

# Ciclo de vida de la AMI de Amazon EC2
<a name="ami-lifecycle"></a>

Una imagen de máquina de Amazon (AMI) es una imagen que contiene la configuración de software requerida para configurar y arrancar una instancia. Debe especificar una AMI al iniciar una instancia. Puede utilizar las AMI proporcionadas por Amazon o crear sus propias AMI. La AMI debe estar ubicada en la Región de AWS en la que desea lanzar su instancia.

El ciclo de vida de una AMI incluye la creación, la copia, la obsolescencia, la desactivación y la eliminación (anulación del registro) de la AMI.

**Crear AMI.** Si bien Amazon proporciona AMI que puede usar para iniciar sus instancias, puede crear AMI personalizadas adaptadas a sus necesidades. Para crear una AMI personalizada, lance una instancia desde una AMI existente, personalice la instancia (por ejemplo, instale software y configure los ajustes del sistema operativo) y, a continuación, cree una AMI a partir de la instancia. Todas las personalizaciones de instancia se guardan en la nueva AMI, de modo que las instancias iniciadas desde su nueva AMI incluyen estas personalizaciones.

**AMI certificables.** Para crear una AMI que admita la atestación de instancias de EC2, consulte [AMI verificables](attestable-ami.md).

**Copiar AMI.** Puede usar una AMI para lanzar una instancia solo en la Región de AWS en la que se encuentra la AMI. Si necesita lanzar instancias con la misma configuración en varias regiones, copie la AMI a las otras regiones.

**Retirar AMI.** Para marcar una AMI como reemplazada o desactualizada, puede establecer una fecha de retiro inmediata o futura. Las AMI obsoletas se ocultan en las listas de AMI, pero los usuarios y los servicios pueden seguir utilizando AMI obsoletas si conocen el ID de la AMI.

**Inhabilitar AMI.** Para evitar que una AMI se use temporalmente, puede inhabilitarla. Cuando una AMI está deshabilitada, no puede utilizarse para lanzar nuevas instancias. Sin embargo, si vuelve a habilitar la AMI, puede volver a utilizarse para lanzar instancias. Recuerde que deshabilitar una AMI no afecta a las instancias existentes que ya hayan sido lanzadas desde ella.

**Anular el registro DE (eliminar) AMI.** Cuando ya no necesite una AMI, puede anular su registro, lo que impide que se utilice para lanzar nuevas instancias. Si la AMI cumple con una regla de retención, se traslada a la papelera de reciclaje, donde se puede restaurar antes de que venza su período de retención, tras lo cual se elimina permanentemente. Si no coincide con una regla de retención, se elimina permanentemente de forma inmediata. Tenga en cuenta que anular el registro de una AMI no afecta a las instancias existentes que se iniciaron desde la AMI.

**Automatizar los ciclos de vida de las AMI.** Puede utilizar Amazon Data Lifecycle Manager para automatizar la creación, retención, copia, obsolescencia y cancelación del registro de las AMI basadas en Amazon EBS y sus instantáneas de respaldo. También puede utilizar EC2 Image Builder para automatizar la creación, gestión e implementación de AMI personalizadas. Para obtener más información, consulte [Automatizar las copias de seguridad con Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html) en la *Guía del usuario de Amazon EBS* y la [Guía del usuario de EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html).

**Topics**
+ [Creación de una AMI](creating-an-ami-ebs.md)
+ [Creación de una AMI basada en Amazon S3](creating-an-ami-instance-store.md)
+ [Creación de una AMI con Windows Sysprep](ami-create-win-sysprep.md)
+ [Copiar una AMI](CopyingAMIs.md)
+ [Almacenar y restaurar una AMI](ami-store-restore.md)
+ [Ascendencia de AMI](ami-ancestry.md)
+ [Uso de la AMI](ec2-ami-usage.md)
+ [Dar de baja una AMI](ami-deprecate.md)
+ [Deshabilitación de una AMI](disable-an-ami.md)
+ [Anulación del registro de una AMI](deregister-ami.md)

# Creación de una AMI basada en Amazon EBS
<a name="creating-an-ami-ebs"></a>

Puede crear su propia AMI basada en Amazon EBS a partir de una instancia de Amazon EC2 o de una instantánea del volumen raíz de una instancia de Amazon EC2.

Para crear una AMI basada en Amazon EBS, comience inicializando una instancia con una AMI basada en Amazon EBS. Esta AMI puede ser una que haya obtenido de AWS Marketplace, una que haya creado mediante [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html) o cualquier otra AMI a la que tenga acceso. Tras personalizar la instancia para que cumpla sus requisitos específicos, cree y registre una AMI nueva. Puede utilizar la nueva AMI para inicializar nuevas instancias con sus personalizaciones..

**nota**  
Para crear una AMI que admita la atestación de instancias de EC2, consulte [AMI verificables](attestable-ami.md).

Los procedimientos que se describen a continuación funcionan con instancias de Amazon EC2 respaldadas tanto por volúmenes de Amazon Elastic Block Store (Amazon EBS) cifrados (incluido el volumen raíz) como por volúmenes sin cifrar.

El proceso de creación de la AMI es diferente para las AMI basadas en Amazon S3. Para obtener más información, consulte [Creación de una AMI basada en Amazon S3](creating-an-ami-instance-store.md).

**Topics**
+ [Descripción general de la creación de AMI a partir de una instancia](#process-creating-an-ami-ebs)
+ [Creación de una AMI a partir de una instancia](#how-to-create-ebs-ami)
+ [Creación de una AMI a partir de una instantánea](#creating-launching-ami-from-snapshot)

## Descripción general de la creación de AMI a partir de una instancia
<a name="process-creating-an-ami-ebs"></a>

En el siguiente diagrama se resume el proceso de creación de una AMI basada en Amazon EBS a partir de una instancia de EC2 en ejecución: comience con una AMI existente, lance una instancia, personalícela, cree una nueva AMI a partir de ella y, finalmente, lance una instancia de la nueva AMI. Los números del diagrama coinciden con los números de la siguiente descripción.

![\[Flujo de trabajo para crear una AMI a partir de una instancia\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/running-instance.png)


**1 – AMI Nro. 1, comenzar con una AMI existente**  
Busque una AMI existente que sea similar a la AMI que desea crear. Esta puede ser una AMI que haya obtenido de AWS Marketplace, una AMI que haya creado mediante [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html) o cualquier otra AMI a la que tenga acceso. Personalizará esta AMI según sus necesidades.  
En el diagrama, **Instantánea del volumen raíz de EBS Nro. 1** indica que la AMI es una AMI basada en Amazon EBS y que la información sobre el volumen raíz se almacena en esta instantánea.

**2 – iniciar una instancia desde la AMI existente**  
La forma de configurar una AMI consiste en iniciar una instancia desde la AMI en la que desea basar la nueva AMI y, a continuación, personalizar la instancia (indicada en **3** en el diagrama). A continuación, creará una nueva AMI que incluya las personalizaciones (indicadas en **4** en el diagrama).

**3 – instancia de EC2 Nro. 1, personalizar la instancia**  
Conéctese a la instancia y personalícela. La nueva AMI incluirá estas personalizaciones.  
Puede realizar cualquiera de las siguientes acciones sobre la instancia para personalizarla y que se ajuste a sus necesidades:  
+ Instalar software y aplicaciones.
+ Copiar datos.
+ Reducir el tiempo de inicio al eliminar los archivos temporales y desfragmentar el disco duro
+ Adjuntar volúmenes de EBS adicionales.

**4 – Crear imagen**  
Cuando crea una AMI a partir de una instancia, Amazon EC2 apaga la instancia antes de crear la AMI para asegurarse de que todo lo que hay en la instancia está detenido y en un estado constante durante el proceso de creación. Si está seguro de que la instancia está en un estado coherente adecuado para la creación de una AMI, puede informar a Amazon EC2 de que no apague y reinicie la instancia. Algunos sistemas de archivos, como XFS, pueden pausar y reanudar la actividad, de forma que sea seguro crear la imagen sin tener que reiniciar la instancia.  
Durante el proceso de creación de la AMI, Amazon EC2 crea instantáneas del volumen raíz de la instancia y de cualquier otro volumen de EBS asociado a la instancia. Se le cobra por las instantáneas hasta que [anule el registro de la AMI](deregister-ami.md) y las elimine. Si alguno de los volúmenes adjuntos a la instancia está cifrado, la nueva AMI solo se inicia correctamente en instancias que admiten el cifrado de Amazon EBS.  
Según el tamaño de los volúmenes, el proceso de creación de la AMI puede tardar varios minutos en completarse (a veces, hasta 24 horas). Resulta más eficiente crear instantáneas de los volúmenes antes de crear la AMI. De esta forma, solo es necesario crear pequeñas instantáneas incrementales cuando se cree la AMI y, de esta manera, el proceso se completará más rápidamente (el tiempo total de creación de las instantáneas sigue siendo el mismo).

**5 – AMI Nro. 2, nueva AMI**  
Una vez completado el proceso, tendrá una nueva AMI y una instantánea (**instantánea Nro. 2**) creada desde el volumen raíz de la instancia. Si agrega volúmenes del almacén de instancias o volúmenes de EBS a la instancia además del volumen raíz, la asignación de dispositivos de bloques de la nueva AMI contiene información relativa a esos volúmenes.  
Amazon EC2 registra la AMI automáticamente.

**6 – iniciar una instancia desde una nueva AMI**  
Puede utilizar la nueva AMI para iniciar una instancia.

**7 – instancia de EC2 Nro. 2, nueva instancia**  
Cuando inicia una instancia con la nueva AMI, Amazon EC2 crea un nuevo volumen de EBS para el volumen raíz de la instancia mediante la instantánea. Si agregó volúmenes del almacén de instancias o volúmenes de EBS al personalizar la instancia, la asignación de dispositivos de bloques de la nueva AMI contendrá información relativa a esos volúmenes y las asignaciones de dispositivos de bloques de las instancias que lance desde la nueva AMI contendrán automáticamente información relativa a estos volúmenes. Los volúmenes de almacén de instancias especificados en la asignación de dispositivos de bloques de la nueva instancia son nuevos y no contienen ningún dato de los volúmenes de almacén de instancias de la instancia que usó para crear la AMI. Los datos en los volúmenes de EBS persisten. Para obtener más información, consulte [Asignaciones de dispositivos de bloques para volúmenes en instancias de Amazon EC2](block-device-mapping-concepts.md).  
Cuando cree una nueva instancia desde una AMI respaldada por EBS, deberá inicializar tanto su volumen raíz como cualquier almacenamiento de EBS adicional antes de ponerla en producción. Para obtener más información, consulte [Inicializar volúmenes de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-initialize.html) en la *Guía del usuario de Amazon EBS*.

## Creación de una AMI a partir de una instancia
<a name="how-to-create-ebs-ami"></a>

Si tiene una instancia existente, puede crear una AMI a partir de esta instancia.

------
#### [ Console ]

**Para crear una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Seleccione la instancia desde la cual crear la AMI y, a continuación, elija **Acciones**, **Imagen y plantillas**, **Crear imagen**.
**sugerencia**  
Si se deshabilita esta opción, la instancia no es una instancia con respaldo Amazon EBS.

1. En la página **Crear imagen**, especifique la siguiente información:

   1. En **Nombre de la imagen**, escriba un nombre único para la imagen, con un máximo de 127 caracteres.

   1. En **Descripción de la imagen**, ingrese una descripción opcional de la imagen con un máximo de 255 caracteres.

   1. En **Reiniciar instancia**, mantenga seleccionada la casilla de verificación (opción predeterminada) o bórrela.
      + Si la opción **Reiniciar instancia** está seleccionada, cuando Amazon EC2 crea la nueva AMI, reinicia la instancia para que pueda tomar instantáneas de los volúmenes asociados mientras los datos están en reposo para garantizar un estado coherente.
      + Si la opción **Reiniciar instancia** no está marcada, cuando Amazon EC2 crea la nueva AMI, no cierra ni reinicia la instancia.
**aviso**  
Si desmarca **Reiniciar instancia**, no se puede garantizar la integridad del sistema de archivos de la imagen creada.

   1. **Volúmenes de instancia**: puede modificar el volumen raíz, así como agregar más volúmenes de Amazon EBS y de almacén de instancias, de la siguiente manera:

      1. El volumen raíz se define en la primera fila.
         + A fin de cambiar el tamaño del volumen raíz, en **Tamaño**, introduzca el valor requerido.
         + Si selecciona **Eliminar al terminar**, cuando termina la instancia creada con esta AMI, se elimina el volumen de EBS. Si borra **Eliminar al terminar**, cuando termina la instancia, no se elimina el volumen de EBS. Para obtener más información, consulte [Conservación de los datos cuando se termina una instancia](preserving-volumes-on-termination.md).

      1. Para agregar un volumen de EBS, elija **Agregar volumen** (lo que agrega una fila nueva). En **Tipo de almacenamiento**, elija **EBS** y rellene los campos de la fila. Cuando inicia una instancia desde la nueva AMI, los volúmenes adicionales se asocian de forma automática a la instancia. Los volúmenes vacíos se tienen que formatear y montar. Los volúmenes basados en una instantánea se deben montar.

      1. Para añadir un volumen de almacén de instancias, consulte [Adición de volúmenes del almacén de instancias a una AMI de Amazon EC2](adding-instance-storage-ami.md). Cuando inicia una instancia desde la nueva AMI, los volúmenes adicionales se inicializan y se montan de forma automática. Estos volúmenes no contienen datos de los volúmenes de almacén de instancias de la instancia en ejecución en la que ha basado la AMI.

   1. **Destino de la instantánea**: si los volúmenes de sus instancias se encuentran en una zona local que admite instantáneas locales de EBS, elija dónde desea crear las instantáneas de la AMI:
      + **Región de AWS**: cree instantáneas en la región principal de la zona local de sus volúmenes.
      + **Zona local de AWS**: cree instantáneas en la misma zona local que sus volúmenes.
**nota**  
Esta opción solo aparece en las zonas locales que admiten instantáneas locales de EBS y solo si la instancia se creó en una zona local. Si el volumen se encuentra en una región, esta opción no aparece y la instantánea se crea automáticamente en la misma región que el volumen. Para obtener más información, consulte [Local snapshots in Local Zones](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-localzones.html) en la *Guía del usuario de Amazon EBS*.
**importante**  
Todas las instantáneas de los volúmenes de la instancia deben estar en la misma ubicación. Compruebe la ubicación de las instantáneas existentes. Si alguna instantánea existente se encuentra en una ubicación diferente a la del destino seleccionado, se producirá un error al crear la AMI.

   1. **Etiquetas**: puede etiquetar la AMI y las instantáneas con las mismas etiquetas o con etiquetas diferentes.
      + Para etiquetar la AMI y las instantáneas con las *mismas* etiquetas, elija **Etiquetar imagen e instantáneas juntas**. Las mismas etiquetas se aplican a la AMI y a todas las instantáneas que se crean.
      + Para etiquetar la AMI y las instantáneas con etiquetas *diferentes*, elija **Etiquetar imagen e instantáneas por separado**. Se aplican diferentes etiquetas a la AMI y a las instantáneas que se crean. Sin embargo, todas las instantáneas obtienen las mismas etiquetas; no puede etiquetar cada instantánea con una etiqueta diferente.

      Para agregar una etiqueta, elija **Add tag (Agregar etiqueta)** y especifique la clave y el valor de la etiqueta. Repita este proceso para cada etiqueta.

   1. Cuando lo tenga todo listo para crear la AMI, seleccione **Create image** (Crear imagen). 

1. Para ver el estado de la AMI mientras se crea:

   1. En el panel de navegación, elija **AMI**.

   1. Establezca el filtro en **De mi propiedad** y busque la AMI en la lista.

      Al principio, el estado es `pending`, pero debe cambiar a `available` después de unos minutos.

1. (Opcional) Para ver la instantánea creada para la nueva AMI:

   1. Anote el ID de la AMI que encontró en el paso anterior.

   1. En el panel de navegación, elija **Instantáneas**.

   1. Establezca el filtro en **De mi propiedad** y, a continuación, busque la instantánea con el ID de la nueva AMI en la columna **Descripción**.

      Cuando se inicia una instancia desde esta AMI, Amazon EC2 usa esta instantánea para crear el volumen raíz de la instancia.

------
#### [ AWS CLI ]

**Para crear una AMI**  
Utilice el comando [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html).

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "my-web-server" \
    --description "My web server image" \
    --no-reboot
```

------
#### [ PowerShell ]

**Para crear una AMI**  
Utilice el cmdlet [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html).

