

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de roles vinculados a servicios para Re:post Private
<a name="using-service-linked-roles"></a>

[AWS Re:Post Private utiliza funciones vinculadas al AWS Identity and Access Management servicio (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Re:post Private. Re:post Private predefine los roles vinculados al servicio e incluyen todos los permisos que el servicio necesita para llamar a otros servicios en tu nombre. AWS 

Un rol vinculado al servicio facilita la configuración de Re:Post Private, ya que no es necesario añadir manualmente los permisos necesarios. re:Post Private define los permisos de sus roles vinculados al servicio y, a menos que se defina lo contrario, solo Re:Post Private puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se puede adjuntar a ninguna otra entidad de IAM.

****Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los servicios [que funcionan con IAM y busque AWS los servicios con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) la palabra Sí en la columna Funciones vinculadas a servicios.**** Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de rol vinculados al servicio para Re:post Private
<a name="slr-permissions"></a>

Re:post Private usa el rol vinculado al servicio denominado **AWSServiceRoleForrePostPrivate**. re:Post Private usa este rol vinculado al servicio para publicar datos en. CloudWatch

El rol AWSService RoleForrePostPrivate vinculado al servicio confía en los siguientes servicios para asumir el rol:
+ `repostspace.amazonaws.com`

La política de permisos del rol denominada `AWSrePostPrivateCloudWatchAccess` permite a Re:post Private realizar las siguientes acciones en los recursos especificados:
+ Acción sobre: `cloudwatch` `PutMetricData` 

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

Para obtener más información, consulte [AWSrePostPrivateCloudWatchAccess](security-with-iam-managed-policy.md#cloudwatch-metric-manpol).

## Crear un rol vinculado a un servicio para Re:post Private
<a name="create-slr"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando creas tu primer Re:post privado en la Consola de administración de AWS, la o la AWS API, Re:post Private crea automáticamente el rol vinculado al servicio. AWS CLI

**importante**  
Este rol vinculado a servicios puede aparecer en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Además, si utilizabas el servicio Re:post Private antes del 1 de diciembre de 2023, cuando empezó a admitir roles vinculados al servicio, Re:post Private creó el rol en tu cuenta. `AWSServiceRoleForrePostPrivate` Para obtener más información, consulte Apareció [un](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared) nuevo rol en mi. Cuenta de AWS

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando creas tu primer Re:post privado, Re:post Private vuelve a crear el rol vinculado al servicio para ti. 

En la API AWS CLI o en la AWS API, crea un rol vinculado al servicio con el nombre del servicio. `repostspace.amazonaws.com` Para obtener más información, consulte [Crear un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Edición de un rol vinculado a un servicio para Re:post Private
<a name="edit-slr"></a>

Re:post Private no permite editar el rol vinculado al servicio. `AWSServiceRoleForrePostPrivate` Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminar un rol vinculado a un servicio para Re:post Private
<a name="delete-slr"></a>

No es necesario eliminar manualmente el rol de `AWSServiceRoleForrePostPrivate`. Cuando eliminas tu Re:post privado en la Consola de administración de AWS, la o la AWS API, Re:post Private elimina automáticamente el rol vinculado al servicio. AWS CLI

También puedes usar la consola de IAM, la o la API para eliminar manualmente el AWS CLI rol vinculado al AWS servicio.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al servicio. AWSService RoleForrePostPrivate Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles con las funciones vinculadas al servicio de Re:post Private
<a name="slr-regions"></a>

Re:post Private admite el uso de funciones vinculadas al servicio en las regiones en las que el servicio está disponible. AWS 


****  

| Nombre de la región | Identidad de la región | Support in Re:post Private | 
| --- | --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí | 
| Este de EE. UU. (Ohio) | us-east-2 | No | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | No | 
| Oeste de EE. UU. (Oregón) | us-west-2 | Sí | 
| África (Ciudad del Cabo) | af-south-1 | No | 
| Asia-Pacífico (Hong Kong) | ap-east-1 | No | 
| Asia-Pacífico (Yakarta) | ap-southeast-3 | No | 
| Asia-Pacífico (Mumbai) | ap-south-1 | No | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | No | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | No | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | Sí | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | Sí | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | No | 
| Canadá (centro) | ca-central-1 | Sí | 
| Europa (Fráncfort) | eu-central-1 | Sí | 
| Europa (Irlanda) | eu-west-1 | Sí | 
| Europa (Londres) | eu-west-2 | No | 
| Europa (Milán) | eu-south-1 | No | 
| Europa (París) | eu-west-3 | No | 
| Europa (Estocolmo) | eu-north-1 | No | 
| Medio Oriente (Baréin) | me-south-1 | No | 
| Medio Oriente (EAU) | me-central-1 | No | 
| América del Sur (São Paulo) | sa-east-1 | No | 