

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# License Manager: rol de cuenta miembro
<a name="member-role"></a>

License Manager requiere un rol vinculado a servicios que permita a la cuenta de administración administrar las licencias.

## Permisos para el rol de cuenta miembro
<a name="slr-permissions-member"></a>

El rol vinculado al servicio denominado `AWSServiceRoleForAWSLicenseManagerMemberAccountRole` permite a License Manager acceder a AWS los recursos para realizar acciones de administración de licencias desde una cuenta de administración configurada en su nombre.

El rol vinculado a servicios `AWSServiceRoleForAWSLicenseManagerMemberAccountRole` confía en el servicio `license-manager.member-account.amazonaws.com` para asumir el rol.

Para revisar los permisos de **AWSLicenseManagerMemberAccountRolePolicy**, consulte. [AWS política gestionada: AWSLicenseManagerMemberAccountRolePolicy](security-iam-awsmanpol.md#security-iam-AWSLicenseManagerMemberAccountRolePolicy) Para obtener más información sobre cómo configurar los permisos para un rol vinculado a servicios, consulte [Permisos de rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Cree el rol vinculado a servicios para License Manager
<a name="create-service-linked-role-member"></a>

No necesita crear manualmente el rol vinculado a servicios. Puede habilitar la integración AWS Organizations desde la cuenta de administración de la consola de License Manager en la página de **configuración**. También puede hacerlo mediante la AWS CLI (ejecución`update-service-settings`) o la AWS API (llamada`UpdateServiceSettings`). Cuando lo haga, License Manager creará el rol vinculado a servicios por usted en las cuentas miembro de Organizations.

Si elimina este rol vinculado al servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta.

También puedes usar la consola de IAM o la AWS API para crear un rol vinculado a un servicio de forma manual. AWS CLI Para obtener más información, consulte [Creación de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*.

**importante**  
Este rol vinculado a servicios puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Además, si utilizaba el servicio License Manager antes del 1 de enero de 2017, cuando comenzó a admitir los roles vinculados a servicios, License Manager creó el rol `AWSServiceRoleForAWSLicenseManagerMemberAccountRole` en su cuenta. Para obtener más información, consulte [Un nuevo rol ha aparecido en la cuenta de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Puede utilizar la consola License Manager para crear un rol vinculado a servicios.

**Para crear el rol vinculado al servicio de**

1. Inicie sesión en su cuenta de administración. AWS Organizations 

1. Abra la consola de License Manager en [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. En el panel de navegación izquierdo, elija **Configuración** y **Básica**.

1. Seleccione **Vincular AWS Organizations cuentas**.

1. Seleccione **Aplicar**. Esto crea los roles [AWSServiceRoleForAWSLicenseManagerRole](license-manager-role-core.md)y [AWSServiceRoleForAWSLicenseManagerMemberAccountRole](#member-role)en todas las cuentas secundarias.

También puede utilizar la consola IAM para crear un rol vinculado a servicios con el caso de uso `License Manager - Member account`. Como alternativa, en la AWS API AWS CLI o, cree un rol vinculado al servicio con el nombre del `license-manager.member-account.amazonaws.com` servicio. Para obtener más información, consulte [Creación de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. 

Si elimina este rol vinculado a servicios, puede utilizar el mismo proceso de IAM para volver a crear el rol.

## Edite un rol vinculado a servicios para License Manager
<a name="edit-service-linked-role-member"></a>

License Manager no le permite modificar el rol vinculado a servicios `AWSServiceRoleForAWSLicenseManagerMemberAccountRole`. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Elimine un rol vinculado a servicios para License Manager
<a name="delete-service-linked-role-member"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. De esta forma, solo dispondrá de entidades que se monitorizan o mantienen de forma activa. Sin embargo, debe limpiar el rol vinculado a servicios antes de eliminarlo manualmente.

### Eliminación manual de un rol vinculado a servicios
<a name="slr-manual-delete-member"></a>

Utilice la consola de IAM o la AWS API para eliminar el `AWSServiceRoleForAWSLicenseManagerMemberAccountRole` rol vinculado al servicio. AWS CLI Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.