```
New-EC2Image `
    -InstanceId i-1234567890abcdef0 ` 
    -Name "my-web-server" `
    -Description "My web server image" `
    -NoReboot $true
```

------

## Creación de una AMI a partir de una instantánea
<a name="creating-launching-ami-from-snapshot"></a>

Si tiene una instantánea del volumen raíz de una instancia, puede crear una AMI a partir de esta instantánea.

**nota**  
En la mayoría de los casos, las AMI para Windows, Red Hat, SUSE y SQL Server requieren que la información de licencia correcta esté presente en la AMI. Para obtener más información, consulte [Comprender la información de facturación de la AMI](ami-billing-info.md). Al crear una AMI a partir de una instantánea, la operación `RegisterImage` deriva la información de facturación correcta de los metadatos de la instantánea, pero esto requiere que estén presentes los metadatos adecuados. Para comprobar si se aplicó la información de facturación correcta, compruebe el campo **Detalles de la plataforma** en la nueva AMI. Si el campo está vacío o no coincide con el código del sistema operativo esperado (por ejemplo, Windows, Red Hat, SUSE o SQL), la creación de la AMI no ha sido correcta, por lo que debe descartar la AMI y seguir las instrucciones que se indican en [Creación de una AMI a partir de una instancia](#how-to-create-ebs-ami).

------
#### [ Console ]

**Para crear una AMI a partir de una instantánea**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instantáneas**.

1. Seleccione la instantánea desde la cual crear la AMI y, a continuación, elija **Acciones**, **Crear imagen a partir de una instantánea**.

1. En la página **Crear imagen a partir de una instantánea**, especifique la siguiente información:

   1. En **Nombre de imagen**, ingrese un nombre descriptivo para la imagen.

   1. En **Descripción**, ingrese una breve descripción de la imagen.

   1. En **Arquitectura**, elija la arquitectura de la imagen. Elija **i386** para 32-bit; **x86\$164** para 64-bit; **arm64** para 64-bit ARM; o **x86\$164** para 64-bit macOS.

   1. En **Nombre del dispositivo raíz**, ingrese el nombre de dispositivo que utilizará para el volumen raíz. Para obtener más información, consulte [Nombres de dispositivos para los volúmenes en las instancias de Amazon EC2](device_naming.md).

   1. En **Tipo de virtualización**, elija el tipo de virtualización que utilizarán las instancias iniciadas desde esta AMI. Para obtener más información, consulte [Tipos de virtualización](ComponentsAMIs.md#virtualization_types).

   1. (Solo para virtualización paravirtual) En **ID de kernel**, seleccione el kernel del sistema operativo de la imagen. Si utiliza una instantánea del volumen raíz de una instancia, seleccione el mismo ID de kernel que la instancia original. Si no está seguro, utilice el kernel predeterminado.

   1. (Solo para virtualización paravirtual) En **ID de disco RAM**, seleccione el disco RAM de la imagen. Si seleccionó un kernel específico, es posible que tenga que seleccionar un disco RAM específico con los controladores compatibles.

   1. En **Modo de arranque**, elija el modo de arranque de la imagen o elija **Usar valor predeterminado** para que, cuando se inicie una instancia con esta AMI, lo haga con el modo de arranque compatible con el tipo de instancia. Para obtener más información, consulte [Establecimiento del modo de arranque de una AMI de Amazon EC2](set-ami-boot-mode.md).

   1. (Opcional) En la sección **Asignación de dispositivos de bloques**, personalice el volumen raíz y agregue más volúmenes de datos. 

      Para cada volumen, puede especificar el tamaño, el tipo, las características de rendimiento, el comportamiento de la eliminación al momento de la terminación y el estado de cifrado. Para el volumen raíz, el tamaño no puede ser menor que el tamaño de la instantánea. Para el tipo de volumen, el volumen SSD de uso general `gp3` es la opción predeterminada.

   1. (Opcional) En **Etiquetas**, puede agregar una o más etiquetas a la nueva AMI. Para agregar una etiqueta, elija **Agregar etiqueta** y especifique la clave y el valor de la etiqueta. Repita este proceso para cada etiqueta.

   1. Cuando lo tenga todo listo para crear la AMI, seleccione **Crear imagen**.

1. (Solo para Windows, Red Hat, SUSE y SQL Server) Para comprobar si se aplicó la información de facturación correcta, compruebe el campo **Detalles de la plataforma** en la nueva AMI. Si el campo está vacío o no coincide con el código del sistema operativo esperado (por ejemplo, **Windows** o **RedHat**), la creación de la AMI no ha sido correcta, por lo que debe descartar la AMI y seguir las instrucciones que se indican en [Creación de una AMI a partir de una instancia](#how-to-create-ebs-ami).

------
#### [ AWS CLI ]

**Para crear una AMI a partir de una instantánea mediante la AWS CLI**  
Utilice el comando [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
```

------
#### [ PowerShell ]

**Para crear una AMI a partir de una instantánea mediante PowerShell**  
Utilice el cmdlet [Register-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html).

```
$block = @{SnapshotId=snap-0db2cf683925d191f}
Register-EC2Image `
    -Name my-image `
    -RootDeviceName /dev/xvda `
    -BlockDeviceMapping @{DeviceName="/dev/xvda";Ebs=$block}
```

------

# Creación de una AMI basada en Amazon S3
<a name="creating-an-ami-instance-store"></a>

La AMI que se especifica cuando se inicia una instancia determina el tipo de volumen raíz.

Para crear una AMI de Linux basada en Amazon S3, comience desde una instancia que haya iniciado a partir de una AMI de Linux existente basada en Amazon S3. Una vez que haya personalizado la instancia según sus necesidades, agrupe el volumen y registre una nueva AMI, que puede utilizar para iniciar nuevas instancias con dicha configuración personalizada.

No puede crear una AMI de Windows basada en Amazon S3, ya que las AMI de Windows no admiten el almacén de instancias para el volumen raíz.

**importante**  
Solo los siguientes tipos de instancias admiten un volumen del almacén de instancia como volumen raíz y requieren una AMI basada en Amazon S3: C1, C3, D2, I2, M1, M2, M3, R3 y X1.

El proceso de creación de la AMI es diferente para las AMI con respaldo en Amazon EBS. Para obtener más información, consulte [Creación de una AMI basada en Amazon EBS](creating-an-ami-ebs.md).

**Topics**
+ [Información general sobre la creación de AMI](#process-creating-an-ami-instance-store)
+ [Requisitos previos](#bundle-ami-prerequisites)
+ [Creación de una AMI desde una instancia de Amazon Linux](#amazon_linux_instructions)
+ [Configuración de las herramientas de la AMI de Amazon EC2](set-up-ami-tools.md)
+ [Referencia de las herramientas para las AMI de Amazon EC2](ami-tools-commands.md)
+ [Conversión de la AMI basada en Amazon S3 a una AMI basada en EBS](Using_ConvertingS3toEBS.md)

## Información general sobre la creación de AMI
<a name="process-creating-an-ami-instance-store"></a>

En el siguiente diagrama se resume el proceso de creación de una AMI desde una instancia con un volumen raíz del almacén de instancias.

![\[Creación de una AMI basada en Amazon S3.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ami_create_instance_store.png)


En primer lugar, lance una instancia desde una AMI que sea similar a la AMI que desea crear. Puede conectarse a la instancia y personalizarla. Cuando la instancia esté configurada como desea, puede agruparla. El proceso de agrupación tarda unos minutos en completarse. Una vez se haya completo el proceso, tiene un paquete formado por un manifiesto de imágenes (`image.manifest.xml`) y archivos (`image.part.`*xx*) que contienen una plantilla para el volumen raíz. A continuación, cargue el paquete al bucket de Amazon S3 y registre la AMI.

**nota**  
Para cargar objetos en un bucket de S3 para la AMI de Linux basada en Amazon S3, las ACL deben estar habilitadas para el bucket. De lo contrario, Amazon EC2 no podrá configurar las ACL en los objetos que se van a cargar. Si el bucket de destino utiliza la configuración impuesta por el propietario del bucket para la propiedad de objetos de S3, esto no funcionará porque las ACL están deshabilitadas. Para obtener más información, consulte [Control de la propiedad de los objetos y desactivación de las ACL del bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

Cundo inicia una instancia utilizando la nueva AMI, se crea el volumen raíz de la instancia con el paquete que cargó en Amazon S3. El espacio de almacenamiento que utiliza el paquete en Amazon S3 genera cargos a la cuenta hasta que lo elimine. Para obtener más información, consulte [Anulación del registro de una AMI de Amazon EC2](deregister-ami.md).

Si añade volúmenes de almacén de instancias a la instancia además del volumen raíz, la asignación de dispositivos de bloques de la nueva AMI contiene información relativa a estos volúmenes y los mapeos de dispositivos de bloques de las instancias que lance desde la nueva AMI contienen automáticamente información relativa a estos volúmenes. Para obtener más información, consulte [Asignaciones de dispositivos de bloques para volúmenes en instancias de Amazon EC2](block-device-mapping-concepts.md).

## Requisitos previos
<a name="bundle-ami-prerequisites"></a>

Antes de poder crear una AMI, debe ejecutar las siguientes tareas:
+ Instalación de las herramientas de la AMI. Para obtener más información, consulte [Configuración de las herramientas de la AMI de Amazon EC2](set-up-ami-tools.md).
+ Instale la AWS CLI. Para obtener más información, consulte [Introducción a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html).
+ Asegúrese de tener un bucket de S3 para el paquete y de que su bucket tenga las ACL habilitadas. Para obtener más información sobre la configuración de las ACL, consulte [Configuración de la ACL](https://docs.aws.amazon.com/AmazonS3/latest/userguide/managing-acls.html).
  + Para crear un bucket de S3 con la Consola de administración de AWS, abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) S3 y elija **Crear bucket**.
  + Para crear un bucket de S3 con la AWS CLI, puede utilizar el comando [mb](https://docs.aws.amazon.com/cli/latest/reference/s3/mb.html). Si la versión instalada de las herramientas de AMI es la 1.5.18 o posterior, también puede usar el comando `ec2-upload-bundle` para crear el bucket de S3. Para obtener más información, consulte [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle).
+ Asegúrese de que los archivos de la agrupación no estén cifrados en el bucket de S3. Si debe cifrar la AMI, puede utilizar en su lugar una AMI basada en EBS. Para obtener más información, consulte [Usar el cifrado con las AMI con respaldo de EBS](AMIEncryption.md).
+ Asegúrese de tener el ID de la cuenta de AWS. Para obtener más información, consulte [Visualización de identificadores de la Cuenta de AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) en la *Guía de referencia de la Administración de cuentas de AWS*.
+ Asegúrese de tener credenciales para utilizar el AWS CLI. Para obtener más información, consulte [Autenticación y credenciales de acceso para la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html) en la *Guía del usuario de AWS Command Line Interface*.
+ Asegúrese de tener un certificado X.509 y su correspondiente clave privada.
  + Si necesita crear un certificado X.509, consulte [Gestionar certificados de firma](set-up-ami-tools.md#ami-tools-managing-certs). El certificado X.509 y la clave privada se utilizan para cifrar y descifrar la AMI.
  + [China (Pekín)] Utilice el certificado `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-cn-north-1.pem`.
  + [AWS GovCloud (EE. UU. Oeste)] Utilice el certificado `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-gov.pem`.
+ Conéctese a la instancia y personalícela. Por ejemplo, puede instalar software y aplicaciones, copiar datos, eliminar archivos temporales y modificar la configuración de Linux.

## Creación de una AMI desde una instancia de Amazon Linux
<a name="amazon_linux_instructions"></a>

En los siguientes procedimientos se describe cómo crear una AMI desde una instancia con un volumen raíz del almacén de instancias que ejecuta Amazon Linux 1. Es posible que no funcionen para las instancias que ejecutan otras distribuciones de Linux.

**Para prepararse para utilizar las herramientas de la AMI (solo instancias HVM)**

1. Las herramientas de la AMI requieren GRUB Legacy para arrancar correctamente. Utilice el siguiente comando para instalar GRUB:

   ```
   [ec2-user ~]$ sudo yum install -y grub
   ```

1. Instale los paquetes de administración de particiones con el siguiente comando:

   ```
   [ec2-user ~]$ sudo yum install -y gdisk kpartx parted
   ```

**Creación de una AMI desde una instancia de Amazon Linux con un volumen raíz del almacén de instancias**

En este procedimiento se presupone que ha satisfecho los requisitos previos que se indican en [Requisitos previos](#bundle-ami-prerequisites).

En el siguiente ejemplo, reemplace cada *marcador de posición del usuario* con su propia información.

1. Cargue las credenciales en la instancia. Estas credenciales se utilizan para garantizar que solo usted y Amazon EC2 pueden obtener acceso a la AMI.

   1. Cree un directorio temporal en la instancia para las credenciales del modo siguiente:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

      Esto le permite excluir las credenciales de la imagen creada.

   1. Copie el certificado X.509 y la clave privada correspondiente del equipo en el directorio `/tmp/cert` de la instancia utilizando una herramienta de copia segura como [scp](linux-file-transfer-scp.md). La opción `-i my-private-key.pem` del comando **scp** es la clave privada que utiliza para conectarse a la instancia con SSH, no la clave privada X.509. Por ejemplo:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem /path/to/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  685     0.7KB/s   00:00
      ```

   Puesto que se trata de archivos de texto sin formato, también puede abrir el certificado y la clave con un editor de texto y copiar el contenido en nuevos archivos en `/tmp/cert`.

1. <a name="step_with_bundle_path_amazon_linux"></a>Prepare el paquete a cargar en Amazon S3 ejecutando el comando [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) desde dentro de la instancia. Asegúrese de especificar la opción `-e` para excluir el directorio en el que están almacenadas las credenciales. De forma predeterminada, el proceso de agrupación excluye los archivos que podrían contener información confidencial. Estos archivos incluyen `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` y `*/.bash_history`. Para incluir todos estos archivos, use la opción `--no-filter`. Para incluir algunos de estos archivos, use la opción `--include`.
**importante**  
De forma predeterminada, el proceso de agrupación de la AMI crea una serie de archivos comprimidos y cifrados en el directorio `/tmp` que representa el volumen raíz. Si no dispone de suficiente espacio libre en disco en `/tmp` para almacenar el paquete, necesita especificar una ubicación distinta para almacenar el paquete mediante la opción `-d /path/to/bundle/storage`. Algunas instancias tienen almacenamiento efímero montado en `/mnt` o en `/media/ephemeral0` que puede utilizar, o también puede crear, asociar y montar un nuevo volumen de Amazon EBS para almacenar el paquete. Para obtener más información, consulte [Creación de un volumen de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-creating-volume.html) en la *Guía del usuario de Amazon EBS*.

   1. Debe ejecutar el comando **ec2-bundle-vol** como raíz. Para la mayoría de comandos, puede utilizar **sudo** para obtener permisos elevados, pero en este caso debe ejecutar **sudo -E su** para mantener las variables de entorno.

      ```
      [ec2-user ~]$ sudo -E su
      ```

      Tenga en cuenta que la pregunta bash ahora le identifica como el usuario raíz y que el signo de dólar se ha sustituido por un hash tag, lo que indica que se encuentra en un shell raíz:

      ```
      [root ec2-user]#
      ```

   1. Para crear el paquete de la AMI, ejecute el comando [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) del modo siguiente:

      ```
      [root ec2-user]# ec2-bundle-vol -k /tmp/cert/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c /tmp/cert/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 123456789012 -r x86_64 -e /tmp/cert --partition gpt
      ```
**nota**  
En las regiones China (Pekín) y AWS GovCloud (EE. UU. Oeste), utilice el parámetro `--ec2cert` y especifique los certificados de acuerdo con lo indicado en los [requisitos previos](#bundle-ami-prerequisites).

      La creación de la imagen puede llevar unos minutos. Cuando el comando se complete, el directorio `/tmp` (o no predeterminado) contiene el paquete (`image.manifest.xml`, además de varios archivos `image.part.`*xx*).

   1. Salga del shell raíz.

      ```
      [root ec2-user]# exit
      ```

1. (Opcional) Para añadir más volúmenes de almacén de instancias, edite los mapeos de dispositivos de bloques del archivo `image.manifest.xml` de la AMI. Para obtener más información, consulte [Asignaciones de dispositivos de bloques para volúmenes en instancias de Amazon EC2](block-device-mapping-concepts.md).

   1. Cree una copia de seguridad del archivo `image.manifest.xml`.

      ```
      [ec2-user ~]$ sudo cp /tmp/image.manifest.xml /tmp/image.manifest.xml.bak
      ```

   1. Reformatee el archivo `image.manifest.xml` para que sea más fácil de leer y editar.

      ```
      [ec2-user ~]$ sudo xmllint --format /tmp/image.manifest.xml.bak > /tmp/image.manifest.xml
      ```

   1. Edite los mapeos de dispositivos de bloques en `image.manifest.xml` con un editor de texto. En el siguiente ejemplo se muestra una nueva entrada para el volumen de almacén de instancias `ephemeral1`. 
**nota**  
Para obtener una lista de los archivos excluidos, consulte [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol). 

      ```
          <block_device_mapping>
            <mapping>
              <virtual>ami</virtual>
              <device>sda</device>
            </mapping>
            <mapping>
              <virtual>ephemeral0</virtual>
              <device>sdb</device>
            </mapping>
            <mapping>
              <virtual>ephemeral1</virtual>
              <device>sdc</device>
            </mapping>
            <mapping>
              <virtual>root</virtual>
              <device>/dev/sda1</device>
            </mapping>
          </block_device_mapping>
      ```

   1. Guarde el archivo `image.manifest.xml` y salga del editor de texto.

1. Para cargar el paquete a Amazon S3, ejecute el comando [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle) del modo siguiente.

   ```
   [ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m /tmp/image.manifest.xml -a your_access_key_id -s your_secret_access_key
   ```
**importante**  
Para registrar la AMI en una región distinta a US East (N. Virginia), debe especificar tanto la región de destino con la opción `--region` como una ruta para el bucket que ya exista en la región de destino o bien una ruta para el bucket exclusiva que pueda crearse en la región de destino.

1. (Opcional) Una vez que el bucket se ha cargado en Amazon S3, puede eliminar el paquete del directorio `/tmp` de la instancia utilizando el siguiente comando **rm**:

   ```
   [ec2-user ~]$ sudo rm /tmp/image.manifest.xml /tmp/image.part.* /tmp/image
   ```
**importante**  
Si ha especificado una ruta con la opción `-d /path/to/bundle/storage` en [Step 2](#step_with_bundle_path_amazon_linux), utilice dicha ruta en lugar de `/tmp`.

1. Para registrar la AMI, ejecute el comando [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) del modo siguiente.

   ```
   [ec2-user ~]$ aws ec2 register-image --image-location amzn-s3-demo-bucket/bundle_folder/bundle_name/image.manifest.xml --name AMI_name --virtualization-type hvm
   ```
**importante**  
Si ha especificado previamente una región para el comando [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle), especifique la misma región de nuevo para este comando.

# Configuración de las herramientas de la AMI de Amazon EC2
<a name="set-up-ami-tools"></a>

Puede utilizar las herramientas de la AMI para crear y administrar AMI de Linux basadas en Amazon S3. Para utilizar las herramientas, debe instalarlas en su instancia de Linux. Las herramientas de la AMI están disponibles como un archivo RPM o como un archivo .zip para distribuciones Linux que no admiten RPM. 

