

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Introducción a la interfaz OpenSearch de usuario de Amazon OpenSearch Service
<a name="application-getting-started"></a>

En Amazon OpenSearch Service, una *aplicación* es una instancia de la interfaz de OpenSearch usuario (OpenSearch UI). Cada aplicación se puede asociar a varios orígenes de datos y un solo origen se puede asociar a varias aplicaciones. Puede crear varias aplicaciones para distintos administradores mediante diferentes opciones de autenticación compatibles.

Utilice la información de este tema como guía en el proceso de creación de una aplicación de OpenSearch interfaz de usuario mediante el Consola de administración de AWS o el AWS CLI. 

**Topics**
+ [Permisos necesarios para crear aplicaciones OpenSearch de Amazon Service](#application-prerequisite-permissions)
+ [Crear una aplicación de interfaz de usuario OpenSearch](#create-application)
+ [Administrar los administradores de aplicaciones](#managing-application-administrators)

## Permisos necesarios para crear aplicaciones OpenSearch de Amazon Service
<a name="application-prerequisite-permissions"></a>

Antes de crear una aplicación, compruebe que se le han concedido los permisos necesarios para la tarea. Si es necesario, póngase en contacto con un administrador de cuentas para obtener ayuda.

### Permisos generales
<a name="prerequisite-permissions-general"></a>

Para trabajar con las aplicaciones de OpenSearch Service, necesitas los permisos que se muestran en la siguiente política. Los permisos sirven para los siguientes propósitos:
+ Los cinco permisos `es:*Application` son necesarios para crear y administrar una aplicación.
+ Los tres permisos `es:*Tags` son necesarios para agregar, enumerar y eliminar etiquetas de la aplicación. 
+ Los permisos `aoss:BatchGetCollection`, `es:DescribeDomain` y `es:GetDirectQueryDataSource` son necesarios para asociar los orígenes de datos.
+ Los permisos `aoss:APIAccessAll`, `es:ESHttp*` y 4 `opensearch:*DirectQuery*` son necesarios para acceder a los orígenes de datos.
+ `iam:CreateServiceLinkedRole`Da permiso a Amazon OpenSearch Service para crear un rol vinculado a un servicio (SLR) en tu cuenta. Esta función se utiliza y permite que la aplicación de OpenSearch interfaz de usuario publique las CloudWatch métricas de Amazon en tu cuenta. Para obtener más información, consulte [Permisos](slr-aos.md#slr-permissions) en el tema [Uso de roles vinculados al servicio para crear dominios de VPC y orígenes de datos de consulta directa](slr-aos.md). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication",
                "es:DeleteApplication",
                "es:GetApplication",
                "es:ListApplications",
                "es:UpdateApplication",
                "es:AddTags",
                "es:ListTags",
                "es:RemoveTags",
                "aoss:APIAccessAll",
                "es:ESHttp*",
                "opensearch:StartDirectQuery",
                "opensearch:GetDirectQuery",
                "opensearch:CancelDirectQuery",
                "opensearch:GetDirectQueryResult",
                "aoss:BatchGetCollection",
                "aoss:ListCollections",
                "es:DescribeDomain",
                "es:DescribeDomains",
                "es:ListDomainNames",
                "es:GetDirectQueryDataSource",
                "es:ListDirectQueryDataSources"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        }
    ]
}
```

------

### Permisos para crear una aplicación que utilice la autenticación del Centro de identidades de IAM (opcional)
<a name="prerequisite-permissions-idc"></a>

De forma predeterminada, las aplicaciones del panel de control se autentican mediante AWS Identity and Access Management (IAM) para gestionar los permisos de los usuarios de los AWS recursos. Sin embargo, puede optar por ofrecer una experiencia de inicio de sesión único mediante el Centro de identidad de IAM, que le permite utilizar sus proveedores de identidad actuales para iniciar sesión en las aplicaciones de interfaz de usuario. OpenSearch En este caso, seleccionará la opción **Autenticación con el Centro de Identidad de IAM** en el procedimiento que aparece más adelante en este tema y, a continuación, concederá a los usuarios del Centro de Identidad de IAM los permisos necesarios para acceder a la aplicación de interfaz de usuario.) OpenSearch 

Para crear una aplicación que utilice la autenticación del Centro de identidades de IAM, necesitará los siguientes permisos. Sustituya *placeholder values* por su propia información. Si es necesario, póngase en contacto con un administrador de cuentas para obtener ayuda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "IDCPermissions",
            "Effect": "Allow",
            "Action": [
                "es:CreateApplication",
                "es:DeleteApplication",
                "es:GetApplication",
                "es:ListApplications",
                "es:UpdateApplication",
                "es:AddTags",
                "es:ListTags",
                "es:RemoveTags",
                "aoss:BatchGetCollection",
                "aoss:ListCollections",
                "es:DescribeDomain",
                "es:DescribeDomains",
                "es:ListDomainNames",
                "es:GetDirectQueryDataSource",
                "es:ListDirectQueryDataSources",
                "sso:CreateApplication",  
                "sso:DeleteApplication",  
                "sso:PutApplicationGrant",  
                "sso:PutApplicationAccessScope",  
                "sso:PutApplicationAuthenticationMethod",  
                "sso:ListInstances",  
                "sso:DescribeApplicationAssignment",  
                "sso:DescribeApplication",  
                "sso:CreateApplicationAssignment",  
                "sso:ListApplicationAssignments",  
                "sso:DeleteApplicationAssignment",
                "sso-directory:SearchGroups",
                "sso-directory:SearchUsers",
                "sso:ListDirectoryAssociations",
                "identitystore:DescribeUser",
                "identitystore:DescribeGroup",
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SLRPermission",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService"
        },
        {
            "Sid": "PassRolePermission",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/iam-role-for-identity-center"
        }
    ]
}
```

