

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Uso de roles para recopilar datos de inventario y ver OpsData
<a name="using-service-linked-roles-service-action-1"></a>

Systems Manager utiliza el rol vinculado a servicio denominado **`AWSServiceRoleForAmazonSSM`**. AWS Systems Manager utiliza este rol de servicio de IAM para administrar recursos de AWS en su nombre.

## Permisos de roles vinculados al servicio de inventario, OpsData y OpStems
<a name="service-linked-role-permissions-service-action-1"></a>

El rol vinculado a servicio `AWSServiceRoleForAmazonSSM` solo confía en `ssm.amazonaws.com` para asumir este rol. 

Puede utilizar el rol vinculado a servicio de Systems Manager `AWSServiceRoleForAmazonSSM` para lo siguiente:
+ La herramienta Inventario de Systems Manager utiliza el rol vinculado a servicios `AWSServiceRoleForAmazonSSM` para recopilar metadatos de inventario de etiquetas y grupos de recursos.
+ La herramienta Explorer utiliza el rol vinculado a servicios `AWSServiceRoleForAmazonSSM` para habilitar la visualización de OpsData y OpsItems de varias cuentas. Este rol vinculado a servicios también permite a Explorer crear una regla administrada cuando activa a Security Hub CSPM como origen de datos desde Explorer o OpsCenter.

**importante**  
Antes, la consola de Systems Manager ofrecía la posibilidad de elegir el rol vinculado a servicio de IAM `AWSServiceRoleForAmazonSSM` administrado de AWS que utilizar como rol de mantenimiento para las tareas. Ya no se recomienda utilizar este rol y su política asociada, `AmazonSSMServiceRolePolicy`, para tareas de periodo de mantenimiento. Si está utilizando actualmente este rol para tareas de periodo de mantenimiento, le recomendamos que deje de hacerlo. En su lugar, cree su propio rol de IAM que permita la comunicación entre Systems Manager y otros Servicios de AWS cuando se ejecuten las tareas de periodo de mantenimiento.  
Para obtener más información, consulte [Configuración de Maintenance Windows](setting-up-maintenance-windows.md).

La política administrada que se utiliza para proporcionar permisos para el rol `AWSServiceRoleForAmazonSSM` es `AmazonSSMServiceRolePolicy`. Para obtener información detallada acerca de los permisos que concede, consulte [Política administrada de AWS: AmazonSSMServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonSSMServiceRolePolicy).

## Creación del rol vinculado al servicio `AWSServiceRoleForAmazonSSM` de Systems Manager
<a name="create-service-linked-role-service-action-1"></a>

Puede utilizar la consola de IAM para crear un rol vinculado a servicios con el caso de uso de **EC2**. El uso de comandos para IAM en la AWS Command Line Interface (AWS CLI) o mediante la API de IAM, crea un rol vinculado a servicios con el nombre de servicio `ssm.amazonaws.com`. Para obtener más información, consulte [Creating a service-linked role](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. 

## Modificación del rol vinculado al servicio `AWSServiceRoleForAmazonSSM` de Systems Manager
<a name="edit-service-linked-role-service-action-1"></a>

Systems Manager no le permite modificar el rol vinculado al servicio `AWSServiceRoleForAmazonSSM`. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación del rol vinculado al servicio `AWSServiceRoleForAmazonSSM` de Systems Manager
<a name="delete-service-linked-role-service-action-1"></a>

Si ya no necesita utilizar ninguna característica ni ningún servicio que requiera un rol vinculado a un servicio, le recomendamos que elimine el rol. De esta forma no conservará una entidad no utilizada que no se monitorice ni se mantenga de forma activa. Puede utilizar la consola de IAM, la AWS CLI o la API de IAM para eliminar manualmente el rol vinculado a servicios. Para ello, primero debe limpiar manualmente los recursos del rol vinculado a servicio y, a continuación, eliminarlo manualmente.

Dado que al rol vinculado a servicios `AWSServiceRoleForAmazonSSM` lo pueden utilizar varias herramientas, asegúrese de que ninguna de ellas esté utilizando el rol antes de intentar eliminarlo.
+ **Inventario**: si elimina el rol vinculado a servicios utilizado por la herramienta Inventario, los datos de Inventario relacionados con las etiquetas y los grupos de recursos dejarán de estar sincronizados. Debe limpiar los recursos del rol vinculado a servicio antes de eliminarlo manualmente.
+ **Explorer:** si elimina el rol vinculado a servicios utilizado por la herramienta Explorer, OpsData y OpsItems entre cuentas y entre regiones ya no son visibles. 

**nota**  
Si el servicio Systems Manager está utilizando el rol cuando se intentan eliminar etiquetas o grupos de recursos, es posible que la eliminación falle. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar los recursos de Systems Manager que se utilizan en `AWSServiceRoleForAmazonSSM`**

1. Para eliminar etiquetas, consulte [Add and delete tags on an individual resource](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags) (Adición y eliminación de etiquetas en un recurso individual).

1. Para eliminar grupos de recursos, consulte [Eliminación de grupos de Grupos de recursos de AWS](https://docs.aws.amazon.com/ARG/latest/userguide/deleting-resource-groups.html).

**Para eliminar manualmente el rol vinculado al servicio `AWSServiceRoleForAmazonSSM` mediante IAM**

Utilice la consola de IAM, la AWS CLI o la API de IAM para eliminar el rol vinculado a servicios `AWSServiceRoleForAmazonSSM`. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para el rol vinculado al servicio `AWSServiceRoleForAmazonSSM` de Systems Manager
<a name="slr-regions-service-action-1"></a>

Systems Manager admite el uso del rol vinculado al servicio `AWSServiceRoleForAmazonSSM` en todas las Regiones de AWS en las que el servicio está disponible. Para obtener más información, consulte [Puntos de conexión y cuotas de AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html).