**Para configurar las herramientas de la AMI con RPM**

1. Instale Ruby utilizando el administrador de paquetes correspondiente de la distribución Linux, como, por ejemplo, yum. Por ejemplo:

   ```
   [ec2-user ~]$ sudo yum install -y ruby
   ```

1. Descargue el archivo RPM utilizando una herramienta como wget o curl. Por ejemplo:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
   ```

1. Ejecute el comando siguiente para verificar la firma del archivo RPM:

   ```
   [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm
   ```

   El comando anterior debería indicar que los hashes SHA1 y MD5 del archivo son `OK.` Si el comando indica que dichos hashes son `NOT OK`, utilice el siguiente comando para ver los hashes SHA1 y MD5 del encabezado del archivo:

   ```
   [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm
   ```

   A continuación, compare los hashes SHA1 y MD5 del encabezado del archivo con los siguientes hashes verificados de las herramientas de la AMI para confirmar la autenticidad del archivo:
   + SHA1 del encabezado: a1f662d6f25f69871104e6a62187fa4df508f880
   + MD5: 9faff05258064e2f7909b66142de6782

   Si los hashes SHA1 y MD5 del encabezado del archivo coinciden con los hashes verificados de las herramientas de la AMI, continúe con el siguiente paso.

1. Instale el RPM utilizando el siguiente comando:

   ```
   [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
   ```

1. Verifique la instalación de las herramientas de la AMI utilizando el comando [ec2-ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```
**nota**  
Si recibe un error de carga, como "cannot load such file -- ec2/amitools/version (LoadError)", complete el siguiente paso para añadir la ubicación de la instalación de las herramientas de la AMI a la ruta `RUBYLIB`.

1. (Opcional) Si recibió un error en el paso anterior, añada la ubicación de la instalación de las herramientas de la AMI a la ruta `RUBYLIB`.

   1. Ejecute el siguiente comando para determinar las rutas a añadir.

      ```
      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version
      /usr/lib/ruby/site_ruby/ec2/amitools/version.rb
      /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb
      ```

      En el ejemplo anterior, el archivo que falta según el error de carga anterior se ubica en `/usr/lib/ruby/site_ruby` y en `/usr/lib64/ruby/site_ruby`.

   1. Añada las ubicaciones del paso anterior a la ruta `RUBYLIB`.

      ```
      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
      ```

   1. Verifique la instalación de las herramientas de la AMI utilizando el comando [ec2-ami-tools-version](ami-tools-commands.md#ami-tools-version).

      ```
      [ec2-user ~]$ ec2-ami-tools-version
      ```

**Para configurar las herramientas de la AMI con el archivo .zip**

1. Instale Ruby y descomprima el archivo utilizando el administrador de paquetes correspondiente de la distribución Linux, como, por ejemplo **apt-get**. Por ejemplo:

   ```
   [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
   ```

1. Descargue el archivo .zip utilizando una herramienta como wget o curl. Por ejemplo:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
   ```

1. Descomprima los archivos en un directorio de instalación adecuado, como `/usr/local/ec2`.

   ```
   [ec2-user ~]$ sudo mkdir -p /usr/local/ec2
   $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2
   ```

   Observe que el archivo .zip contiene una carpeta ec2-ami-tools-*x*.*x*.*x*, donde *x*.*x*.*x* es el número de versión de las herramientas (por ejemplo, `ec2-ami-tools-1.5.7`).

1. Establezca la variable de entorno `EC2_AMITOOL_HOME` en el directorio de instalación de las herramientas. Por ejemplo:

   ```
   [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
   ```

1. Agregue las herramientas a la variable de entorno `PATH`. Por ejemplo:

   ```
   [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
   ```

1. Puede verificar la instalación de las herramientas de la AMI utilizando el comando [ec2-ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```

## Gestionar certificados de firma
<a name="ami-tools-managing-certs"></a>

Ciertos comandos de las herramientas de la AMI requieren un certificado de firma (denominado también certificado X.509). Debe crear el certificado y, a continuación, cargarlo en AWS. Por ejemplo, puede utilizar una herramienta de terceros, como de OpenSSL, para crear el certificado.

**Para crear un certificado de firma**

1. Instale y configure OpenSSL.

1. Cree una clave privada mediante el comando `openssl genrsa` y guarde la clave resultante en un archivo `.pem`. Le recomendamos que cree una clave RSA de 2 048 o 4 096 bits.

   ```
   openssl genrsa 2048 > private-key.pem
   ```

1. Genere un certificado mediante el comando `openssl req`.

   ```
   openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem
   ```

Para cargar el certificado a AWS, utilice el comando [upload-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/upload-signing-certificate.html).

```
aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem
```

Para ver la lista de certificados de un usuario, utilice el comando [list-signing-certificates](https://docs.aws.amazon.com/cli/latest/reference/iam/list-signing-certificates.html):

```
aws iam list-signing-certificates --user-name user-name
```

Para deshabilitar o volver a habilitar un certificado de firma para un usuario, utilice el comando [update-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/update-signing-certificate.html). El siguiente comando deshabilita el certificado:

```
aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name
```

Para eliminar un certificado, utilice el comando [delete-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-signing-certificate.html):

```
aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE
```

# Referencia de las herramientas para las AMI de Amazon EC2
<a name="ami-tools-commands"></a>

Puede utilizar los comandos de las herramientas de la AMI para crear y administrar AMI de Linux basadas en Amazon S3. Para configurar las herramientas, consulte [Configuración de las herramientas de la AMI de Amazon EC2](set-up-ami-tools.md).

Para obtener información acerca de tus claves de acceso, consulte [Managing access keys for IAM users](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) (Administración de las claves de acceso para usuarios de IAM) en la *Guía del usuario de IAM*.

**Topics**
+ [ec2-ami-tools-version](#ami-tools-version)
+ [ec2-bundle-image](#ami-bundle-image)
+ [ec2-bundle-vol](#ami-bundle-vol)
+ [ec2-delete-bundle](#ami-delete-bundle)
+ [ec2-download-bundle](#ami-download-bundle)
+ [ec2-migrate-manifest](#ami-migrate-manifest)
+ [ec2-unbundle](#ami-unbundle)
+ [ec2-upload-bundle](#ami-upload-bundle)
+ [Opciones comunes de las herramientas para AMI](#common-args-ami)

## ec2-ami-tools-version
<a name="ami-tools-version"></a>

### Descripción
<a name="ami-tools-version-description"></a>

Describe la versión de las herramientas para AMI.

### Sintaxis
<a name="ami-tools-version-request"></a>

**ec2-ami-tools-version**

### Output
<a name="ami-tools-version-output"></a>

La información de la versión.

### Ejemplo
<a name="ami-tools-version-response"></a>

El comando de este ejemplo muestra la información de versión de las herramientas para AMI que está usando.

```
[ec2-user ~]$ ec2-ami-tools-version
1.5.2 20071010
```

## ec2-bundle-image
<a name="ami-bundle-image"></a>

### Descripción
<a name="bundle-image-description"></a>

Crea una AMI de Linux basada en Amazon S3 a partir de una imagen del sistema operativo creada en un archivo de bucle invertido.

### Sintaxis
<a name="bundle-image-request"></a>

****ec2-bundle-image** -c *path* -k *path* -u *account* -i *path* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [-p *prefix*]** 

### Opciones
<a name="bundle-image-parameters"></a>

`-c, --cert` *path*  
El archivo RSA de certificado de clave pública en código PEM del usuario.  
Obligatorio: sí

`-k, --privatekey` *path*  
La ruta de un archivo de clave RSA en código PEM. Deberá especificar esta clave para desempaquetar este paquete, por lo que conviene guardarla en un lugar seguro. Observe que la clave no tiene que estar registrada en la cuenta de AWS.  
Obligatorio: sí

`-u, --user ` *account*  
El ID de la cuenta de AWS del usuario sin guiones.  
Obligatorio: sí

`-i, --image` *path*  
La ruta de la imagen que se agrupa.  
Obligatorio: sí

`-d, --destination` *path*  
El directorio en el que se crea la agrupación.  
Valor predeterminado: `/tmp`  
Obligatorio: no

`--ec2cert` *path*  
La ruta del certificado de clave pública Amazon EC2 X.509 utilizado para cifrar el manifiesto de la imagen.  
Las regiones `us-gov-west-1` y `cn-north-1` usan un certificado de clave pública no predeterminado y la ruta de dicho certificado debe especificarse con esta opción. La ruta del certificado varía según el método de instalación de las herramientas para AMI. En Amazon Linux, los certificados se encuentran en `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Si ha instalado las herramientas para AMI desde el archivo ZIP o RPM de [Configuración de las herramientas de la AMI de Amazon EC2](set-up-ami-tools.md), los certificados se encuentran en `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obligatorio: solo para las regiones `us-gov-west-1` y `cn-north-1`.

`-r, --arch` *architecture*  
Arquitectura de la imagen. Si no proporciona la arquitectura en la línea de comandos, se le pedirá cuando se inicie la agrupación.  
Valores válidos: `i386` \$1 `x86_64`  
Requerido: No

`--productcodes` *code1,code2,...*  
Los códigos de producto que se adjuntan a la imagen en el momento del registro, separados por comas.  
Requerido: No

`-B, --block-device-mapping` *mapping*  
Define el modo en que los dispositivos de bloques se exponen a una instancia de esta AMI si el tipo de instancia admite el dispositivo especificado.  
Especifique una lista separada por comas de pares clave-valor, donde cada clave es un nombre virtual y cada valor es el nombre del dispositivo correspondiente. Entre los nombres virtuales se incluyen los siguientes:  
+ `ami`: el dispositivo del sistema de archivos raíz como lo ve la instancia
+ `root`: el dispositivo del sistema de archivos raíz como lo ve el kernel
+ `swap`: el dispositivo de intercambio como lo ve la instancia
+ `ephemeralN`: el volumen N-simo del almacén de instancias
Requerido: No

`-p, --prefix` *prefix*  
El prefijo del nombre de archivo para los archivos de AMI agrupados.  
Valor predeterminado: el nombre del archivo de imagen. Por ejemplo, si la ruta de la imagen es `/var/spool/my-image/version-2/debian.img`, el prefijo predeterminado es `debian.img`.  
Requerido: No

`--kernel` *kernel\$1id*  
Obsoleto. Use [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) para establecer el kernel.  
Requerido: No

`--ramdisk` *ramdisk\$1id*  
Obsoleto. Use [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) para establecer el disco RAM si se requiere.  
Obligatorio: no

### Output
<a name="bundle-image-output"></a>

Mensajes de estado que describen las fases y los estados del proceso de agrupación.

### Ejemplo
<a name="bundle-image-response"></a>

En este ejemplo se crea una AMI agrupada a partir de una imagen del sistema operativo que se creó en un archivo de bucle invertido.

```
[ec2-user ~]$ ec2-bundle-image -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -i image.img -d bundled/ -r x86_64
Please specify a value for arch [i386]: 
Bundling image file...
Splitting bundled/image.gz.crypt...
Created image.part.00
Created image.part.01
Created image.part.02
Created image.part.03
Created image.part.04
Created image.part.05
Created image.part.06
Created image.part.07
Created image.part.08
Created image.part.09
Created image.part.10
Created image.part.11
Created image.part.12
Created image.part.13
Created image.part.14
Generating digests for each part...
Digests generated.
Creating bundle manifest...
ec2-bundle-image complete.
```

## ec2-bundle-vol
<a name="ami-bundle-vol"></a>

### Descripción
<a name="bundle-vol-description"></a>

Crea una AMI de Linux basada en Amazon S3 comprimiendo, cifrando y firmando una copia del volumen raíz para la instancia.

Amazon EC2 intenta heredar los códigos de producto, la configuración del kernel, la configuración del disco RAM y el mapeo de los dispositivos de bloques de la instancia.

De forma predeterminada, el proceso de agrupación excluye los archivos que podrían contener información confidencial. Estos archivos incluyen `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` y `*/.bash_history`. Para incluir todos estos archivos, use la opción `--no-filter`. Para incluir algunos de estos archivos, use la opción `--include`.

Para obtener más información, consulte [Creación de una AMI basada en Amazon S3](creating-an-ami-instance-store.md).

### Sintaxis
<a name="bundle-vol-request"></a>

****ec2-bundle-vol** -c *path* -k *path* -u *account* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [--all] [-e *directory1*,*directory2*,...] [-i *file1*,*file2*,...] [--no-filter] [-p *prefix*] [-s *size*] [--[no-]inherit] [-v *volume*] [-P *type*] [-S *script*] [--fstab *path*] [--generate-fstab] [--grub-config *path*]** 

### Opciones
<a name="bundle-vol-parameters"></a>

`-c, --cert` *path*  
El archivo RSA de certificado de clave pública en código PEM del usuario.  
Obligatorio: sí

`-k, --privatekey ` *path*   
La ruta del archivo de clave RSA en código PEM del usuario.  
Obligatorio: sí

`-u, --user` *account*  
El ID de la cuenta de AWS del usuario sin guiones.  
Obligatorio: sí

`-d, --destination` *destination*  
El directorio en el que se crea la agrupación.  
Valor predeterminado: `/tmp`  
Obligatorio: no

`--ec2cert` *path*  
La ruta del certificado de clave pública Amazon EC2 X.509 utilizado para cifrar el manifiesto de la imagen.  
Las regiones `us-gov-west-1` y `cn-north-1` usan un certificado de clave pública no predeterminado y la ruta de dicho certificado debe especificarse con esta opción. La ruta del certificado varía según el método de instalación de las herramientas para AMI. En Amazon Linux, los certificados se encuentran en `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Si ha instalado las herramientas para AMI desde el archivo ZIP o RPM de [Configuración de las herramientas de la AMI de Amazon EC2](set-up-ami-tools.md), los certificados se encuentran en `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obligatorio: solo para las regiones `us-gov-west-1` y `cn-north-1`.

`-r, --arch ` *architecture*  
La arquitectura de la imagen. Si no proporciona la arquitectura en la línea de comandos, se le pedirá que lo haga cuando se inicie la agrupación.  
Valores válidos: `i386` \$1 `x86_64`  
Requerido: No

`--productcodes` *code1,code2,...*  
Los códigos de producto que se adjuntan a la imagen en el momento del registro, separados por comas.  
Requerido: No

`-B, --block-device-mapping` *mapping*  
Define el modo en que los dispositivos de bloques se exponen a una instancia de esta AMI si el tipo de instancia admite el dispositivo especificado.  
Especifique una lista separada por comas de pares clave-valor, donde cada clave es un nombre virtual y cada valor es el nombre del dispositivo correspondiente. Entre los nombres virtuales se incluyen los siguientes:  
+ `ami`: el dispositivo del sistema de archivos raíz como lo ve la instancia
+ `root`: el dispositivo del sistema de archivos raíz como lo ve el kernel
+ `swap`: el dispositivo de intercambio como lo ve la instancia
+ `ephemeralN`: el volumen N-simo del almacén de instancias
Requerido: No

`-a, --all`  
Agrupe todos los directorios, incluidos los que se encuentran en sistemas de archivos montados de forma remota.  
Requerido: No

`-e, --exclude ` *directory1,directory2,...*  
Una lista de las rutas de directorio absolutas y los archivos que se excluyen de la operación de agrupación. Este parámetro sobrescribe la opción `--all`. Cuando se especifica la exclusión, los directorios y subdirectorios enumerados con el parámetro no se agruparán con el volumen.  
Requerido: No

`-i, --include ` *file1,file2,...*  
Una lista de los archivos que se incluirán en la operación de agrupación. De lo contrario, los archivos especificados se excluirían de la AMI porque podrían contener información confidencial.  
Requerido: No

`--no-filter`  
Si se especifica, no excluiremos los archivos de la AMI porque podrían contener información confidencial.  
Requerido: No

`-p, --prefix ` *prefix*  
El prefijo del nombre de archivo para los archivos de AMI agrupados.  
Valor predeterminado: `image`  
Requerido: No

`-s, --size` *size*  
El tamaño, en MB (1024 \$1 1024 bytes), del archivo de imagen que se va a crear. El tamaño máximo es 10.240 MB.   
Predeterminado: 10240  
Requerido: No

`--[no-]inherit`  
Indica si la imagen debería heredar los metadatos de la instancia (la opción predeterminada es heredar). La agrupación da error si habilita `--inherit` pero los metadatos de la instancia no son accesibles.  
Requerido: No

`-v, --volume ` *volume*  
La ruta absoluta del volumen montado a partir del que se crea la agrupación.  
Opción predeterminada: el directorio raíz (/)  
Requerido: No

`-P, --partition` *type*  
Indica si la imagen de disco debería usar una tabla de partición. Si no especifica un tipo de tabla de partición, la opción predeterminada es el tipo usado en el dispositivo de bloques del volumen, si se aplica; si no, la opción predeterminada es `gpt`.  
Valores válidos: `mbr` \$1 `gpt` \$1 `none`  
Requerido: No

`-S, --script` *script*  
Un script de personalización que se ejecuta justo antes de la agrupación. El script debe esperar un argumento único, el punto de montaje del volumen.  
Requerido: No

`--fstab` *path*  
La ruta de fstab que se agrupa en la imagen. Si no se especifica, Amazon EC2 agrupa /etc/fstab.  
Requerido: No

`--generate-fstab`  
Agrupa el volumen usando fstab proporcionado por Amazon EC2.  
Requerido: No

`--grub-config`  
La ruta de un archivo de configuración de grub alternativo para agrupar en la imagen. De manera predeterminada, `ec2-bundle-vol` espera que `/boot/grub/menu.lst` o `/boot/grub/grub.conf` exista en la imagen clonada. Esta opción permite especificar la ruta de un archivo de configuración de grub alternativo que después se copiará sobre los predeterminados (si existen).  
Requerido: No

`--kernel` *kernel\$1id*  
Obsoleto. Use [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) para establecer el kernel.  
Requerido: No

`--ramdisk`*ramdisk\$1id*  
Obsoleto. Use [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) para establecer el disco RAM si se requiere.  
Obligatorio: no

### Output
<a name="bundle-vol-output"></a>

Mensajes de estado que describen las fases y los estados de la agrupación.

### Ejemplo
<a name="bundle-vol-response"></a>

En este ejemplo se crea una AMI agrupada comprimiendo, cifrando y firmando una instantánea del sistema de archivos raíz del equipo local. 

```
[ec2-user ~]$ ec2-bundle-vol -d /mnt -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -r x86_64
  Copying / into the image file /mnt/image...
  Excluding:
       sys
       dev/shm
       proc
       dev/pts
       proc/sys/fs/binfmt_misc
       dev
       media
       mnt
       proc
       sys
       tmp/image
       mnt/img-mnt
  1+0 records in
  1+0 records out
  mke2fs 1.38 (30-Jun-2005)
  warning: 256 blocks unused.

  Splitting /mnt/image.gz.crypt...
  Created image.part.00
  Created image.part.01
  Created image.part.02
  Created image.part.03
  ...
  Created image.part.22
  Created image.part.23
  Generating digests for each part...
  Digests generated.
  Creating bundle manifest...
  Bundle Volume complete.
```

## ec2-delete-bundle
<a name="ami-delete-bundle"></a>

### Descripción
<a name="delete-bundle-description"></a>

Elimina la agrupación especificada del almacenamiento de Amazon S3. Después de eliminar una agrupación, no podrá iniciar instancias de la AMI correspondiente.