------

## Crear una aplicación de interfaz de usuario OpenSearch
<a name="create-application"></a>

Cree una aplicación que especifique el nombre de la aplicación, el método de autenticación y los administradores mediante uno de los siguientes procedimientos.

**Topics**
+ [Crear una aplicación de OpenSearch interfaz de usuario que utilice la autenticación de IAM en la consola](#create-application-iam-authentication-console)
+ [Crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación en la consola](#create-application-iam-identity-center-authentication-console)
+ [Crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación mediante el AWS CLI](#create-application-iam-identity-center-authentication-cli)

### Crear una aplicación de OpenSearch interfaz de usuario que utilice la autenticación de IAM en la consola
<a name="create-application-iam-authentication-console"></a>

**Para crear una aplicación de OpenSearch interfaz de usuario que utilice la autenticación de IAM en la consola**

1. Inicia sesión en la consola OpenSearch de Amazon Service desde [https://console.aws.amazon.com/aos/casa](https://console.aws.amazon.com/aos/home).

1. En el panel de navegación izquierdo, selecciona **OpenSearch UI (paneles).**

1. Elija **Creación de aplicación**.

1. En **Nombre de la aplicación**, especifique un nombre para su aplicación.

1. No active la casilla de verificación **Autenticación con el Centro de identidades de IAM**. Para obtener información sobre cómo crear una aplicación con autenticación mediante autenticación AWS IAM Identity Center, consulte [Crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación en la consola](#create-application-iam-identity-center-authentication-console) más adelante en este tema.

1. (Opcional) Se lo agrega automáticamente como administrador de la aplicación que está creando. En el área de **administración de administradores de OpenSearch aplicaciones**, puede conceder permisos de administrador a otros usuarios.
**nota**  
El rol de administrador de la aplicación de OpenSearch interfaz de usuario otorga permisos para editar y eliminar una aplicación de OpenSearch interfaz de usuario. Los administradores de aplicaciones también pueden crear, editar y eliminar espacios de trabajo en una aplicación de OpenSearch interfaz de usuario.

   Para conceder permisos de administrador a otros usuarios, elija una de las siguientes opciones: 
   + **Otorgue el permiso de administrador a usuarios específicos**: en el campo de **administradores de la OpenSearch aplicación**, en la lista emergente **Propiedades**, seleccione usuarios de **IAM** o 

     **AWS IAM Identity Center usuarios** y, a continuación, elija los usuarios individuales a los que va a conceder los permisos de administrador.
   + **Otorgue permisos de administrador a todos los usuarios**: todos los usuarios de su organización o cuenta tienen permisos de administrador.

