

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Cómo utilizar roles para enviar notificaciones de solicitudes de acceso a los nodos justo a tiempo
<a name="using-service-linked-roles-service-action-9"></a>

Systems Manager utiliza el rol vinculado al servicio denominado **`AWSServiceRoleForSystemsManagerNotifications`**. AWS Systems Manager utiliza este rol de servicio de IAM para enviar notificaciones a los aprobadores de las solicitudes de acceso.

## Permisos de roles vinculados a un servicio para las notificaciones de acceso a los nodos justo a tiempo de Systems Manager
<a name="slr-permissions-service-action-9"></a>

El rol vinculado al servicio `AWSServiceRoleForSystemsManagerNotifications` depende de los siguientes servicios para asumir el rol:
+ `ssm.amazonaws.com`

La política de permisos del rol permite que Systems Manager realice las siguientes acciones en los recursos especificados:
+ `identitystore:ListGroupMembershipsForMember`
+ `identitystore:ListGroupMemberships`
+ `identitystore:DescribeUser`
+ `sso:ListInstances`
+ `sso:DescribeRegisteredRegions`
+ `sso:ListDirectoryAssociations`
+ `sso-directory:DescribeUser`
+ `sso-directory:ListMembersInGroup`
+ `iam:GetRole`

La política administrada que se utiliza para proporcionar permisos para el rol `AWSServiceRoleForSystemsManagerNotifications` es `AWSSystemsManagerNotificationsServicePolicy`. Para obtener información detallada acerca de los permisos que concede, consulte [Política administrada por AWS: AWSSystemsManagerNotificationsServicePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSSystemsManagerNotificationsServicePolicy). 

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Cómo crear el rol vinculado al servicio `AWSServiceRoleForSystemsManagerNotifications` de Systems Manager
<a name="create-slr-service-action-9"></a>

No necesita crear manualmente un rol vinculado a servicios. Cuando habilita el acceso a los nodos justo a tiempo en la Consola de administración de AWS, Systems Manager crea el rol vinculado a un servicio por usted. 

**importante**  
Este rol vinculado a servicios se puede mostrar en su cuenta si se ha completado una acción en otro servicio que utilice las características compatibles con este rol. Además, si utilizaba el servicio de Systems Manager antes del 19 de noviembre de 2024, cuando comenzó a admitir los roles vinculados a un servicio, Systems Manager creó el rol `AWSServiceRoleForSystemsManagerNotifications` en su cuenta. Para obtener más información, consulte [Un nuevo rol ha aparecido en mi cuenta de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando habilita el acceso a los nodos justo a tiempo en la Consola de administración de AWS, Systems Manager se encarga de volver a crear el rol vinculado al servicio. 

También puede utilizar la consola de IAM para crear un rol vinculado a un servicio con el caso de uso en el que el **rol de servicio de AWS permite que Systems Manager envíe notificaciones sobre el acceso a los aprobadores de las solicitudes**. En la AWS CLI o la API de AWS, cree un rol vinculado al servicio con el nombre de servicio `ssm.amazonaws.com`. Para obtener más información, consulte [Creación de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Cómo modificar el rol vinculado al servicio `AWSServiceRoleForSystemsManagerNotifications` de Systems Manager
<a name="edit-slr-service-action-9"></a>

Systems Manager no le permite modificar el rol vinculado al servicio `AWSServiceRoleForSystemsManagerNotifications`. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Cómo eliminar el rol vinculado al servicio `AWSServiceRoleForSystemsManagerNotifications` de Systems Manager
<a name="delete-slr-service-action-9"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. De esta forma no conservará una entidad no utilizada que no se monitorice ni se mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

**nota**  
Si el servicio Systems Manager está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado al servicio `AWSServiceRoleForSystemsManagerNotifications` mediante IAM**

Puede usar la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado a un servicio de `AWSServiceRoleForSystemsManagerNotifications`. Para obtener más información, consulte [Eliminar un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para el rol vinculado al servicio `AWSServiceRoleForSystemsManagerNotifications` de Systems Manager
<a name="slr-regions-service-action-9"></a>


****  

| Región de AWSNombre de  | Identidad de la región | Compatibilidad en Systems Manager | 
| --- | --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | Sí | 
| Este de EE. UU. (Ohio) | us-east-2 | Sí | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | Sí | 
| Oeste de EE. UU. (Oregón) | us-west-2 | Sí | 
| Asia-Pacífico (Mumbai) | ap-south-1 | Sí | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | Sí | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | Sí | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | Sí | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | Sí | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | Sí | 
| Canadá (centro) | ca-central-1 | Sí | 
| Europa (Fráncfort) | eu-central-1 | Sí | 
| Europa (Irlanda) | eu-west-1 | Sí | 
| Europa (Londres) | eu-west-2 | Sí | 
| Europa (París) | eu-west-3 | Sí | 
| Europa (Estocolmo) | eu-north-1 | Sí | 
| América del Sur (São Paulo) | sa-east-1 | Sí | 
| AWS GovCloud (US)  | us-gov-west-1 | No | 