### Sintaxis
<a name="delete-bundle-request"></a>

****ec2-delete-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] [--url *url*] [--region *region*] [--sigv *version*] [-m *path*] [-p *prefix*] [--clear] [--retry] [-y]** 

### Opciones
<a name="delete-bundle-parameters"></a>

`-b, --bucket `*bucket*  
El nombre del bucket de Amazon S3 que contienen la AMI agrupada, seguido de un prefijo de ruta delimitado por '/' opcional  
Obligatorio: sí

`-a, --access-key` *access\$1key\$1id*  
El ID de la clave de acceso de AWS.  
Obligatorio: sí

`-s, --secret-key` *secret\$1access\$1key*  
La clave de acceso secreta de AWS.  
Obligatorio: sí

`-t, --delegation-token` *token*  
El token de delegación que se pasa junto con la solicitud de AWS. Para obtener más información, consulte [Credenciales de seguridad temporales](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) en la *Guía del usuario de IAM*.  
Obligatorio: solo cuando se utilizan credenciales de seguridad temporales.  
Valor predeterminado: el valor de la variable de entorno `AWS_DELEGATION_TOKEN` (si se ha establecido).

`--region`*region*  
La región que se usa en la firma de la solicitud.  
Valor predeterminado: `us-east-1`  
Obligatorio: obligatorio si se usa la versión 4 de firma

`--sigv`*version*  
La versión de la firma que se usará cuando se firme la solicitud.  
Valores válidos: `2` \$1 `4`  
Valor predeterminado: `4`  
Requerido: No

`-m, --manifest`*path*  
La ruta del archivo de manifiesto.  
Obligatorio: debe especificar `--prefix` o `--manifest`.

`-p, --prefix` *prefix*  
El prefijo del nombre de archivo de la AMI asociada. Proporcione el prefijo completo. Por ejemplo, si el prefijo es image.img, use `-p image.img` y no `-p image`.  
Obligatorio: debe especificar `--prefix` o `--manifest`.

`--clear`  
Elimina el bucket de Amazon S3 si está vacío después de eliminar la agrupación especificada.  
Requerido: No

`--retry`  
Reintenta automáticamente en todos los errores de Amazon S3, hasta cinco veces por operación.  
Requerido: No

`-y, --yes`  
Supone automáticamente que la respuesta a todas las peticiones es afirmativa.  
Obligatorio: no

### Output
<a name="delete-bundle-output"></a>

Amazon EC2 muestra mensajes de estado que indican las fases y el estado del proceso de eliminación.

### Ejemplo
<a name="delete-bundle-response"></a>

En este ejemplo se elimina una agrupación de Amazon S3.

```
[ec2-user ~]$ ec2-delete-bundle -b amzn-s3-demo-bucket -a your_access_key_id -s your_secret_access_key
Deleting files:
amzn-s3-demo-bucket/image.manifest.xml
amzn-s3-demo-bucket/image.part.00
amzn-s3-demo-bucket/image.part.01
amzn-s3-demo-bucket/image.part.02
amzn-s3-demo-bucket/image.part.03
amzn-s3-demo-bucket/image.part.04
amzn-s3-demo-bucket/image.part.05
amzn-s3-demo-bucket/image.part.06
Continue? [y/n]
y
Deleted amzn-s3-demo-bucket/image.manifest.xml
Deleted amzn-s3-demo-bucket/image.part.00
Deleted amzn-s3-demo-bucket/image.part.01
Deleted amzn-s3-demo-bucket/image.part.02
Deleted amzn-s3-demo-bucket/image.part.03
Deleted amzn-s3-demo-bucket/image.part.04
Deleted amzn-s3-demo-bucket/image.part.05
Deleted amzn-s3-demo-bucket/image.part.06
ec2-delete-bundle complete.
```

## ec2-download-bundle
<a name="ami-download-bundle"></a>

### Descripción
<a name="download-bundle-description"></a>

Descarga las AMI de Linux basadas en Amazon S3 especificadas del almacén de Amazon S3.

### Sintaxis
<a name="download-bundle-request"></a>

****ec2-download-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* -k *path* [--url *url*] [--region *region*] [--sigv *version*] [-m *file*] [-p *prefix*] [-d *directory*] [--retry]** 

### Opciones
<a name="download-bundle-parameters"></a>

`-b, --bucket` *bucket*  
El nombre del bucket de Amazon S3 en el que se encuentra la agrupación, seguido de un prefijo de ruta delimitado por '/' opcional.  
Obligatorio: sí

`-a, --access-key` *access\$1key\$1id*  
El ID de la clave de acceso de AWS.  
Obligatorio: sí

`-s, --secret-key` *secret\$1access\$1key*  
La clave de acceso secreta de AWS.  
Obligatorio: sí

`-k, --privatekey` *path*  
La clave privada usada para descifrar el manifiesto.  
Obligatorio: sí

`--url` *url*  
La URL del servicio Amazon S3.  
Valor predeterminado: `https://s3.amazonaws.com/`  
Requerido: No

`--region` *region*  
La región que se usa en la firma de la solicitud.  
Valor predeterminado: `us-east-1`  
Obligatorio: obligatorio si se usa la versión 4 de firma

`--sigv` *version*  
La versión de la firma que se usará cuando se firme la solicitud.  
Valores válidos: `2` \$1 `4`  
Valor predeterminado: `4`  
Requerido: No

`-m, --manifest` *file*  
El nombre del archivo de manifiesto (sin la ruta). Recomendamos que especifique el manifiesto (`-m`) o un prefijo (`-p`).  
Requerido: No

`-p, --prefix ` *prefix*  
El prefijo de nombre de archivo de los archivos de la AMI agrupados.  
Valor predeterminado: `image`  
Requerido: No

`-d, --directory ` *directory*  
El directorio donde se guarda la agrupación descargada. El directorio debe existir.  
Valor predeterminado: el directorio de trabajo actual.  
Requerido: No

 `--retry`   
Reintenta automáticamente en todos los errores de Amazon S3, hasta cinco veces por operación.  
Obligatorio: no

### Output
<a name="download-bundle-output"></a>

Se muestran los mensajes de estado que indican las distintas fases del proceso de descarga.

### Ejemplo
<a name="download-bundle-response"></a>

En este ejemplo se crea el directorio `bundled` (usando el comando de Linux **mkdir**) y se descarga la agrupación desde el bucket de Amazon S3 `amzn-s3-demo-bucket`.

```
[ec2-user ~]$ mkdir bundled
[ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d mybundle
Downloading manifest image.manifest.xml from amzn-s3-demo-bucket to mybundle/image.manifest.xml ...
Downloading part image.part.00 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.00 ...
Downloaded image.part.00 from amzn-s3-demo-bucket
Downloading part image.part.01 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.01 ...
Downloaded image.part.01 from amzn-s3-demo-bucket
Downloading part image.part.02 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.02 ...
Downloaded image.part.02 from amzn-s3-demo-bucket
Downloading part image.part.03 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.03 ...
Downloaded image.part.03 from amzn-s3-demo-bucket
Downloading part image.part.04 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.04 ...
Downloaded image.part.04 from amzn-s3-demo-bucket
Downloading part image.part.05 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.05 ...
Downloaded image.part.05 from amzn-s3-demo-bucket
Downloading part image.part.06 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.06 ...
Downloaded image.part.06 from amzn-s3-demo-bucket
```

## ec2-migrate-manifest
<a name="ami-migrate-manifest"></a>

### Descripción
<a name="migrate-manifest-description"></a>

Modifica una AMI de Linux basada en Amazon S3 (por ejemplo, su certificado, kernel y disco RAM) para que admita una región diferente.

### Sintaxis
<a name="migrate-manifest-request"></a>

****ec2-migrate-manifest** -c *path* -k *path* -m *path* \$1(-a *access\$1key\$1id* -s *secret\$1access\$1key* --region *region*) \$1 (--no-mapping)\$1 [--ec2cert *ec2\$1cert\$1path*] [--kernel *kernel-id*] [--ramdisk *ramdisk\$1id*]** 

### Opciones
<a name="migrate-manifest-parameters"></a>

`-c, --cert` *path*  
El archivo RSA de certificado de clave pública en código PEM del usuario.  
Obligatorio: sí

`-k, --privatekey` *path*  
La ruta del archivo de clave RSA en código PEM del usuario.  
Obligatorio: sí

`--manifest` *path*  
La ruta del archivo de manifiesto.  
Obligatorio: sí

`-a, --access-key` *access\$1key\$1id*  
El ID de la clave de acceso de AWS.  
Obligatorio: obligatorio si se utiliza el mapeo automático.

`-s, --secret-key ` *secret\$1access\$1key*  
La clave de acceso secreta de AWS.  
Obligatorio: obligatorio si se utiliza el mapeo automático.

`--region` *region*  
La región que se busca en el archivo de mapeo.  
Obligatorio: obligatorio si se utiliza el mapeo automático.

`--no-mapping`  
Deshabilita el mapeo automático de los kernels y discos RAM.  
 Durante la migración, Amazon EC2 remplaza el kernel y el disco RAM en el archivo de manifiesto con un kernel y un disco RAM diseñado para la región de destino. Salvo que se proporcione el parámetro `--no-mapping`, `ec2-migrate-bundle` puede usar las operaciones `DescribeRegions` y `DescribeImages` para llevar a cabo mapeos automáticos.   
Obligatorio: obligatorio si no proporciona las opciones `-a`, `-s` y `--region` usadas para el mapeo automático.

`--ec2cert` *path*  
La ruta del certificado de clave pública Amazon EC2 X.509 utilizado para cifrar el manifiesto de la imagen.  
Las regiones `us-gov-west-1` y `cn-north-1` usan un certificado de clave pública no predeterminado y la ruta de dicho certificado debe especificarse con esta opción. La ruta del certificado varía según el método de instalación de las herramientas para AMI. En Amazon Linux, los certificados se encuentran en `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Si ha instalado las herramientas para AMI del archivo ZIP en [Configuración de las herramientas de la AMI de Amazon EC2](set-up-ami-tools.md), los certificados se encuentran en `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obligatorio: solo para las regiones `us-gov-west-1` y `cn-north-1`.

`--kernel` *kernel\$1id*  
El ID del kernel que se va seleccionar.  
Recomendamos que use PV-GRUB en lugar de kernels y discos RAM. Para obtener más información, consulte [User provided kernels](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) en la *Guía del usuario de Amazon Linux 2*.
Obligatorio: no

`--ramdisk` *ramdisk\$1id*  
El ID del disco RAM para seleccionar.  
Recomendamos que use PV-GRUB en lugar de kernels y discos RAM. Para obtener más información, consulte [User provided kernels](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) en la *Guía del usuario de Amazon Linux 2*.
Obligatorio: no

### Output
<a name="migrate-manifest-output"></a>

Mensajes de estado que describen las fases y los estados del proceso de agrupación.

### Ejemplo
<a name="migrate-manifest-response"></a>

En este ejemplo se copia la AMI especificada en el manifiesto `my-ami.manifest.xml` de EE. UU. en la UE.

```
[ec2-user ~]$ ec2-migrate-manifest --manifest my-ami.manifest.xml --cert cert-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --privatekey pk-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --region eu-west-1 

Backing up manifest...
Successfully migrated my-ami.manifest.xml It is now suitable for use in eu-west-1.
```

## ec2-unbundle
<a name="ami-unbundle"></a>

### Descripción
<a name="unbundle-description"></a>

Crea de nuevo la agrupación desde una AMI de Linux basada en Amazon S3.

### Sintaxis
<a name="unbundle-request"></a>

****ec2-unbundle** -k *path* -m *path* [-s *source\$1directory*] [-d *destination\$1directory*]** 

### Opciones
<a name="unbundle-parameters"></a>

`-k, --privatekey` *path*  
La ruta del archivo de clave RSA en código PEM.  
Obligatorio: sí

`-m, --manifest` *path*  
La ruta del archivo de manifiesto.  
Obligatorio: sí

`-s, --source` *source\$1directory*  
El directorio que contiene la agrupación.  
Valor predeterminado: el directorio actual.  
Requerido: No

`-d, --destination` *destination\$1directory*  
El directorio donde se desagrupa la AMI. El directorio de destino debe existir.   
Valor predeterminado: el directorio actual.  
Obligatorio: no

### Ejemplo
<a name="unbundle-response"></a>

En este ejemplo de Linux y UNIX se desagrupa la AMI especificada en el archivo `image.manifest.xml`.

```
[ec2-user ~]$ mkdir unbundled
$ ec2-unbundle -m mybundle/image.manifest.xml -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -s mybundle -d unbundled
$ ls -l unbundled
total 1025008
-rw-r--r-- 1 root root 1048578048 Aug 25 23:46 image.img
```

### Output
<a name="unbundle-output"></a>

Se muestran los mensajes de estado que indican las distintas fases del proceso de desagrupación.

## ec2-upload-bundle
<a name="ami-upload-bundle"></a>

### Descripción
<a name="upload-bundle-description"></a>

Carga en Amazon S3 el paquete de una AMI de Linux basada en Amazon S3 y establece las listas de control de acceso (ACL) adecuadas en los objetos cargados. Para obtener más información, consulte [Creación de una AMI basada en Amazon S3](creating-an-ami-instance-store.md).

**nota**  
Para cargar objetos en un bucket de S3 para la AMI de Linux basada en Amazon S3, las ACL deben estar habilitadas para el bucket. De lo contrario, Amazon EC2 no podrá configurar las ACL en los objetos que se van a cargar. Si el bucket de destino utiliza la configuración impuesta por el propietario del bucket para la propiedad de objetos de S3, esto no funcionará porque las ACL están deshabilitadas. Para obtener más información, consulte [Control de la propiedad de los objetos y desactivación de las ACL del bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

### Sintaxis
<a name="upload-bundle-request"></a>

****ec2-upload-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] -m *path* [--url *url*] [--region *region*] [--sigv *version*] [--acl *acl*] [-d *directory*] [--part *part*] [--retry] [--skipmanifest]** 

### Opciones
<a name="upload-bundle-parameters"></a>

`-b, --bucket` *bucket*  
El nombre del bucket de Amazon S3 donde se almacena la agrupación, seguido de un prefijo de ruta delimitado por '/' opcional. Si el bucket no existe, se crea si se dispone del nombre del bucket. Además, si el bucket no existe y la versión de las herramientas de AMI es la 1.5.18 o posterior, este comando establece las ACL del bucket.  
Obligatorio: sí

`-a, --access-key` *access\$1key\$1id*  
El ID de la clave de acceso de AWS.  
Obligatorio: sí

`-s, --secret-key` *secret\$1access\$1key*  
La clave de acceso secreta de AWS.  
Obligatorio: sí

`-t, --delegation-token` *token*  
El token de delegación que se pasa junto con la solicitud de AWS. Para obtener más información, consulte [Credenciales de seguridad temporales](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) en la *Guía del usuario de IAM*.  
Obligatorio: solo cuando se utilizan credenciales de seguridad temporales.  
Valor predeterminado: el valor de la variable de entorno `AWS_DELEGATION_TOKEN` (si se ha establecido).

`-m, --manifest` *path*  
La ruta del archivo de manifiesto. El archivo de manifiesto se crea durante el proceso de agrupación y se puede encontrar en el directorio que contiene la agrupación.  
Obligatorio: sí

`--url` *url*  
Obsoleto. Use la opción `--region` en su lugar salvo que el bucket esté restringido a la ubicación `EU` (y no `eu-west-1`). La marca `--location` es el único modo de controlar esa limitación de ubicación específica.  
La URL de servicio del punto de conexión de Amazon S3  
Valor predeterminado: `https://s3.amazonaws.com/`  
Requerido: No

`--region` *region*  
La región que se va a usar en la firma de la solicitud del bucket de destino de S3.  
+ Si el bucket no existe y no especifica una región, la herramienta crea el bucket sin una limitación de ubicación (en `us-east-1`).
+ Si el bucket no existe y especifica una región, la herramienta crea el bucket en la región especificada.
+ Si el bucket existe y no especifica una región, la herramienta usa la ubicación del bucket.
+ Si el bucket existe y especifica `us-east-1` como región, la herramienta usa la ubicación del bucket sin ningún mensaje de error y cualquier archivo existente que coincida se sobrescribe.
+ Si el bucket existe y especifica una región (distinta de `us-east-1`) que no coincida con la ubicación real del bucket, la herramienta sale sin dar error.
Si el bucket esté restringido a la ubicación `EU` (y no `eu-west-1`), use la marca `--location` en su lugar. La marca `--location` es el único modo de controlar esa limitación de ubicación específica.  
Valor predeterminado: `us-east-1`  
Obligatorio: obligatorio si se usa la versión 4 de firma

`--sigv` *version*  
La versión de la firma que se usará cuando se firme la solicitud.  
Valores válidos: `2` \$1 `4`  
Valor predeterminado: `4`  
Requerido: No

`--acl` *acl*  
La política de la lista de control de acceso de la imagen agrupada.  
Valores válidos: `public-read` \$1 `aws-exec-read`  
Valor predeterminado: `aws-exec-read`  
Requerido: No

`-d, --directory` *directory*  
El directorio que contiene las partes de AMI agrupadas.  
Valor predeterminado: el directorio que contiene el archivo de manifiesto (consulte la opción `-m`).  
Requerido: No

`--part` *part*  
Comienza a cargar la parte especificada y todas las partes subsecuentes. Por ejemplo, `--part 04`.  
Requerido: No

`--retry`  
Reintenta automáticamente en todos los errores de Amazon S3, hasta cinco veces por operación.  
Requerido: No

`--skipmanifest`  
No carga el manifiesto.  
Requerido: No

`--location` *location*  
Obsoleto. Use la opción `--region` en su lugar, salvo que el bucket esté restringido a la ubicación `EU` (y no `eu-west-1`). La marca `--location` es el único modo de controlar esa limitación de ubicación específica.  
La restricción de ubicación del bucket de Amazon S3 de destino. Si el bucket existe y especifica una ubicación que no coincide con la ubicación real del bucket, la herramienta sale sin dar error. Si el bucket existe y no especifica una ubicación, la herramienta usa la ubicación del bucket. Si el bucket no existe y especifica una ubicación, la herramienta crea el bucket en la ubicación especificada. Si el bucket no existe y no especifica una ubicación, la herramienta crea el bucket sin una restricción de ubicación (en `us-east-1`).   
Valor predeterminado: si se especifica `--region`, la ubicación se establece en esa región especificada. Si no se especifica `--region`, la ubicación predeterminada es `us-east-1`.  
Obligatorio: no

### Output
<a name="upload-bundle-output"></a>

Amazon EC2 muestra mensajes de estado que indican las fases y el estado del proceso de carga.