1. (Opcional) Configure los ajustes de cifrado. De forma predeterminada, los metadatos de la OpenSearch interfaz de usuario se cifran con las claves AWS propias. Para utilizar su propia clave gestionada por el cliente (CMK) para el cifrado, consulte[Cifrar los metadatos de las aplicaciones de OpenSearch interfaz de usuario con claves administradas por el cliente](application-encryption-cmk.md).

1. (Opcional) En el área **Etiquetas**, aplique uno o más name/value pares de claves de etiquetas a la aplicación.

   Las etiquetas son metadatos opcionales que usted asigna a un recurso. Las etiquetas permiten clasificar los recursos de diversas maneras, por ejemplo, según la finalidad, el propietario o el entorno.

1. Seleccione **Crear**.

### Crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación en la consola
<a name="create-application-iam-identity-center-authentication-console"></a>

Para crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación, debe tener los permisos de IAM descritos anteriormente en este tema en[Permisos para crear una aplicación que utilice la autenticación del Centro de identidades de IAM (opcional)](#prerequisite-permissions-idc).

**Para crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación en la consola**

1. Inicia sesión en la consola OpenSearch de Amazon Service desde [https://console.aws.amazon.com/aos/casa](https://console.aws.amazon.com/aos/home).

1. En el panel de navegación izquierdo, selecciona **OpenSearch UI (paneles).**

1. Elija **Creación de aplicación**.

1. En **Nombre de la aplicación**, especifique un nombre para su aplicación.

1. (Opcional) Para habilitar el inicio de sesión único en su organización o cuenta, haga lo siguiente:

   1. Seleccione la casilla **Autenticación con el Centro de identidades de IAM**, como se muestra en la siguiente imagen:  
![\[El área “Autenticación con inicio de sesión único” con la casilla “Autenticación con el Centro de identidades de IAM” seleccionada.\]](http://docs.aws.amazon.com/es_es/opensearch-service/latest/developerguide/images/ui-Single-sign-on-authentication.png)

   1. Realice una de las siguientes acciones:
      + En la lista de **aplicaciones de IAM para Identity Center**, elija una función de IAM existente que proporcione los permisos necesarios para que IAM Identity Center acceda a la OpenSearch interfaz de usuario y a las fuentes de datos asociadas. Consulte las políticas en el siguiente punto para ver los permisos que debe tener el rol.
      + Creación de un rol de IAM con los permisos necesarios. Utilice los siguientes procedimientos de la *Guía del usuario de IAM* con las opciones especificadas para crear un nuevo rol y con la política de permisos y la política de confianza necesarias.
        + Procedimiento: [Creación de políticas de IAM (consola)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/access_policies_create-console.html)

          Siguiendo los pasos de este procedimiento, pegue la siguiente política en el campo **JSON** del editor de políticas:

------
#### [ JSON ]

****  

          ```
          {
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                  {
                      "Sid": "IdentityStoreOpenSearchDomainConnectivity",
                      "Effect": "Allow",
                      "Action": [
                          "identitystore:DescribeUser",
                          "identitystore:ListGroupMembershipsForMember",
                          "identitystore:DescribeGroup"
                      ],
                      "Resource": "*",
                      "Condition": { 
                          "ForAnyValue:StringEquals": {
                              "aws:CalledViaLast": "es.amazonaws.com"
                          }
                      }
                  },
                  {
                      "Sid": "OpenSearchDomain",
                      "Effect": "Allow",
                      "Action": [
                          "es:ESHttp*"
                      ],
                      "Resource": "*"
                  },
                  {
                      "Sid": "OpenSearchServerless",
                      "Effect": "Allow",
                      "Action": [
                          "aoss:APIAccessAll"
                      ],
                      "Resource": "*"
                  }
              ]
          }
          ```

------
        + Procedimiento: [Cree un rol mediante políticas de confianza personalizadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)

          Siguiendo los pasos de este procedimiento, reemplace el marcador de posición JSON del cuadro **Política de confianza personalizada** con lo siguiente:
**sugerencia**  
Si va a agregar la política de confianza a un rol existente, agregue la política en la pestaña **Relación de confianza** del rol.

