

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Con AWS AppConfig figuración
<a name="setting-up-appconfig"></a>

Si aún no lo ha hecho, regístrese para obtener un usuario administrativo Cuenta de AWS y cree uno.

## Inscríbase en un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abra [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en una Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea una. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en [https://aws.amazon.com/](https://aws.amazon.com/) y seleccionando **My Account (Mi cuenta)**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Conceder acceso programático
<a name="setting-up-appconfig-programmatic-access"></a>

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. Consola de administración de AWS La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.


****  

| ¿Qué usuario necesita acceso programático? | Para | Mediante | 
| --- | --- | --- | 
| IAM | (Recomendado) Usa las credenciales de la consola como credenciales temporales para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS  | Siga las instrucciones de la interfaz que desea utilizar:[See the AWS documentation website for more details](http://docs.aws.amazon.com/es_es/appconfig/latest/userguide/setting-up-appconfig.html) | 
| Identidad del personal<br />(Usuarios administrados en el IAM Identity Center) | Usa credenciales temporales para firmar las solicitudes programáticas a los AWS SDK o AWS CLI las API. AWS  | Siga las instrucciones de la interfaz que desea utilizar:[See the AWS documentation website for more details](http://docs.aws.amazon.com/es_es/appconfig/latest/userguide/setting-up-appconfig.html) | 
| IAM | Utilice credenciales temporales para firmar las solicitudes programáticas a los AWS SDK o las AWS CLI API. AWS  | Siga las instrucciones de [Uso de credenciales temporales con AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) de la Guía del usuario de IAM. | 
| IAM | (No recomendado)Utilice credenciales de larga duración para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS  | Siga las instrucciones de la interfaz que desea utilizar:[See the AWS documentation website for more details](http://docs.aws.amazon.com/es_es/appconfig/latest/userguide/setting-up-appconfig.html) | 

## Configurar los permisos para la restauración automática
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions"></a>

Puedes configurarlo AWS AppConfig para volver a una versión anterior de una configuración en respuesta a una o más CloudWatch alarmas de Amazon. Al configurar una implementación para responder a CloudWatch las alarmas, se especifica un rol AWS Identity and Access Management (de IAM). AWS AppConfig requiere este rol para poder monitorear CloudWatch las alarmas. Este paso es opcional, pero muy recomendable.

**nota**  
Observe la siguiente información.  
El rol de IAM debe pertenecer a la cuenta vigente. De forma predeterminada, solo AWS AppConfig puede monitorear las alarmas propiedad de la cuenta corriente.
Para obtener información sobre las métricas que se deben supervisar y cómo configurarlas AWS AppConfig para su reversión automática, consulte[Supervisión de las implementaciones para su restauración automática](monitoring-deployments.md).

Utilice los siguientes procedimientos para crear una función de IAM que permita la reversión en función de AWS AppConfig las alarmas. CloudWatch Esta sección contiene los procedimientos siguientes.

1. [Paso 1: Cree la política de permisos para la reversión en función de las alarmas CloudWatch](#getting-started-with-appconfig-cloudwatch-alarms-permissions-policy)

1. [Paso 2: Cree la función de IAM para la reversión en función de las alarmas CloudWatch](#getting-started-with-appconfig-cloudwatch-alarms-permissions-role)

1. [Paso 3: Añadir una relación de confianza](#getting-started-with-appconfig-cloudwatch-alarms-permissions-trust)

### Paso 1: Cree la política de permisos para la reversión en función de las alarmas CloudWatch
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-policy"></a>

Utilice el siguiente procedimiento para crear una política de IAM que dé AWS AppConfig permiso para llamar a la acción de la `DescribeAlarms` API. 

**Para crear una política de permisos de IAM para la reversión en función de las alarmas CloudWatch**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas** y, a continuación, **Crear política**.

1. En la página **Crear política**, elija la pestaña **JSON**.

1. Sustituya el contenido predeterminado de la pestaña JSON con la siguiente política de permisos y, a continuación, elija **Siguiente: Etiquetas**.
**nota**  
Para obtener información sobre las alarmas CloudWatch compuestas, se deben asignar `*` permisos a la operación de la [DescribeAlarms](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_DescribeAlarms.html)API, como se muestra aquí. No puede devolver información sobre las alarmas compuestas si `DescribeAlarms` tiene un alcance más limitado.

------
#### [ JSON ]

****  

   ```
   {
           "Version":"2012-10-17",		 	 	 
           "Statement": [
               {
                   "Effect": "Allow",
                   "Action": [
                       "cloudwatch:DescribeAlarms"
                   ],
                   "Resource": "*"
               }
           ]
       }
   ```

------

1. Escriba etiquetas para este rol y, a continuación, elija **Next: Review (Siguiente: Revisar)**.

1. En la página **Revisar**, introduzca **SSMCloudWatchAlarmDiscoveryPolicy** en el campo **Nombre**. 

1. Elija **Crear política**. El sistema le devuelve a la página **Policies (Políticas)**.

### Paso 2: Cree la función de IAM para la reversión en función de las alarmas CloudWatch
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-role"></a>

Utilice el siguiente procedimiento para crear un rol de IAM y asignarle la política que creó en el procedimiento anterior. 

**Para crear una función de IAM para la reversión en función de las alarmas CloudWatch**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Create role**.

1. En **Select type of trusted entity** (Seleccionar tipo de entidad de confianza), elija **AWS service** (Servicio de AWS ).

1. Justo debajo de **Elegir el servicio que utilizará este rol**, elija **EC2: Permite que las instancias EC2 llamen a los servicios de AWS en su nombre** y, a continuación, elija **Siguiente: Permisos**.

1. En la página de **política de permisos adjunta**, busque. **SSMCloudWatchAlarmDiscoveryPolicy** 

1. Elija esta política y, a continuación, elija **Siguiente: Etiquetas**.

1. Escriba etiquetas para este rol y, a continuación, elija **Next: Review (Siguiente: Revisar)**.

1. En la página **Crear rol** escriba **SSMCloudWatchAlarmDiscoveryRole** en el campo **Nombre de rol** y, a continuación, elija **Crear rol**.

1. En la página **Roles**, seleccione el rol que acaba de crear. Se abre la página **Resumen**. 

### Paso 3: Añadir una relación de confianza
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-trust"></a>

Utilice el siguiente procedimiento para configurar el rol de que acaba de crear para confiar en AWS AppConfig.

**Para añadir una relación de confianza para AWS AppConfig**

1. En la página **Summary** del rol que acaba de crear, elija la pestaña **Trust Relationships** y, después, seleccione **Edit Trust Relationship**.

1. Edite la política para incluir solo "`appconfig.amazonaws.com`", tal y como se muestra en el siguiente ejemplo:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.