### Ejemplo
<a name="upload-bundle-response"></a>

En este ejemplo se carga la agrupación especificada en el manifiesto `image.manifest.xml`.

```
[ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key
Creating bucket...
Uploading bundled image parts to the S3 bucket amzn-s3-demo-bucket ...
Uploaded image.part.00
Uploaded image.part.01
Uploaded image.part.02
Uploaded image.part.03
Uploaded image.part.04
Uploaded image.part.05
Uploaded image.part.06
Uploaded image.part.07
Uploaded image.part.08
Uploaded image.part.09
Uploaded image.part.10
Uploaded image.part.11
Uploaded image.part.12
Uploaded image.part.13
Uploaded image.part.14
Uploading manifest ...
Uploaded manifest.
Bundle upload completed.
```

## Opciones comunes de las herramientas para AMI
<a name="common-args-ami"></a>

La mayoría de las herramientas para AMI aceptan los siguientes parámetros opcionales.

`--help, -h`  
Muestra el mensaje de ayuda.

`--version`  
Muestra la versión y el aviso de copyright.

`--manual`  
Muestra la entrada manual.

`--batch`  
Se ejecuta en modo por lotes y se suspenden las preguntas interactivas.

`--debug`  
Muestra información que puede ser útil para la solución de problemas.

# Conversión de la AMI basada en Amazon S3 a una AMI basada en EBS
<a name="Using_ConvertingS3toEBS"></a>

Puede convertir una AMI de Linux basada en Amazon S3 de la que sea propietario a una AMI de Linux basada en Amazon EBS. 

**importante**  
No puede convertir una AMI que no le pertenece.

**Conversión de una AMI basada en Amazon S3 a una AMI basada en Amazon EBS.**

1. Lance una instancia de Amazon Linux desde una AMI respaldada por Amazon EBS. Para obtener más información, consulte [Inicialización de una instancia de EC2 mediante el asistente de inicialización de instancias de la consola](ec2-launch-instance-wizard.md). Las instancias de Amazon Linux tienen las herramientas de la AMI y la AWS CLI preinstaladas.

1. Cargue la clave privada X.509 que utilizó para agrupar la AMI basada en Amazon S3 a la instancia. Esta clave se utiliza para garantizar que solo usted y Amazon EC2 pueden obtener acceso a la AMI.

   1. Cree un directorio temporal en la instancia para la clave privada X.509 del modo siguiente:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

   1. Copie la clave privada X.509 del equipo en el directorio `/tmp/cert` de la instancia utilizando una herramienta de copia segura como [scp](linux-file-transfer-scp.md). El parámetro *my-private-key* del siguiente comando es la clave privada que utiliza para conectarse a la instancia con SSH. Por ejemplo:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      ```

1. Configurar las variables de entorno para usar el AWS CLI. Para obtener más información, consulte [Environment variables](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html).

   1. (Recomendado) Configure las variables de entorno para la clave de acceso, la clave secreta y el token de acceso de AWS.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      [ec2-user ~]$ export AWS_SESSION_TOKEN=your_session_token
      ```

   1. Configure las variables de entorno para la clave de acceso y la clave secreta de AWS.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      ```

1. Prepare un volumen de Amazon Elastic Block Store (Amazon EBS) para la nueva AMI.

   1. Cree un volumen de EBS vacío en la misma zona de disponibilidad que la instancia con el comando [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html). Observe el ID de volumen en el resultado del comando.
**importante**  
 Este volumen de EBS debe tener el mismo tamaño o un tamaño mayor que el del volumen raíz del almacén de instancias original.

      ```
      aws ec2 create-volume \
          --size 10 \
          --region us-west-2 \
          --availability-zone us-west-2b
      ```

   1. Asocie el volumen a la instancia respaldada por Amazon EBS utilizando el comando [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html).

      ```
      aws ec2 attach-volume \
          --volume-id vol-01234567890abcdef \
          --instance-id i-1234567890abcdef0 \
          --region us-west-2
      ```

1. Cree una carpeta para el paquete.

   ```
   [ec2-user ~]$ mkdir /tmp/bundle
   ```

1. Descargue el paquete para la AMI basada en almacén de instancias en `/tmp/bundle` utilizando el comando [ec2-download-bundle](ami-tools-commands.md#ami-download-bundle).

   ```
   [ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m image.manifest.xml -a $AWS_ACCESS_KEY_ID -s $AWS_SECRET_ACCESS_KEY --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d /tmp/bundle
   ```

1. Reconstituya el archivo de imagen desde el paquete utilizando el comando [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

   1. Cambie los directorios a la carpeta del paquete.

      ```
      [ec2-user ~]$ cd /tmp/bundle/
      ```

   1. Ejecute el comando [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

      ```
      [ec2-user bundle]$ ec2-unbundle -m image.manifest.xml --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem
      ```

1. Copie los archivos de la imagen desagrupada al nuevo volumen de EBS.

   ```
   [ec2-user bundle]$ sudo dd if=/tmp/bundle/image of=/dev/sdb bs=1M
   ```

1. Sondee el volumen por si existiera alguna partición nueva sin agrupar.

   ```
   [ec2-user bundle]$ sudo partprobe /dev/sdb1
   ```

1. Muestre los dispositivos de bloques para encontrar el nombre de dispositivo a montar.

   ```
   [ec2-user bundle]$ lsblk
   NAME         MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
   /dev/sda    202:0    0   8G  0 disk
   └─/dev/sda1 202:1    0   8G  0 part /
   /dev/sdb    202:80   0  10G  0 disk
   └─/dev/sdb1 202:81   0  10G  0 part
   ```

   En este ejemplo, la partición a montar es `/dev/sdb1`, pero el nombre de dispositivo probablemente será diferente. Si el volumen no está particionado, el dispositivo a montar será similar a `/dev/sdb` (sin el dígito final de la partición del dispositivo).

1. Cree un punto de montaje para el nuevo volumen de EBS y monte el volumen.

   ```
   [ec2-user bundle]$ sudo mkdir /mnt/ebs
   [ec2-user bundle]$ sudo mount /dev/sdb1 /mnt/ebs
   ```

1. Abra el archivo `/etc/fstab` del volumen de EBS con el editor de texto que prefiera (por ejemplo **vim** o **nano**) y elimine cualquier entrada para volúmenes (efímeros) de almacén de instancias. Puesto que el volumen de EBS está montado en `/mnt/ebs`, el archivo `fstab` se ubica en `/mnt/ebs/etc/fstab`.

   ```
   [ec2-user bundle]$ sudo nano /mnt/ebs/etc/fstab
   #
   LABEL=/     /           ext4    defaults,noatime  1   1
   tmpfs       /dev/shm    tmpfs   defaults        0   0
   devpts      /dev/pts    devpts  gid=5,mode=620  0   0
   sysfs       /sys        sysfs   defaults        0   0
   proc        /proc       proc    defaults        0   0
   /dev/sdb        /media/ephemeral0       auto    defaults,comment=cloudconfig    0       2
   ```

   En este ejemplo se debe eliminar la última línea.

1. Desmonte el volumen y sepárelo de la instancia.

   ```
   [ec2-user bundle]$ sudo umount /mnt/ebs
   [ec2-user bundle]$ aws ec2 detach-volume --volume-id vol-01234567890abcdef --region us-west-2
   ```

1. Cree una AMI desde el nuevo volumen de EBS del modo siguiente.

   1. Cree una instantánea del nuevo volumen de EBS.

      ```
      [ec2-user bundle]$ aws ec2 create-snapshot --region us-west-2 --description "your_snapshot_description" --volume-id vol-01234567890abcdef
      ```

   1. Verifique que la instantánea esté completa.

      ```
      [ec2-user bundle]$ aws ec2 describe-snapshots --region us-west-2 --snapshot-id snap-0abcdef1234567890
      ```

   1. Identifique la arquitectura del procesador, el tipo de virtualización y la imagen del kernel (`aki`) utilizados en la AMI original con el comando **describe-images**. Para este paso, necesita el ID de AMI de la AMI original basada en Amazon S3.

      ```
      [ec2-user bundle]$ aws ec2 describe-images --region us-west-2 --image-id ami-0abcdef1234567890 --output text
      IMAGES	x86_64	amazon/amzn-ami-pv-2013.09.2.x86_64-s3	ami-8ef297be	amazon	available	public	machine	aki-fc8f11cc	instance-store	paravirtual	xen
      ```

      En este ejemplo, la arquitectura es `x86_64` y el ID de la imagen del kernel es `aki-fc8f11cc`. Utilice estos valores en el siguiente paso. Si el resultado del comando anterior también muestra un `ari` ID, anótelo también.

   1. Registre la nueva AMI con el ID de la instantánea del nuevo volumen de EBS y los valores del paso anterior. Si el resultado del comando anterior mostró un ID `ari`, inclúyalo en el siguiente comando con `--ramdisk-id ari_id`.

      ```
      [ec2-user bundle]$ aws ec2 register-image --region us-west-2 --name your_new_ami_name --block-device-mappings DeviceName=device-name,Ebs={SnapshotId=snap-0abcdef1234567890} --virtualization-type paravirtual --architecture x86_64 --kernel-id aki-fc8f11cc --root-device-name device-name
      ```

1. (Opcional) Una vez que haya probado que puede iniciar una instancia desde la nueva AMI, puede eliminar el volumen de EBS que creó para este procedimiento.

   ```
   aws ec2 delete-volume --volume-id vol-01234567890abcdef
   ```

# Creación de una AMI de Amazon EC2 con Windows Sysprep
<a name="ami-create-win-sysprep"></a>

La herramienta Microsoft System Preparation (Windows Sysprep) crea una versión generalizada del sistema operativo, en la que se elimina la configuración del sistema específica de la instancia antes de capturar una nueva imagen.

Recomendamos que utilice [EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html) para automatizar la creación, administración e implementación de imágenes de servidor “doradas” personalizadas, seguras y actualizadas que estén preinstaladas y preconfiguradas con software y configuración.

También puede usar Windows Sysprep para crear una AMI estándar con los agentes de lanzamiento de Windows: EC2Launch v2, EC2Launch y EC2Config.

**importante**  
No utilice Windows Sysprep para crear una copia de seguridad de la instancia. Windows Sysprep elimina información específica del sistema; la eliminación de dicha información podría tener consecuencias no deseadas para la copia de seguridad de la instancia.

Para solucionar problemas de Windows Sysprep, consulte [Solución de problemas de Sysprep con instancias de Amazon EC2 para Windows](sysprep-troubleshoot.md).

**Topics**
+ [Fases de Windows Sysprep](#sysprep-phases)
+ [Antes de empezar](#sysprep-begin)
+ [Utilización de Windows Sysprep con EC2Launch v2](sysprep-using-ec2launchv2.md)
+ [Utilización de Windows Sysprep con EC2Launch](ec2launch-sysprep.md)
+ [Utilización de Windows Sysprep con EC2Config](sysprep-using.md)

## Fases de Windows Sysprep
<a name="sysprep-phases"></a>

Windows Sysprep se ejecuta mediante las siguientes fases:
+ **Generalize**: la herramienta Sysprep elimina la información y las configuraciones específicas de la imagen. Por ejemplo, Windows Sysprep elimina el identificador de seguridad (SID), el nombre del equipo, los registros de eventos y los controladores específicos, por citar solo algunos. Una vez completada esta fase, el sistema operativo (OS) está listo para crear una AMI.
**nota**  
Cuando ejecuta Windows Sysprep con los agentes de inicialización de Windows, el sistema evita que se eliminen los controladores porque `PersistAllDeviceInstalls` está establecido como verdadero de forma predeterminada.
+ **Specialize**: La configuración "Plug and Play" analiza el equipo e instala controladores para cualquier dispositivo detectado. La herramienta Sysprep genera los requisitos del sistema operativo, como el nombre del equipo y el SID. Opcionalmente, puede ejecutar comandos en esta fase.
+ **Out-of-Box Experience (OOBE)**: el sistema ejecuta una versión abreviada de Windows Setup y le solicita que escriba información como el idioma del sistema, la zona horaria y una organización registrada. Al ejecutar Windows Sysprep con los agentes de inicialización de Windows, el archivo de respuestas automatiza esta fase.

## Antes de empezar
<a name="sysprep-begin"></a>
+ Antes de ejecutar Windows Sysprep, se recomienda que elimine todas las cuentas de usuarios locales y todos los perfiles de cuentas distintos de la cuenta de un único administrador en la que se ejecutará Windows Sysprep. Si ejecuta Windows Sysprep con otras cuentas y perfiles, es posible que se produzca un comportamiento inesperado, incluida la pérdida de datos del perfil o la imposibilidad de completar Windows Sysprep.
+ Obtenga más información sobre la [descripción general de Sysprep](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep--system-preparation--overview).
+ Obtenga información sobre qué [roles de servidor admite Sysprep](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep-support-for-server-roles).

# Creación de una AMI mediante Windows Sysprep con EC2Launch v2
<a name="sysprep-using-ec2launchv2"></a>

Cuando crea una imagen a partir de una instancia con el agente de EC2Launch v2 instalado, EC2Launch v2 realiza tareas específicas a medida que se prepara la imagen. Esto incluye trabajar con Windows Sysprep. Para obtener más información, consulte [Fases de Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Acciones de Windows Sysprep](#sysprep-actions-ec2launchv2)
+ [Después de Sysprep](#sysprep-post-ec2launchv2)
+ [Ejecutar Windows Sysprep con EC2Launch v2](#sysprep-gui-procedure-ec2launchv2)

## Acciones de Windows Sysprep
<a name="sysprep-actions-ec2launchv2"></a>

Windows Sysprep y EC2Launch v2 realizan las siguientes acciones al preparar una imagen.

1. Cuando elige **Shutdown with Sysprep** en el cuadro de diálogo de **EC2Launch settings**, el sistema ejecuta el comando `ec2launch sysprep`.

1. EC2Launch v2 edita el contenido del archivo `unattend.xml` leyendo el valor del registro en `HKEY_USERS\.DEFAULT\Control Panel\International\LocaleName`. El archivo se encuentra en el siguiente directorio: `C:\ProgramData\Amazon\EC2Launch\sysprep`.

1. El sistema ejecuta `BeforeSysprep.cmd`. Este comando crea una clave del Registro como la siguiente:

   **reg add "HKEY\$1LOCAL\$1MACHINE\$1SYSTEM\$1CurrentControlSet\$1Control\$1Terminal Server" /v fDenyTSConnections /t REG\$1DWORD /d 1 /f**

   La clave de registro deshabilita las conexiones RDP hasta que se vuelvan a habilitar. Deshabilitar las conexiones RDP es una medida de seguridad necesaria porque, durante la primera sesión de arranque tras ejecutarse Windows Sysprep, hay un breve período en el que RDP habilita las conexiones y la contraseña del administrador está vacía.

1. El servicio EC2Launch v2 llama a Windows Sysprep mediante la ejecución del siguiente comando:

   **sysprep.exe /oobe /generalize /shutdown /unattend: "C:\$1ProgramData\$1Amazon\$1EC2Launch\$1sysprep\$1unattend.xml"**

### Fase Generalize
<a name="sysprep-generalize-ec2launchv2"></a>
+ EC2Launch v2 elimina la información y la configuración específicas de la imagen, como el nombre del equipo y el SID. Si la instancia pertenece a un dominio, se elimina de dicho dominio. El archivo de respuestas `unattend.xml` incluye la siguiente configuración que afecta a esta fase: 
  + **PersistAllDeviceInstalls**: Esta configuración evita que Windows Setup elimine y vuelva a configurar dispositivos, lo que acelera el proceso de preparación de imágenes, ya que las AMI de Amazon requieren la ejecución de ciertos controladores y la nueva detección de dichos controladores podría llevar tiempo.
  + **DoNotCleanUpNonPresentDevices**: Esta configuración conserva la información Plug and Play de los dispositivos que no están presentes en ese momento.
+ Windows Sysprep apaga el sistema operativo al prepararse para crear la AMI. El sistema inicia una nueva instancia o bien inicia la instancia original.

### Fase Specialize
<a name="sysprep-specialize-ec2launchv2"></a>

El sistema genera los requisitos específicos del sistema operativo, como el nombre del equipo y un SID. Además, el sistema realiza las siguientes acciones en función de la configuración que especifique en el archivo de respuestas `unattend.xml`.
+ **CopyProfile**: Windows Sysprep se puede configurar para eliminar todos los perfiles de usuario, incluido el perfil de administrador integrado. Esta configuración conserva la cuenta de administrador incorporada para que cualquier personalización que realice en la cuenta se traslade a la nueva imagen. El valor predeterminado es `True`.

  **CopyProfile** sustituye el perfil predeterminado con el perfil de administrador local existente. Todas las cuentas en las que inicie sesión después de ejecutar Windows Sysprep recibirán una copia de dicho perfil y su contenido en el primer inicio de sesión. 

  Si no tiene ninguna personalización de perfiles de usuario específica que desee trasladar a la nueva imagen, cambie esta configuración a `False`. Windows Sysprep eliminará todos los perfiles de usuario (esto permite ahorrar tiempo y espacio en disco).
+ **TimeZone**: de forma predeterminada, la zona horaria está establecida en tiempo universal coordinado (UTC).
+ **Synchronous command with order 1**: El sistema ejecuta el siguiente comando que habilita la cuenta de administrador y especifica el requisito de contraseña:

  ```
  net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES
  ```
+ **Synchronous command with order 2**: El sistema codifica la contraseña de administrador. Esta medida de seguridad está diseñada para evitar que se pueda acceder a la instancia después de que Windows Sysprep se complete si no configuró la tarea `setAdminAccount`.