------
#### [ JSON ]

****  

          ```
          {
              "Version":"2012-10-17",		 	 	 
              "Statement": [
                  {
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "application.opensearchservice.amazonaws.com"
                      },
                      "Action": "sts:AssumeRole"
                  },
                  {
                      "Effect": "Allow",
                      "Principal": {
                          "Service": "application.opensearchservice.amazonaws.com"
                      },
                      "Action": "sts:SetContext",
                      "Condition": {
                          "ForAllValues:ArnEquals": {
                          "sts:RequestContextProviders": "arn:aws:iam::123456789012:oidc-provider/portal.sso.us-east-1.amazonaws.com/apl/application-id"
                          }
                      }
                  }
              ]
          }
          ```

------

   1. Si ya se ha creado una instancia de IAM Identity Center en su organización o cuenta, la consola informa de que Amazon OpenSearch Dashboards ya está conectado a una instancia de organización de IAM Identity Center, como se muestra en la siguiente imagen.  
![\[El área «Amazon OpenSearch Dashboard conectado a una instancia de cuenta de IAM Identity Center» muestra la URL de la instancia de cuenta de IAM Identity Center existente.\]](http://docs.aws.amazon.com/es_es/opensearch-service/latest/developerguide/images/ui-connected-instance.png)

      Si el Centro de Identidad de IAM aún no está disponible en su organización o cuenta, usted o un administrador con los permisos necesarios pueden crear una instancia de organización o de cuenta. El área **Connect Amazon OpenSearch Dashboards to IAM Identity Center** ofrece opciones para ambos, como se muestra en la siguiente imagen:  
![\[El área «Connect Amazon OpenSearch Dashboards to IAM Identity Center» incluye botones para crear una instancia de organización o una instancia de cuenta.\]](http://docs.aws.amazon.com/es_es/opensearch-service/latest/developerguide/images/ui-no-connected-instance.png)

       En este caso, puede crear una instancia de cuenta en el Centro de Identidad de IAM para realizar pruebas o solicitar que un administrador cree una instancia de organización en el Centro de Identidad de IAM. Para obtener más información, consulte los siguientes temas en la *Guía del usuario de AWS IAM Identity Center *:
**nota**  
Si desea crear aplicaciones de OpenSearch interfaz de usuario en una instancia organizativa diferente a la Región de AWS de su IAM Identity Center, consulte [Uso del IAM Identity](https://docs.aws.amazon.com/singlesignon/latest/userguide/multi-region-iam-identity-center.html) Center en múltiples instancias. Regiones de AWS
      + [Instancias de organización del IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/organization-instances-identity-center.html)
      + [Instancias de cuenta de IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/account-instances-identity-center.html)
      + [Habilitado AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/enable-identity-center.html)

1. (Opcional) Se lo agrega automáticamente como administrador de la aplicación que está creando. En el área de **administración de administradores de OpenSearch aplicaciones**, puede conceder permisos de administrador a otros usuarios, como se muestra en la siguiente imagen:  
![\[El área de «administración de administradores de OpenSearch aplicaciones» ofrece opciones para conceder permisos de administrador a determinados usuarios o a todos los usuarios.\]](http://docs.aws.amazon.com/es_es/opensearch-service/latest/developerguide/images/ui-admins-management.png)
**nota**  
El rol de administrador de aplicaciones de OpenSearch interfaz de usuario otorga permisos para editar y eliminar una aplicación de OpenSearch interfaz de usuario. Los administradores de aplicaciones también pueden crear, editar y eliminar espacios de trabajo en una aplicación de OpenSearch interfaz de usuario.

   Para conceder permisos de administrador a otros usuarios, elija una de las siguientes opciones: 
   + **Otorgue el permiso de administrador a usuarios específicos**: en el campo de **administradores de la OpenSearch aplicación**, en la lista emergente **Propiedades**, seleccione usuarios de **IAM** o 

     **AWS IAM Identity Center usuarios** y, a continuación, elija los usuarios individuales a los que va a conceder los permisos de administrador.
   + **Otorgue permisos de administrador a todos los usuarios**: todos los usuarios de su organización o cuenta tienen permisos de administrador.

