

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use funções vinculadas a serviços para gateways de trânsito no Transit Gateway AWS
<a name="service-linked-roles"></a>

A Amazon VPC usa funções vinculadas a serviço para as permissões de que ela precisa para chamar outros serviços da AWS em seu nome. Para obter mais informações, consulte [Perfis vinculados ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) no *Guia do usuário do IAM*.

## Função vinculada ao serviço do gateway de trânsito
<a name="tgw-service-linked-roles"></a>

A Amazon VPC usa funções vinculadas a serviços para as permissões necessárias para chamar os outros serviços da AWS em seu nome ao trabalhar com um gateway de trânsito.

### Permissões concedidas pela função vinculada ao serviço
<a name="service-linked-role-permissions"></a>

A Amazon VPC usa a função vinculada ao serviço chamada **AWSServiceRoleForVPCTransitGateway** para chamar as seguintes ações em seu nome quando você trabalha com um gateway de trânsito:
+ `ec2:CreateNetworkInterface`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:ModifyNetworkInterfaceAttribute`
+ `ec2:DeleteNetworkInterface`
+ `ec2:CreateNetworkInterfacePermission`
+ `ec2:AssignIpv6Addresses`
+ `ec2:UnAssignIpv6Addresses`

A função **AWSServiceRoleForVPCTransitGateway** confia nos seguintes serviços para assumir a função:
+ `transitgateway.amazonaws.com`

AWSServiceRoleForVPCTransitO **Gateway** usa a política gerenciada[AWSVPCTransitGatewayServiceRolePolicy](security-iam-awsmanpol.md#AWSVPCTransitGatewayServiceRolePolicy).

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para obter mais informações, consulte [Permissões de perfil vinculado a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

### Criar a função vinculada ao serviço
<a name="create-service-linked-role"></a>

Você não precisa criar manualmente a função **AWSServiceRoleForVPCTransitGateway**. A Amazon VPC cria essa função quando você anexa uma VPC a um gateway de trânsito na sua conta.

### Editar a função vinculada ao serviço
<a name="edit-service-linked-role"></a>

Você pode editar a descrição do **AWSServiceRoleForVPCTransitGateway** usando o IAM. Para obter mais informações, consulte [Editar uma descrição de perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console) no *Guia do usuário do IAM*.

### Excluir a função vinculada ao serviço
<a name="delete-service-linked-role"></a>

Se você não precisar mais usar gateways de trânsito, recomendamos que você exclua o **AWSServiceRoleForVPCTransitGateway**.

Você pode excluir essa função vinculada ao serviço somente depois de excluir todos os anexos VPC do Transit Gateway em sua conta. AWS Isso garante que a permissão para acessar os anexos da VPC não seja removida por engano.

É possível usar o console, a CLI ou a API do IAM para excluir perfis vinculados ao serviço. Para obter mais informações, consulte [Excluir uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) no *Guia do usuário do IAM*.

Depois de excluir o **AWSServiceRoleForVPCTransitGateway**, a Amazon VPC cria a função novamente se você anexar uma VPC em sua conta a um gateway de trânsito.