  El sistema ejecuta el siguiente comando desde el directorio local de agentes de lanzamiento (`C:\Program Files\Amazon\EC2Launch\`).

  ```
  EC2Launch.exe internal randomize-password --username Administrator
  ```
+ Para habilitar las conexiones de escritorio remoto, el sistema establece la clave de registro de Terminal Server `fDenyTSConnections` en falso.

### Fase OOBE
<a name="sysprep-oobe-ec2launchv2"></a>

1. El sistema especifica las siguientes configuraciones mediante el archivo de respuesta de EC2Launch v2:
   + `<InputLocale>en-US</InputLocale>`
   + `<SystemLocale>en-US</SystemLocale>`
   + `<UILanguage>en-US</UILanguage>`
   + `<UserLocale>en-US</UserLocale>`
   + `<HideEULAPage>true</HideEULAPage>`
   + `<HideWirelessSetupInOOBE>true</HideWirelessSetupInOOBE>`
   + `<ProtectYourPC>3</ProtectYourPC>`
   + `<BluetoothTaskbarIconEnabled>false</BluetoothTaskbarIconEnabled>`
   + `<TimeZone>UTC</TimeZone>`
   + `<RegisteredOrganization>Amazon.com</RegisteredOrganization>`
   + `<RegisteredOwner>EC2</RegisteredOwner>`
**nota**  
Durante las fases de generalización y especialización, EC2Launch v2 monitorea el estado del sistema operativo. Si EC2Launch v2 detecta que el sistema operativo se encuentra en una fase de Sysprep, publica el siguiente mensaje en el registro del sistema:  
Se está configurando Windows. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. El sistema ejecuta EC2Launch v2.

## Después de Sysprep
<a name="sysprep-post-ec2launchv2"></a>

Después de que Windows Sysprep se complete, EC2Launch v2 envía el siguiente mensaje a la salida de la consola:

```
Windows sysprep configuration complete.
```

A continuación, EC2Launch v2 realiza las siguientes acciones:

1. Lee el contenido del archivo `agent-config.yml` y ejecuta las tareas configuradas. 

1. Ejecuta todas las tareas de la etapa `preReady`.

1. Después de que finalice, envía un mensaje `Windows is ready` a los registros del sistema de la instancia.

1. Ejecuta todas las tareas de la etapa `PostReady`.

Para obtener más información acerca de EC2Launch v2, consulte [Uso del agente EC2Launch v2 para realizar tareas durante la inicialización de una instancia de EC2](ec2launch-v2.md).

## Ejecutar Windows Sysprep con EC2Launch v2
<a name="sysprep-gui-procedure-ec2launchv2"></a>

Utilice el siguiente procedimiento para crear una AMI estandarizada mediante Windows Sysprep con EC2Launch v2.

1. En la consola de Amazon EC2, localice una AMI que desee duplicar.

1. Lance y conéctese a la instancia de Windows.

1. Configuración personalizada

   1. En el menú de **Inicio** de Windows, busque y elija **Configuración de Amazon EC2Launch**. Para obtener más información sobre las opciones y la configuración del cuadro de diálogo **Configuración de EC2Launch** de Amazon, consulte [Configuración de EC2Launch v2 en instancias de Windows](ec2launch-v2-settings.md).

   1. Si ha realizado cambios, seleccione **Guardar** antes de cerrar.

1. Seleccione **Cerrar con Sysprep** o **Cerrar sin Sysprep**.

Cuando se le solicite que confirme que desea ejecutar Windows Sysprep y cerrar la instancia, haga clic en **Sí**. EC2Launch v2 ejecuta Windows Sysprep. A continuación, se cierra la sesión en la instancia y esta se cierra. Si comprueba la página **Instancias** en la consola de Amazon EC2, el estado de la instancia cambia de `Running` a `Stopping` a `Stopped`. En este momento, es seguro crear una AMI desde esta instancia.

Puede invocar la herramienta Windows Sysprep manualmente desde la línea de comando utilizando el siguiente comando:

```
"%programfiles%\amazon\ec2launch\ec2launch.exe" sysprep --shutdown=true
```

# Creación de una AMI mediante Windows Sysprep con EC2Launch
<a name="ec2launch-sysprep"></a>

Cuando crea una imagen a partir de una instancia con el agente de EC2Launch instalado, EC2Launch realiza tareas específicas a medida que se prepara la imagen. Esto incluye trabajar con Windows Sysprep. Para obtener más información, consulte [Fases de Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

EC2Launch ofrece un archivo de respuestas predeterminado y archivos por lotes para Windows Sysprep que automatizan y protegen el proceso de preparación de imágenes de la AMI. Es opcional modificar estos archivos. Estos archivos se encuentran de manera predeterminada en el siguiente directorio: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

**importante**  
No utilice Windows Sysprep para crear una copia de seguridad de la instancia. Windows Sysprep elimina la información específica del sistema. Si elimina esta información, podrían producirse consecuencias no deseadas en una copia de seguridad de instancias.

**Topics**
+ [Archivos por lotes y respuestas de EC2Launch para Windows Sysprep](#ec2launch-sysprep-answer-batch)
+ [Ejecute Windows Sysprep con EC2Launch](#ec2launch-sysprep-running)
+ [Actualice las rutas de metadatos/KMS para Server 2016 y versiones posteriores al iniciar una AMI personalizada.](#update-metadata-KMS)

## Archivos por lotes y respuestas de EC2Launch para Windows Sysprep
<a name="ec2launch-sysprep-answer-batch"></a>

El archivo de respuestas EC2Launch y los archivos por lotes de Windows Sysprep incluyen lo siguiente:

`Unattend.xml`  
Este es el archivo de respuestas predeterminado. Si ejecuta `SysprepInstance.ps1` o elige **ShutdownWithSysprep** en la interfaz de usuario, el sistema lee los ajustes en este archivo.

`BeforeSysprep.cmd`  
Personalice este archivo por lotes para que ejecute comandos antes de que EC2Launch ejecute Windows Sysprep.

`SysprepSpecialize.cmd`  
Personalice este archivo por lotes para que ejecute comandos durante la fase de specialize de Windows Sysprep.

## Ejecute Windows Sysprep con EC2Launch
<a name="ec2launch-sysprep-running"></a>

En la instalación completa de Windows Server 2016 y versiones posteriores (con la experiencia de escritorio), puede ejecutar Windows Sysprep con EC2Launch manualmente o con la aplicación **EC2 Launch Settings**.

**Para ejecutar Windows Sysprep mediante la aplicación EC2Launch Settings**

1. En la consola de Amazon EC2, localice o cree una AMI de Windows Server 2016 o posterior.

1. Lance una instancia de Windows desde la AMI.

1. Conéctese a la instancia de Windows y personalícela.

1. Busque la aplicación **EC2LaunchSettings** y ejecútela. De forma predeterminada, se encuentra en el siguiente directorio: `C:\ProgramData\Amazon\EC2-Windows\Launch\Settings`.  
![\[Aplicación EC2 Launch Settings\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ec2launch-sysprep.png)

1. Seleccione o borre las opciones que correspondan. Esta configuración se almacena en el archivo `LaunchConfig.json`.

1. En **Contraseña del administrador**, realice una de las acciones siguientes:
   + Elija **Asignación al azar**. EC2Launch genera una contraseña y la cifra usando la clave del usuario. El sistema deshabilita esta configuración tras la inicialización de la instancia para que esta contraseña persista si la instancia se reinicia o si se detiene y se inicia.
   + Elija **Especificarla** y escriba una contraseña que cumpla los requisitos del sistema. La contraseña se almacena en `LaunchConfig.json` como texto sin cifrar y se elimina después de que Windows Sysprep define la contraseña del administrador. Si apaga en equipo en este momento, la contraseña se establece inmediatamente. EC2Launch cifra la contraseña usando la clave del usuario.
   + Elija **No hacer nada** y especifique una contraseña en el archivo `unattend.xml`. Si no especifica una contraseña en el archivo `unattend.xml`, la cuenta del administrador se deshabilitará.

1. Elija **Cerrar con Sysprep**.

**Para ejecutar Windows Sysprep manualmente mediante EC2Launch**

1. En la consola de Amazon EC2, localice o cree una AMI para Windows Server 2016 Datacenter Edition o posterior que desee duplicar.

1. Lance y conéctese a la instancia de Windows.

1. Personalice la instancia.

1. Especifique las opciones en el archivo `LaunchConfig.json`. De forma predeterminada, este archivo se encuentra en el directorio `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

   En `adminPasswordType`, especifique uno de los siguientes valores:  
`Random`  
EC2Launch genera una contraseña y la cifra usando la clave del usuario. El sistema deshabilita esta configuración tras la inicialización de la instancia para que esta contraseña persista si la instancia se reinicia o si se detiene y se inicia.  
`Specify`  
EC2Launch usa la contraseña que ha especificado en `adminPassword`. Si la contraseña no cumple los requisitos del sistema, EC2Launch genera una contraseña aleatoria en su lugar. La contraseña se almacena en `LaunchConfig.json` como texto sin cifrar y se elimina después de que Windows Sysprep define la contraseña del administrador. EC2Launch cifra la contraseña usando la clave del usuario.  
`DoNothing`  
EC2Launch usa la contraseña que ha especificado en el archivo `unattend.xml`. Si no especifica una contraseña en el archivo `unattend.xml`, la cuenta del administrador se deshabilitará.

1. (Opcional) Especifique los ajustes en `unattend.xml` y en los otros archivos de configuración. Si tiene pensado estar presente durante la instalación, no es necesario que realice cambios en estos archivos. Los archivos se encuentran de manera predeterminada en el siguiente directorio: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

1. En Windows PowerShell, ejecute `./InitializeInstance.ps1 -Schedule`. De forma predeterminada, el script se encuentra en el siguiente directorio: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. Este script programa la instancia para que se inicialice durante el siguiente arranque. Debe ejecutar este script antes de ejecutar el script `SysprepInstance.ps1` en el paso siguiente.

1. En Windows PowerShell, ejecute `./SysprepInstance.ps1`. De forma predeterminada, el script se encuentra en el siguiente directorio: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. 

Se cierra la sesión en la instancia y esta se cierra. Si comprueba la página **Instancias** en la consola de Amazon EC2, el estado de la instancia cambia de `Running` a `Stopping` y, a continuación, a `Stopped`. En este punto es seguro crear una AMI desde esta instancia.

## Actualice las rutas de metadatos/KMS para Server 2016 y versiones posteriores al iniciar una AMI personalizada.
<a name="update-metadata-KMS"></a>

Para actualizar las rutas de metadatos/KMS para Server 2016 y versiones posteriores al iniciar una AMI personalizada, aplique alguna de las siguientes acciones:
+ Ejecute la GUI EC2LaunchSettings (C:\$1ProgramData\$1Amazon\$1EC2-Windows\$1Launch\$1Settings\$1Ec2LaunchSettings.exe) y seleccione la opción para cerrar el sistema con Windows Sysprep.
+ Ejecute EC2LaunchSettings y cierre el sistema sin Windows Sysprep antes de crear la AMI. Esto establece las tareas de inicialización de inicialización de EC2 para que se ejecuten en el siguiente arranque; con ello, se establecen las rutas basadas en la subred para la instancia.
+ Si lo prefiere, puede reprogramar manualmente las tareas de inicialización de inicialización de EC2 antes de crear una AMI desde [PowerShell](ec2launch-config.md#ec2launch-inittasks). 
**importante**  
Tenga en cuenta el comportamiento predeterminado de restablecimiento de contraseña antes de reprogramar las tareas.
+ Para actualizar las rutas en una instancia en ejecución en la que se produzcan errores en sus metadatos durante la activación o comunicación con Windows, consulte ["No se puede activar Windows"](common-messages.md#activate-windows).

# Creación de una AMI mediante Windows Sysprep con EC2Config
<a name="sysprep-using"></a>

Cuando crea una imagen a partir de una instancia con el servicio de EC2Config instalado, EC2Config realiza tareas específicas a medida que se prepara la imagen. Esto incluye trabajar con Windows Sysprep. Para obtener más información, consulte [Fases de Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Acciones de Windows Sysprep](#sysprep-actions)
+ [Después de Sysprep](#sysprep-post)
+ [Ejecución de Windows Sysprep con el servicio EC2Config](#sysprep-gui-procedure)

## Acciones de Windows Sysprep
<a name="sysprep-actions"></a>

Windows Sysprep y el servicio EC2Config realizan las siguientes acciones al preparar una imagen.

1. Cuando elige **Apagado con Sysprep** en el cuadro de diálogo **Propiedades del servicio EC2**, el sistema ejecuta el comando **ec2config.exe -sysprep**.

1. El servicio EC2Config lee el contenido del archivo `BundleConfig.xml`. De forma predeterminada, este archivo está ubicado en el siguiente directorio: `C:\Program Files\Amazon\Ec2ConfigService\Settings`.

    El archivo `BundleConfig.xml` incluye la siguiente configuración. Puede cambiar esta configuración:
   + **AutoSysprep**: indica si utilizar Windows Sysprep automáticamente. No es necesario cambiar este valor si ejecuta Windows Sysprep desde el cuadro de diálogo EC2 Service Properties. El valor predeterminado es `No`.
   + **SetRDPCertificate**: establece un certificado autofirmado para el servidor de Escritorio remoto. De este modo puede utilizar el Protocolo de escritorio remoto (RDP) de forma segura para conectarse a la instancia. Si las nuevas instancias deben utilizar un certificado, cambie el valor a `Yes`. Esta configuración no se utiliza con instancias de Windows Server 2012 porque estos sistemas operativos pueden generar sus propios certificados. El valor predeterminado es `No`.
   + **SetPasswordAfterSysprep**: establece una contraseña aleatoria para una instancia recién iniciada, la cifra con la clave de inicialización del usuario y devuelve la contraseña cifrada a la consola. Si las nuevas instancias no deben configurarse con una contraseña cifrada aleatoria, cambie el valor a `No`. El valor predeterminado es `Yes`.
   +  **PreSysprepRunCmd**: La ubicación del comando que se debe ejecutar. De forma predeterminada, el comando se encuentra en el siguiente directorio: `C:\Program Files\Amazon\Ec2ConfigService\Scripts\BeforeSysprep.cmd`

1. El sistema ejecuta `BeforeSysprep.cmd`. Este comando crea una clave del Registro como la siguiente:

   ```
   reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
   ```

   La clave de registro deshabilita las conexiones RDP hasta que se vuelvan a habilitar. Deshabilitar las conexiones RDP es una medida de seguridad necesaria porque, durante la primera sesión de arranque tras ejecutarse Windows Sysprep, hay un breve período en el que RDP habilita las conexiones y la contraseña del administrador está vacía.

1. El servicio EC2Config llama a Windows Sysprep al ejecutar el siguiente comando:

   ```
   sysprep.exe /unattend: "C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml" /oobe /generalize /shutdown
   ```

### Fase Generalize
<a name="sysprep-generalize"></a>
+ La herramienta elimina la información y la configuración específicas de la imagen, como el nombre del equipo y el SID. Si la instancia pertenece a un dominio, se elimina de dicho dominio. El archivo de respuestas `sysprep2008.xml` incluye la siguiente configuración que afecta a esta fase: 
  + **PersistAllDeviceInstalls**: Esta configuración evita que Windows Setup elimine y vuelva a configurar dispositivos, lo que acelera el proceso de preparación de imágenes, ya que las AMI de Amazon requieren la ejecución de ciertos controladores y la nueva detección de dichos controladores podría llevar tiempo.
  + **DoNotCleanUpNonPresentDevices**: Esta configuración conserva la información Plug and Play de los dispositivos que no están presentes en ese momento.
+ Windows Sysprep apaga el sistema operativo al prepararse para crear la AMI. El sistema inicia una nueva instancia o bien inicia la instancia original.

### Fase Specialize
<a name="sysprep-specialize"></a>

El sistema genera los requisitos específicos del sistema operativo, como el nombre del equipo o un SID. Además, el sistema realiza las siguientes acciones, en función de la configuración que especifique en el archivo de respuestas sysprep2008.xml.
+ **CopyProfile**: Windows Sysprep se puede configurar para eliminar todos los perfiles de usuario, incluido el perfil de administrador integrado. Esta configuración conserva la cuenta de administrador incorporada para que cualquier personalización que haya realizado en la cuenta se traslade a la nueva imagen. El valor predeterminado es True.

  **CopyProfile** sustituye el perfil predeterminado con el perfil de administrador local existente. Todas las cuentas en las que se haya iniciado sesión después de ejecutar Windows Sysprep recibirán una copia de dicho perfil y su contenido en el primer inicio de sesión. 

  Si no tiene ninguna personalización de perfiles de usuario específica que desee trasladar a la nueva imagen, cambie esta configuración a False. Windows Sysprep eliminará todos los perfiles de usuario, lo que permite ahorrar tiempo y espacio en disco. 
+ **TimeZone**: De forma predeterminada, la zona horaria está establecida en tiempo universal coordinado (UTC).
+ **Synchronous command with order 1**: El sistema ejecuta el siguiente comando que habilita la cuenta de administrador y especifica el requisito de contraseña.

  **net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES**
+ **Synchronous command with order 2**: El sistema codifica la contraseña de administrador. Esta medida de seguridad está diseñada para evitar que la instancia sea accesible una vez se complete Windows Sysprep si no habilitó la configuración de ec2setpassword.