1. (Opcional) En el área **Etiquetas**, aplique uno o más name/value pares de claves de etiquetas a la aplicación.

   Las etiquetas son metadatos opcionales que usted asigna a un recurso. Las etiquetas permiten clasificar los recursos de diversas maneras, por ejemplo, según la finalidad, el propietario o el entorno.

1. Seleccione **Crear**.

### Crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación mediante el AWS CLI
<a name="create-application-iam-identity-center-authentication-cli"></a>

Para crear una aplicación de OpenSearch interfaz de usuario que utilice la AWS IAM Identity Center autenticación mediante el AWS CLI, utilice el comando [create-application](https://docs.aws.amazon.com/cli/latest/reference/opensearch/create-application.html) con las siguientes opciones:
+ `--name`: nombre de la aplicación.
+ `--iam-identity-center-options`— (Opcional) La instancia del IAM Identity Center y el rol de IAM que OpenSearch se utilizará para la autenticación y el control de acceso.

Sustituya *placeholder values* por su propia información.

```
aws opensearch create-application \
    --name application-name \
    --iam-identity-center-options "
          {
          \"enabled\":true,
          \"iamIdentityCenterInstanceArn\":\"arn:aws:sso:::instance/sso-instance\",
          \"iamRoleForIdentityCenterApplicationArn\":\"arn:aws:iam::account-id:role/role-name\"
          }
    "
```

## Administrar los administradores de aplicaciones
<a name="managing-application-administrators"></a>

Un administrador de aplicaciones de OpenSearch interfaz de usuario es un rol definido con permiso para editar y eliminar una aplicación de OpenSearch interfaz de usuario. 

De forma predeterminada, como creador de una aplicación de OpenSearch interfaz de usuario, usted es el primer administrador de la aplicación de OpenSearch interfaz de usuario. 

### Administrar los administradores de la OpenSearch interfaz de usuario mediante la consola
<a name="managing-application-administrators-console"></a>

Puede añadir administradores adicionales a una aplicación de OpenSearch interfaz de usuario en la Consola de administración de AWS, ya sea durante el flujo de trabajo de creación de la aplicación o en la página de **edición** una vez creada la aplicación.

La función de administrador de aplicaciones de OpenSearch interfaz de usuario otorga permisos para editar y eliminar una aplicación de OpenSearch interfaz de usuario. Los administradores de aplicaciones también pueden crear, editar y eliminar espacios de trabajo en una aplicación de OpenSearch interfaz de usuario.

En la página de detalles de la aplicación, puede buscar el nombre de recurso de Amazon (ARN) de una entidad principal de IAM o el nombre de un usuario del Centro de Identidad de IAM. 

**Para gestionar los administradores de la OpenSearch interfaz de usuario mediante la consola**

1. Inicia sesión en la consola OpenSearch de Amazon Service desde [https://console.aws.amazon.com/aos/casa](https://console.aws.amazon.com/aos/home).

1. En el panel de navegación izquierdo, selecciona **OpenSearch UI (paneles).**

1. En el área de **OpenSearch aplicaciones**, elija el nombre de una aplicación existente.

1. Elija **Editar**

1. Para conceder permisos de administrador a otros usuarios, elija una de las siguientes opciones: 
   + **Otorgue el permiso de administrador a usuarios específicos**: en el campo de **administradores de la OpenSearch aplicación**, en la lista emergente **Propiedades**, seleccione usuarios de **IAM** o 

     **AWS IAM Identity Center usuarios** y, a continuación, elija los usuarios individuales a los que va a conceder los permisos de administrador.
   + **Otorgue permisos de administrador a todos los usuarios**: todos los usuarios de su organización o cuenta tienen permisos de administrador.

1. Elija **Actualizar**.

Puede eliminar administradores adicionales, pero cada aplicación de OpenSearch interfaz de usuario debe tener al menos un administrador. 

### Administrar los administradores OpenSearch de la interfaz de usuario mediante el AWS CLI
<a name="managing-application-administrators-cli"></a>

Puede crear y actualizar los administradores de aplicaciones de OpenSearch interfaz de usuario mediante el AWS CLI. 