  C:\$1Program Files\$1Amazon\$1Ec2ConfigService\$1ScramblePassword.exe" -u Administrator
+ **Synchronous command with order 3**: El sistema ejecuta el siguiente comando:

  C:\$1Program Files\$1Amazon\$1Ec2ConfigService\$1Scripts\$1SysprepSpecializePhase.cmd

   Este comando añade la siguiente clave de registro, que vuelve a habilitar RDP:

  añadir reg. "HKEY\$1LOCAL\$1MACHINE\$1SYSTEM\$1CurrentControlSet\$1Control\$1Terminal Server" /v fDenyTSConnections /t REG\$1DWORD /d 0 /f

### Fase OOBE
<a name="sysprep-oobe"></a>

1. Utilizando el archivo de respuestas del servicio EC2Config, el sistema especifica las siguientes configuraciones:
   + <InputLocale>en-US</InputLocale>
   + <SystemLocale>en-US</SystemLocale>
   + <UILanguage>en-US</UILanguage>
   + <UserLocale>en-US</UserLocale>
   + <HideEULAPage>true</HideEULAPage>
   + <HideWirelessSetupInOOBE>true</HideWirelessSetupInOOBE>
   + <NetworkLocation>Other</NetworkLocation>
   + <ProtectYourPC>3</ProtectYourPC>
   + <BluetoothTaskbarIconEnabled>false</BluetoothTaskbarIconEnabled>
   + <TimeZone>UTC</TimeZone>
   + <RegisteredOrganization>Amazon.com</RegisteredOrganization>
   + <RegisteredOwner>Amazon</RegisteredOwner>
**nota**  
Durante las fases generalize y specialize, el servicio EC2Config monitoriza el estado del sistema operativo. Si EC2Config detecta que el sistema operativo se encuentra en una fase de Sysprep, publica el siguiente mensaje en el registro del sistema:  
EC2ConfigMonitorState: 0 Windows is being configured. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Una vez completada la fase OOBE, el sistema ejecuta `SetupComplete.cmd` desde la siguiente ubicación: `C:\Windows\Setup\Scripts\SetupComplete.cmd`. En las AMI públicas de Amazon anteriores a abril de 2015, este archivo estaba vacío y no se ejecutaba nada en la imagen. En las AMI públicas con fecha posterior a abril de 2015, el archivo incluye el siguiente valor: **call "C:\$1Program Files\$1Amazon\$1Ec2ConfigService\$1Scripts\$1PostSysprep.cmd"**.

1. El sistema ejecuta `PostSysprep.cmd`, que realiza las siguientes operaciones:
   + Establece la contraseña del administrador local de forma que no venza. Si la contraseña vence, es posible que los administradores no puedan iniciar sesión.
   + Establece el nombre del equipo de MSSQLServer (si está instalado) para que esté in sincronizado con la AMI.

## Después de Sysprep
<a name="sysprep-post"></a>

Una vez se complete Windows Sysprep, el servicio EC2Config envía el siguiente mensaje a la salida de la consola:

```
Windows sysprep configuration complete.
			Message: Sysprep Start
			Message: Sysprep End
```

A continuación, EC2Config realiza las siguientes acciones:

1. Lee el contenido del archivo config.xml y muestra todos los complementos habilitados. 

1. Ejecuta todos los complementos “Before Windows is ready” simultáneamente.
   + Ec2SetPassword
   + Ec2SetComputerName
   + Ec2InitializeDrives
   + Ec2EventLog
   + Ec2ConfigureRDP
   + Ec2OutputRDPCert
   + Ec2SetDriveLetter
   + Ec2WindowsActivate
   + Ec2DynamicBootVolumeSize

1. Una vez que ha finalizado, envía el mensaje “Windows is ready” a los registros del sistema de la instancia.

1. Ejecuta todos los complementos “After Windows is ready” simultáneamente.
   + Amazon CloudWatch Logs 
   + UserData
   + AWS Systems Manager (Systems Manager) 

Para obtener más información acerca de los complementos de Windows, consulte [Uso del servicio EC2Config para realizar tareas durante la inicialización de una instancia del sistema operativo Windows heredado de EC2](ec2config-service.md).

## Ejecución de Windows Sysprep con el servicio EC2Config
<a name="sysprep-gui-procedure"></a>

Utilice el siguiente procedimiento para crear una AMI estandarizada mediante Windows Sysprep y el servicio EC2Config.

1. En la consola de Amazon EC2, localice o [cree](creating-an-ami-ebs.md) una AMI que desee duplicar.

1. Lance y conéctese a la instancia de Windows.

1. Personalícela.

1. Especifique los valores de configuración en el archivo de respuestas del servicio EC2Config:

   `C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml`

1. En el menú **Start** de Windows, elija **All Programs** y, a continuación, elija **EC2ConfigService Settings**. 

1. Elija la pestaña **Image** del cuadro de diálogo **Ec2 Service Properties**. Para obtener más información acerca de las opciones y la configuración del cuadro de diálogo de Ec2 Service Properties, consulte [Ec2 Service Properties](ec2config-service.md).

1. Seleccione una opción para la contraseña del administrador y, a continuación, seleccione **Shutdown with Sysprep** o **Shutdown without Sysprep**. EC2Config edita los archivos de configuración en función de la opción que haya seleccionado para la contraseña.
   + **Random**: EC2Config genera una contraseña, la cifra con la clave del usuario y muestra la contraseña cifrada a la consola. Esta configuración se deshabilita tras la primera inicialización para que esta contraseña persista si la instancia se reinicia o si se detiene y se vuelve a iniciar.
   + **Specify**: la contraseña se almacena en el archivo de respuestas de Windows Sysprep en formato no cifrado (texto sin cifrar). Cuando Windows Sysprep vuelve a ejecutarse, establece la contraseña del administrador. Si apaga en equipo en este momento, la contraseña se establece inmediatamente. Al volver a iniciarse el servicio, se elimina la contraseña del administrador. Es importante recordar esta contraseña, ya que no podrá volver a recuperarla.
   + **Keep Existing**: la contraseña existente para la cuenta del administrador no cambia al ejecutar Windows Sysprep o al reiniciar EC2Config. Es importante recordar esta contraseña, ya que no podrá volver a recuperarla.

1. Seleccione **OK**.

Cuando se le solicite que confirme que desea ejecutar Windows Sysprep y cerrar la instancia, haga clic en **Sí**. Verá que EC2Config ejecuta Windows Sysprep. A continuación, se cierra la sesión en la instancia y esta se cierra. Si comprueba la página **Instancias** en la consola de Amazon EC2, el estado de la instancia cambia de `Running` a `Stopping` y, finalmente, a `Stopped`. En este momento, es seguro crear una AMI desde esta instancia.

Puede invocar la herramienta Windows Sysprep manualmente desde la línea de comando utilizando el siguiente comando:

```
"%programfiles%\amazon\ec2configservice\"ec2config.exe -sysprep"" 
```

**nota**  
Las comillas dobles del comando no son necesarias si el shell del CMD ya está en el directorio C:\$1Program Files\$1Amazon\$1EC2ConfigService\$1.

No obstante, debe prestar especialmente atención para asegurarse de que las opciones del archivo XML especificadas en la carpeta `Ec2ConfigService\Settings` sean correctas, ya que, en caso contrario, es posible que no pueda conectarse a la instancia. Para obtener más información sobre los archivos de configuración, consulte [Archivos de configuración de EC2Config](ec2config-service.md#UsingConfigXML_WinAMI). Para ver un ejemplo de cómo configurar y ejecutar Windows Sysprep desde la línea de comando, consulte `Ec2ConfigService\Scripts\InstallUpdates.ps1`.

# Copia de una AMI de Amazon EC2
<a name="CopyingAMIs"></a>

Cuando necesite una configuración uniforme de las instancias de Amazon EC2 en varias regiones, puede utilizar una sola imagen de máquina de Amazon (AMI) como plantilla para lanzar todas las instancias. Sin embargo, las AMI son recursos específicos de una región: para lanzar una instancia en una Región de AWS específica, la AMI debe estar ubicada en esa región. Por lo tanto, para utilizar la misma AMI en varias regiones, debe copiarla de la región de origen a cada región de destino.

El método que utilice para copiar una AMI depende de si copia entre regiones *de la misma [partición](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition)* o *entre particiones diferentes*:
+ **Copia entre regiones**: copie las AMI entre las regiones *dentro de la misma partición*, por ejemplo, entre las regiones de la partición comercial. En el siguiente tema se describe este método de copia.
+ **Copia entre particiones**: copie las AMI *de una partición a otra*, por ejemplo, desde la partición comercial a la partición AWS GovCloud (US). Para obtener información sobre este método de copia , consulte [Almacenar y restaurar una AMIAMI permitidas](ami-store-restore.md).
+ **Copia entre cuentas**: cree una copia de una AMI que otra Cuenta de AWS haya [compartido con su Cuenta de AWS](sharingamis-explicit.md). En el siguiente tema se describe este método de copia.

El tiempo que se tarda en completar la operación de copia de las AMI entre regiones y entre cuentas será el menor en la medida de lo posible. Si tiene que controlar el tiempo de finalización, puede especificar un plazo de finalización que vaya de 15 minutos a 48 horas para asegurarse de que la AMI se copie dentro del plazo necesario. Se aplican cargos adicionales a las operaciones de copia de AMI basadas en el tiempo. Para obtener más información, consulte [Copias basadas en el tiempo](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) en la *Guía del usuario de Amazon EBS*.

**Topics**
+ [Consideraciones](#copy-ami-considerations)
+ [Costos](#copy-ami-costs)
+ [Concesión de permisos para copiar AMI de Amazon EC2](copy-ami-permissions.md)
+ [Copiar una AMI](#ami-copy-steps)
+ [Detener una operación de copia de una AMI pendiente](#ami-copy-stop)
+ [Funcionamiento de la copia de AMI de Amazon EC2](how-ami-copy-works.md)

## Consideraciones
<a name="copy-ami-considerations"></a>
+ **Permiso para copiar AMI**: puede utilizar las políticas de IAM para conceder o denegar a los usuarios el permiso para copiar las AMI. Desde el 28 de octubre de 2024, puede especificar permisos a nivel de recursos para la acción `CopyImage` en la AMI de origen. Los permisos a nivel de recursos para la nueva AMI se encuentran disponibles como antes.
+ **Permisos de inicialización y permisos de bucket de Amazon S3**: AWS no copia los permisos de inicialización ni los permisos de bucket de Amazon S3 de la AMI de origen a la nueva AMI. Una vez que se haya completado la operación de copia, puede aplicar los permisos de inicialización y los permisos del bucket de Amazon S3 a la nueva AMI.
+ **Etiquetas**: solo puede copiar las etiquetas de AMI definidas por el usuario que haya adjuntado a la AMI de origen. Las etiquetas del sistema (con el prefijo `aws:`) y las etiquetas definidas por el usuario que estén adjuntas por otras Cuentas de AWS no se copiarán. Al copiar una AMI, puede adjuntar nuevas etiquetas a la nueva AMI y a sus instantáneas de respaldo.
+ **Cuotas para copias de AMI basadas en el tiempo**: después de que se alcanza la *cuota acumulada de rendimiento de copias de instantáneas*, las solicitudes posteriores de copias de AMI basadas en el tiempo fallan. Para obtener más información, consulte [ Cuotas para copias basadas en el tiempo](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-quota) en la *Guía del usuario de Amazon EBS*.
+ **Copias de origen y destino compatibles**: la ubicación de la AMI de origen determina si puede copiarla y los destinos permitidos para la nueva AMI:
  + Si la AMI de origen está en una región, puede copiarla dentro de esa región, en otra región o en un Outpost asociado a esa región, o en una zona local en esa región.
  + Si la AMI de origen está en una zona local, puede copiarla dentro de esa zona local, en la región principal de esa zona local o en otras zonas locales determinadas con la misma región principal.
  + Si la AMI de origen está en un Outpost, no puede copiarla.
+ **Parámetros de la CLI para el origen y el destino**: cuando se utiliza la CLI, se admiten los siguientes parámetros para especificar la ubicación de origen de la AMI que se va a copiar y el destino de la nueva AMI. Tenga en cuenta que la operación de copia debe iniciarse en la región de destino; si omite el parámetro `--region`, el destino asumirá la región predeterminada configurada en sus ajustes de la AWS CLI.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/CopyingAMIs.html)

## Costos
<a name="copy-ami-costs"></a>

No se cobra por copiar una AMI cuando no se especifica un tiempo de finalización. Sin embargo, se aplican cargos adicionales a las operaciones de copia de AMI basadas en el tiempo. Para obtener más información, consulte [Copias basadas en el tiempo](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-pricing) en la *Guía del usuario de Amazon EBS*.

Se aplican las tarifas estándar por almacenamiento y transferencia de datos. Si copia una AMI respaldada por EBS, se le cobrarán cargos por el almacenamiento de cualquier instantánea adicional de EBS.

# Concesión de permisos para copiar AMI de Amazon EC2
<a name="copy-ami-permissions"></a>

Para copiar una AMI basada en EBS o Amazon S3, necesita los siguientes permisos de IAM:
+ `ec2:CopyImage`: para copiar la AMI. En el caso de las AMI basadas en EBS, también concede permiso para copiar las instantáneas de respaldo de la AMI.
+ `ec2:CreateTags`: para etiquetar la AMI de destino. En el caso de las AMI basadas en EBS, también concede permiso para etiquetar las instantáneas de respaldo de la AMI de destino.

Si va a copiar una AMI basada en un almacén de instancias, necesitará los siguientes permisos de IAM *adicionales*:
+ `s3:CreateBucket`: para crear el bucket de S3 en la región de destino para la nueva AMI
+ `s3:PutBucketOwnershipControls`: para habilitar las ACL para el depósito de S3 recién creado de modo que los objetos se puedan escribir con la `aws-exec-read` [ACL predefinida](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#canned-acl)
+ `s3:GetBucketAcl`: para leer las ACL del bucket de origen
+ `s3:ListAllMyBuckets`: para buscar un bucket de S3 existente para las AMI en la región de destino
+ `s3:GetObject`: para leer los objetos del bucket de origen
+ `s3:PutObject`: para escribir los objetos en el bucket de destino
+ `s3:PutObjectAcl`: para escribir los permisos de los nuevos objetos en el bucket de destino

**nota**  
Desde el 28 de octubre de 2024, puede especificar permisos a nivel de recursos para la acción `CopyImage` en la AMI de origen. Los permisos a nivel de recursos para la AMI de destino se encuentran disponibles como antes. Para obtener más información, consulte **CopyImage** en la tabla bajo [Acciones definidas por Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) en la *Referencia de autorización de servicio*.

## Ejemplo de política de IAM para copiar una AMI basada en EBS y etiquetar la AMI de destino y las instantáneas
<a name="permissions-to-copy-ebs-backed-ami"></a>

El siguiente ejemplo de política le concede permiso para copiar cualquier AMI basada en EBS y etiquetar la AMI de destino y sus instantáneas de respaldo.

**nota**  
Desde el 28 de octubre de 2024, puede especificar instantáneas en el elemento `Resource`. Para obtener más información, consulte **CopyImage** en la tabla bajo [Acciones definidas por Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) en la *Referencia de autorización de servicio*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "PermissionToCopyAllImages",
        "Effect": "Allow",
        "Action": [
            "ec2:CopyImage",
            "ec2:CreateTags"
        ],
        "Resource": [
            "arn:aws:ec2:*::image/*",
            "arn:aws:ec2:*::snapshot/*"
        ]
    }]
}
```

------

## Ejemplo de política de IAM para copiar una AMI basada en EBS, pero que deniega el etiquetado de las nuevas instantáneas
<a name="permissions-to-copy-ebs-backed-ami-but-deny-tagging-new-snapshots"></a>

El permiso `ec2:CopySnapshot` se concede automáticamente cuando se obtiene el permiso `ec2:CopyImage`. Se puede denegar explícitamente el permiso para etiquetar las nuevas instantáneas de respaldo, lo que anula el efecto `Allow` de la acción `ec2:CreateTags`.

La siguiente política de ejemplo le concede permiso para copiar cualquier AMI basada en EBS, pero le deniega etiquetar las nuevas instantáneas de respaldo de la AMI de destino.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": [
                "arn:aws:ec2:*::image/*",
                "arn:aws:ec2:*::snapshot/*"
            ]
        },
        {
            "Effect": "Deny",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:::snapshot/*"
        }
    ]
}
```

------

## Ejemplo de política de IAM para copiar una AMI basada en Amazon S3 y etiquetar la AMI de destino
<a name="permissions-to-copy-instance-store-backed-ami"></a>