#### Crear administradores OpenSearch de interfaz de usuario mediante el AWS CLI
<a name="creating-application-administrators-cli"></a>

Los siguientes son ejemplos de cómo agregar directores de IAM y usuarios del Centro de Identidad de IAM como administradores al crear una OpenSearch aplicación de interfaz de usuario.

##### Ejemplo 1: Crear una aplicación de OpenSearch interfaz de usuario que añada un usuario de IAM como administrador
<a name="add-admin-examples-iam-user-cli"></a>

Ejecute el siguiente comando para crear una aplicación de OpenSearch interfaz de usuario que añada un usuario de IAM como administrador. Sustituya *placeholder values* por su propia información.

```
aws opensearch create-application \
    --name application-name \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"arn:aws:iam::account-id:user/user-id\"
        }
    "
```

##### Ejemplo 2: Cree una aplicación de OpenSearch interfaz de usuario que habilite el IAM Identity Center y añada un ID de usuario del IAM Identity Center como administrador OpenSearch de la aplicación de interfaz de usuario
<a name="add-admin-examples-iam-identify-center-user-cli"></a>

Ejecute el siguiente comando para crear una aplicación de OpenSearch interfaz de usuario que habilite el IAM Identity Center y añada un ID de usuario del IAM Identity Center como administrador OpenSearch de la aplicación de interfaz de usuario. Sustituya *placeholder values* por su propia información. 

`key`especifica el elemento de configuración que se va a establecer, como la función de administrador de la aplicación de OpenSearch interfaz de usuario. Los valores válidos son `opensearchDashboards.dashboardAdmin.users` y `opensearchDashboards.dashboardAdmin.groups`.

*xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx*representa el valor asignado a la clave, como el nombre de recurso de Amazon (ARN) de un usuario de IAM.

```
aws opensearch create-application \
    --name myapplication \
    --iam-identity-center-options "
        {
        \"enabled\":true,
        \"iamIdentityCenterInstanceArn\":\"arn:aws:sso:::instance/ssoins-instance-id\",
        \"iamRoleForIdentityCenterApplicationArn\":\"arn:aws:iam::account-id:role/role-name\"
        }
    " \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx\"
        }
    "
```

#### Actualización de los administradores de la OpenSearch interfaz de usuario mediante el AWS CLI
<a name="updating-application-administrators-cli"></a>

A continuación se muestran ejemplos de cómo actualizar los directores de IAM y los usuarios del Centro de Identidad de IAM asignados como administradores de una aplicación existente. OpenSearch

##### Ejemplo 1: Añadir un usuario de IAM como administrador de una aplicación existente OpenSearch
<a name="update-admin-examples-iam-user-cli"></a>

Ejecute el siguiente comando para actualizar una aplicación de OpenSearch interfaz de usuario y añadir un usuario de IAM como administrador. Sustituya *placeholder values* por su propia información.

```
aws opensearch update-application \
    --id myapplication \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"arn:aws:iam::account-id:user/user-id\"
        }
    "
```

##### Ejemplo 2: Actualizar una aplicación de OpenSearch interfaz de usuario para añadir un ID de usuario del IAM Identity Center como administrador de la aplicación de OpenSearch interfaz de usuario
<a name="update-admin-examples-iam-identify-center-user-cli"></a>

Ejecute el siguiente comando para actualizar una aplicación de OpenSearch interfaz de usuario y añadir un ID de usuario del IAM Identity Center como administrador de la aplicación de OpenSearch interfaz de usuario. Sustituya *placeholder values* por su propia información. 

`key`especifica el elemento de configuración que se va a establecer, como la función de administrador de la aplicación de OpenSearch interfaz de usuario. Los valores válidos son `opensearchDashboards.dashboardAdmin.users` y `opensearchDashboards.dashboardAdmin.groups`.

*xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx*representa el valor asignado a la clave, como el nombre de recurso de Amazon (ARN) de un usuario de IAM.

```
aws opensearch update-application \
    --id myapplication \
    --app-configs "
        {
        \"key\":\"opensearchDashboards.dashboardAdmin.users\",
        \"value\":\"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx\"
        }
    "
```