La siguiente directiva de ejemplo le concede permiso para copiar cualquier AMI basada en Amazon S3 en el bucket de origen especificado a la región especificada, y etiquetar la AMI de destino.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "PermissionToCopyAllImages",
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*::image/*"
        },
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": [
                "arn:aws:s3:::*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:GetBucketAcl",
                "s3:PutObjectAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amis-for-111122223333-in-us-east-2-hash"
            ]
        }
    ]
}
```

------

Para localizar el nombre de recurso de Amazon (ARN) del bucket de origen de la AMI, abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) y, en el panel de navegación, elija **AMI** y busque el nombre del bucket en la columna **Origen**.

**nota**  
El permiso `s3:CreateBucket` solo es necesario la primera vez que copia una AMI basada en Amazon S3 en una región individual. Después de eso, el bucket de Amazon S3 que ya se ha creado en la región se utiliza para almacenar todas las AMIs futuras que se copian en esa región.

## Copiar una AMI
<a name="ami-copy-steps"></a>

Puede copiar una AMI de su propiedad o una AMI compartida con usted desde otra cuenta. Para ver las combinaciones de origen y destino compatibles, consulte [Consideraciones](#copy-ami-considerations).

------
#### [ Console ]

**Para copiar una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Desde la barra de navegación de la consola, seleccione la región que contiene la AMI.

1. En el panel de navegación, elija **AMI** para mostrar la lista de AMI disponibles en la región.

1. Si no ve la AMI que desea copiar, elija otro filtro. Puede filtrar según las AMI: **De mi propiedad**, **Imágenes privadas**, **Imágenes públicas** e **Imágenes deshabilitadas**.

1. Seleccione la AMI que desea copiar y elija **Acciones** y, a continuación, **Copiar AMI**.

1. En la página **Copiar imagen de máquina de Amazon (AMI)**, especifique la siguiente información:

   1. **Nombre de copia de AMI**: el nombre para la nueva AMI. Puede incluir la información del sistema operativo en el nombre porque Amazon EC2 no proporciona esta información cuando muestra detalles sobre la AMI.

   1. **Descripción de copia de AMI**: de forma predeterminada, la descripción incluye información acerca de la AMI de origen para que pueda diferenciar la copia de la original. Puede cambiar esta descripción según sea necesario.

   1. **Región de destino**: indica la región en la que desea copiar la AMI. Para obtener más información, consulte [Copias entre regiones](how-ami-copy-works.md#copy-amis-across-regions) y [Copias entre cuentas](how-ami-copy-works.md#copy-ami-across-accounts).

   1. **Copiar etiquetas**: seleccione esta casilla de verificación para incluir las etiquetas de AMI definidas por el usuario al copiar la AMI. Las etiquetas del sistema (con el prefijo `aws:`) y las etiquetas definidas por el usuario que estén adjuntas por otras Cuentas de AWS no se copiarán.

   1. **Copia basada en el tiempo**: puede especificar si la operación de copia se completa en un plazo específico o lo antes posible de la siguiente manera:
      + Para completar la copia dentro de un plazo específico:
        + Seleccione **Activar copia basada en el tiempo**.
        + En **Tiempo que tarda en completarse**, introduzca la cantidad de minutos (en incrementos de 15 minutos) que la operación de copia tiene permitida. La duración de finalización se aplica a todas las instantáneas asociadas a la AMI.

          Para obtener más información, consulte [Copias basadas en el tiempo](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) en la *Guía del usuario de Amazon EBS*.
      + Para completar la copia lo antes posible:
        + Deje sin seleccionar la opción **Activar copia basada en el tiempo**.

   1. (Solo AMI basadas en EBS) **Cifrar instantáneas de EBS de una copia de AMI**: seleccione esta casilla para cifrar las instantáneas de destino o para volver a cifrarlas con una clave diferente. Si se habilita el cifrado de manera predeterminada, la casilla **Cifrar instantáneas de EBS de una copia de AMI** se selecciona y no se puede desactivar. Para obtener más información, consulte [Cifrado y copias](how-ami-copy-works.md#ami-copy-encryption).

   1. (Solo AMI basadas en EBS) **Clave de KMS**: la clave de KMS que se utilizará para cifrar las instantáneas de destino.

   1. **Etiquetas**: puede etiquetar la AMI y las instantáneas con las mismas etiquetas o con etiquetas diferentes.
      + Para etiquetar la AMI nueva y las instantáneas nuevas con las *mismas* etiquetas, elija **Etiquetar imagen e instantáneas juntas**. Las mismas etiquetas se aplican a la AMI nueva y a todas las instantáneas que se crean.
      + Para etiquetar la AMI nueva y las instantáneas nuevas con etiquetas *diferentes*, elija **Etiquetar imagen e instantáneas por separado**. Se aplican diferentes etiquetas a la AMI nuevas y a las instantáneas que se crean. Sin embargo, tenga en cuenta que todas las instantáneas nuevas que se crean obtienen las mismas etiquetas. No puede etiquetar cada instantánea nueva con una etiqueta diferente.

      Para agregar una etiqueta, elija **Agregar etiqueta** y especifique la clave y el valor de la etiqueta. Repita este proceso para cada etiqueta.

   1. Cuando lo tenga todo listo para copiar la AMI, seleccione **Copiar AMI**.

      El estado inicial de la nueva AMI es `Pending`. La operación de copia de la AMI finaliza cuando el estado es `Available`.

------
#### [ AWS CLI ]

**Copia de una AMI de una región a otra**  
Utilice el comando [ copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Debe especificar tanto la región de origen como la de destino. La región de origen se especifica mediante el parámetro `--source-region`. Puede especificar la región de destino mediante el parámetro `--region` (u omitir este parámetro para asumir que la región predeterminada está configurada en sus ajustes de la AWS CLI).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region us-west-2 \
    --name my-ami \
    --region us-east-1
```

Al cifrar una instantánea de destino durante la copia de la AMI, debe especificar estos parámetros adicionales: `--encrypted` y `--kms-key-id`.

**Copia de una AMI de una región a una zona local**  
Utilice el comando [ copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Debe especificar tanto la región de origen como la de destino. La región de origen se especifica mediante el parámetro `--source-region`. La zona local de destino se especifica mediante el parámetro `--destination-availability-zone` (puede utilizar `--destination-availability-zone-id` en su lugar). Tenga en cuenta que solo puede copiar una AMI de una región a una zona local dentro de esa misma región.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

**Copia de una AMI de una zona local a una región**  
Utilice el comando [ copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Debe especificar tanto la región de origen como la de destino. La región de origen se especifica mediante el parámetro `--source-region`. Especifique la región de destino mediante el parámetro `--region` (u omita este parámetro para asumir que la región predeterminada está configurada en sus ajustes de la AWS CLI). La zona local de origen se asume a partir de la ubicación del ID de AMI de origen especificado. Tenga en cuenta que solo puede copiar una AMI de una zona local a su región principal.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --name my-ami \
    --region cn-north-1
```

**Copia de una AMI de una zona local a otra zona local**  
Utilice el comando [ copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Debe especificar tanto la región de origen como la de destino. La región de origen de la zona local se especifica mediante el parámetro `--source-region`. La zona local de destino se especifica mediante el parámetro `--destination-availability-zone` (puede utilizar `--destination-availability-zone-id` en su lugar). La zona local de origen se asume a partir de la ubicación del ID de AMI de origen especificado. Puede especificar la región principal del destino de la zona local mediante el parámetro `--region` (u omitir este parámetro para asumir que la región predeterminada está configurada en sus ajustes de la AWS CLI).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

------
#### [ PowerShell ]

**Copia de una AMI de una región a otra**  
Utilice el cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Debe especificar tanto la región de origen como la de destino. La región de origen se especifica mediante el parámetro `-SourceRegion`. Puede especificar la región de destino mediante el parámetro `-Region` o bien mediante el cmdlet [Set-AWSDefaultRegion](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion us-west-2 `
    -Name my-ami `
    -Region us-east-1
```

Al cifrar una instantánea de destino durante la copia de la AMI, debe especificar estos parámetros adicionales: `-Encrypted` y `-KmsKeyId`.

**Copia de una AMI de una región a una zona local**  
Utilice el cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Debe especificar tanto la región de origen como la de destino. La región de origen se especifica mediante el parámetro `-SourceRegion`. La zona local de destino se especifica mediante el parámetro `-DestinationAvailabilityZone` (puede utilizar `-DestinationAvailabilityZoneId` en su lugar). Tenga en cuenta que solo puede copiar una AMI de una región a una zona local dentro de esa misma región.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

**Copia de una AMI de una zona local a una región**  
Utilice el cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Debe especificar tanto la región de origen como la de destino. La región de origen se especifica mediante el parámetro `-SourceRegion`. Puede especificar la región de destino mediante el parámetro `-Region` o bien mediante el cmdlet [Set-AWSDefaultRegion](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html). La zona local de origen se asume a partir de la ubicación del ID de AMI de origen especificado. Tenga en cuenta que solo puede copiar una AMI de una zona local a su región principal.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -Name my-ami `
    -Region cn-north-1
```

**Copia de una AMI de una zona local a otra zona local**  
Utilice el cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Debe especificar tanto la región de origen como la de destino. La región de origen de la zona local se especifica mediante el parámetro `-SourceRegion`. La zona local de destino se especifica mediante el parámetro `-DestinationAvailabilityZone` (puede utilizar `-DestinationAvailabilityZoneId` en su lugar). La zona local de origen se asume a partir de la ubicación del ID de AMI de origen especificado. Puede especificar la región principal del destino de la zona local mediante el parámetro `-Region` o bien mediante el cmdlet [Set-AWSDefaultRegion](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

------

## Detener una operación de copia de una AMI pendiente
<a name="ami-copy-stop"></a>

Puede detener una copia de AMI pendiente con los siguientes procedimientos.

------
#### [ Console ]

**Para detener una operación de copia de una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En la barra de navegación, seleccione la región de destino desde el selector de regiones.

1. En el panel de navegación, elija **AMIs**.

1. Seleccione la AMI cuya copia desea detener y elija **Acciones** y, a continuación, **Anular registro de la AMI**.

1. Cuando se le solicite la confirmación, elija **Anular registro de AMI**.

------
#### [ AWS CLI ]

**Para detener una operación de copia de una AMI**  
Utilice el comando [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Para detener una operación de copia de una AMI mediante**  
Utilice el cmdlet [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Funcionamiento de la copia de AMI de Amazon EC2
<a name="how-ami-copy-works"></a>

Si se copia una AMI de origen se obtiene una nueva AMI idéntica pero distinta, que también denominamos AMI de *destino*. La AMI de destino tiene su ID de AMI propio y único. Puede cambiar o cancelar el registro de la AMI de origen sin que ello afecte a la AMI de destino. y viceversa.

Con una AMI basada en EBS, cada una de las instantáneas con respaldo se copia en una instantánea de destino idéntica, pero distinta. Si copia una AMI en una región nueva, las instantáneas son copias completas (no incrementales). Si cifra instantáneas de copia de seguridad sin cifrar o las cifra en una nueva clave KMS, las instantáneas son copias completas (no incrementales). Las operaciones de copia posteriores de una AMI da como resultado copias incrementales de las instantáneas de copia de seguridad.

**Topics**
+ [Copias entre regiones](#copy-amis-across-regions)
+ [Copias entre cuentas](#copy-ami-across-accounts)
+ [Operaciones de copia de AMI basadas en el tiempo](#ami-time-based)
+ [Cifrado y copias](#ami-copy-encryption)

## Copias entre regiones
<a name="copy-amis-across-regions"></a>

El copiado de una AMI entre regiones geográficamente distribuidas proporciona los siguientes beneficios:
+ Implementación global coherente: al copiar una AMI de una región en otra, puede iniciar instancias coherentes basadas en la misma AMI en regiones diferentes.
+ Escalabilidad: puede diseñar y construir más fácilmente aplicaciones globales para satisfacer las necesidades de los usuarios, con independencia de su ubicación.
+ Desempeño: puede mejorar el desempeño distribuyendo la aplicación, así como localizando componentes fundamentales de esta más próximos a los usuarios. También puede aprovechar las características específicas para cada región, como tipos de instancia u otros servicios de AWS.
+ Alta disponibilidad: puede diseñar e implementar aplicaciones entre regiones de AWS para aumentar la disponibilidad.

En el siguiente diagrama, se muestra la relación entre una AMI de origen y dos AMI copiadas en diferentes regiones, además de las instancias de EC2 iniciadas desde cada una de ellas. Al iniciar una instancia desde una AMI, esta reside en la misma región en la que reside la AMI. Si realiza cambios en la AMI de origen y desea que estos se reflejen en las imágenes de tipo AMIs de las regiones de destino, debe volver a copiar la AMI de origen en las regiones de destino.

![\[AMI copiadas en diferentes regiones\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ami_copy.png)


Al copiar por primera vez una AMI basada en Amazon S3 en una región, se crea un bucket de Amazon S3 para las AMI copiadas en dicha región. Todas las AMI basadas en Amazon S3 que copie en esa región se almacenan en dicho bucket. Los nombres de los buckets tienen el siguiente formato: amis-for-*cuenta*-in-*región*-*hash*. Por ejemplo: `amis-for-123456789012-in-us-east-2-yhjmxvp6`.

**Requisito previo**  
Antes de copiar una AMI, debe asegurarse de que el contenido de la AMI de origen esté actualizado para poder ser ejecutado en una región diferente. Por ejemplo, deberá actualizar las cadenas de conexión de la base de datos o cualquier otro dato de configuración de la aplicación para que se asocien a los recursos adecuados. De lo contrario, es posible que las instancias iniciadas desde la AMI nueva en la región de destino aún usen los recursos de la región de origen, lo cual puede afectar al rendimiento y al costo.

**Limitaciones**
+ Las regiones de destino están limitadas a 300 operaciones de copia de AMI simultáneas. Esto también se aplica a las operaciones de copia de AMI basadas en el tiempo.
+ No puede copiar una AMI paravirtual (PV) en una región que no admite AMI PV. Para obtener más información, consulte [Tipos de virtualización](ComponentsAMIs.md#virtualization_types).

## Copias entre cuentas
<a name="copy-ami-across-accounts"></a>

Si una AMI de otro Cuenta de AWS se [comparte con tu Cuenta de AWS](sharingamis-explicit.md), puede copiar la AMI compartida. Esto se conoce como copia entre cuentas. La AMI que se comparte con usted es la AMI de origen. Al copiar la AMI de origen, se crea una nueva AMI. La nueva AMI a menudo se denomina AMI objetivo.

**Costos de la AMI**
+ Los cargos de almacenamiento en la región se cobran a la cuenta propietaria.
+ Si copia una AMI que se ha compartido en su cuenta, será el propietario de la AMI de destino en su cuenta.
  + Al propietario de la AMI de origen se le cobran las tarifas de transferencia estándar de Amazon EBS o Amazon S3.
  + Se te cobrará por el almacenamiento de la AMI de destino en la región de destino.

**Permisos de recursos**  
Para copiar una AMI compartida con usted desde otra cuenta, el propietario de la AMI de origen debe concederle permisos de lectura para el almacenamiento que respalda a la AMI, no solo para la AMI misma. El almacenamiento es la instantánea de EBS asociada (para una AMI basada en Amazon EBS) o un bucket de S3 asociado (para una AMI basada en Amazon S3). Si la AMI compartida tiene instantáneas cifradas, el propietario debe compartirle la clave o las claves. Para obtener más información sobre cómo conceder permisos de recursos, en el caso de las instantáneas de EBS, consulte [Cómo compartir una instantánea de Amazon EBS con otras Cuentas de AWS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-modifying-snapshot-permissions.html) en la *Guía del usuario de Amazon EBS*, y en el caso de los buckets de S3, consulte [Administración de identidades y acceso en Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html) en la *Guía del usuario de Amazon S3*.

**nota**  
Las etiquetas adjuntas a la AMI de origen no se copian entre las cuentas de la AMI de destino.

## Operaciones de copia de AMI basadas en el tiempo
<a name="ami-time-based"></a>

Cuando se inicia una operación de copia de una AMI basada en el tiempo para una AMI respaldada por EBS con una sola instantánea asociada, se comporta de la misma manera que **una operación de copia de instantáneas basada en el tiempo individual** y se aplican las mismas limitaciones de rendimiento.

Cuando se inicia una operación de copia de una AMI basada en el tiempo para una AMI respaldada por EBS con varias instantáneas asociadas, se comporta de la misma manera que **las operaciones simultáneas de copia de instantáneas basadas en el tiempo concurrentes** y se aplican las mismas limitaciones de rendimiento. Cada instantánea asociada da como resultado una solicitud de copia de instantánea independiente, cada una de las cuales contribuye a su cuota acumulativa de rendimiento de copia de instantáneas. El tiempo de finalización que especifique se aplica a cada instantánea asociada.

Para obtener más información, consulte [Copias basadas en el tiempo](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) en la *Guía del usuario de Amazon EBS*.

## Cifrado y copias
<a name="ami-copy-encryption"></a>

En la siguiente tabla se muestra la compatibilidad con cifrado para diversos escenarios de copia de AMI. Si bien es posible copiar una instantánea sin cifrar para obtener una instantánea cifrada, no se puede copiar una instantánea cifrada para obtener una sin cifrar.


| Escenario | Descripción | Soportado | 
| --- | --- | --- | 
| 1 | De una sin cifrar a otra sin cifrar | Sí | 
| 2 | De una cifrada a otra cifrada | Sí | 
| 3 | De una sin cifrar a otra cifrada | Sí | 
| 4 | De una cifrada a otra sin cifrar | No | 

**nota**  
El cifrado durante la acción `CopyImage` solo se aplica a las imágenes de tipo AMIs con respaldo Amazon EBS. Dado que una AMI basada en Amazon S3 no utiliza instantáneas, no es posible utilizar la copia para cambiar su estado de cifrado.

Cuando se copia una AMI sin especificar parámetros de cifrado, la instantánea de respaldo se copia con su estado de cifrado original de forma predeterminada. Por lo tanto, si la AMI de origen está respaldada por una instantánea sin cifrar, la instantánea de destino resultante tampoco estará cifrada. Del mismo modo, si la instantánea de la AMI de origen está cifrada, la instantánea de destino resultante también estará cifrada con la misma clave de AWS KMS. En el caso de las AMI basadas en varias instantáneas, cada instantánea de destino conserva el estado de cifrado de su correspondiente instantánea de origen.

Para cambiar el estado de cifrado de las instantáneas de respaldo de destino al realizar una copia de la AMI, puede especificar parámetros de cifrado. En el siguiente ejemplo, se muestra un caso no predeterminado, en el que los parámetros de cifrado se especifican con la acción `CopyImage` para cambiar el estado de cifrado de la AMI de destino.

**Copia de una AMI de origen sin cifrar en una AMI de destino cifrada**

En este caso, una AMI respaldada por una instantánea raíz no cifrada se copia en una AMI con una instantánea raíz cifrada. La acción `CopyImage` se invoca con dos parámetros de cifrado, incluida una clave administrada por el cliente. Como resultado, el estado de cifrado de la instantánea raíz cambia, de modo que la AMI de destino se respalda por una instantánea raíz que contiene los mismos datos que la instantánea de origen, pero cifrada con la clave especificada. Usted incurre en costos de almacenamiento de las instantáneas en ambas AMI, así como en cargos correspondientes a las instancias que lance desde cualquiera de las AMI.

**nota**  
Habilitar el cifrado de forma predeterminada tiene el mismo efecto que configurar el parámetro `Encrypted` en `true` para todas las instantáneas de la AMI.

![\[Copia de la AMI y cifrado de la instantánea sobre la marcha\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ami-to-ami-convert.png)


La configuración del parámetro `Encrypted` cifra la única instantánea para esta instancia. Si no especifica el parámetro `KmsKeyId`, la clave predeterminada administrada por el cliente se utiliza para cifrar la copia de la instantánea.

Para obtener más información acerca de la copia de AMIs con instantáneas cifradas, consulte [Usar el cifrado con las AMI con respaldo de EBS](AMIEncryption.md).

# Almacenar y restaurar una AMI mediante S3
<a name="ami-store-restore"></a>

Puede almacenar una Imagen de máquina de Amazon (AMI) en un bucket de Amazon S3, copiar la AMI en otro bucket de S3 y, a continuación, restaurarla desde el bucket de S3. Al almacenar y restaurar una AMI usando buckets de S3, puede copiar AMI de una partición de AWS a otra, por ejemplo, desde la partición comercial principal a la partición AWS GovCloud (US). También puede hacer copias de archivo de AMI almacenándolas en un bucket de S3.

Las API admitidas para almacenar y restaurar una AMI usando S3 son `CreateStoreImageTask`, `DescribeStoreImageTasks` y `CreateRestoreImageTask`.

`CopyImage` es la API recomendada para copiar AMI *dentro de* una partición de AWS. Sin embargo, `CopyImage` no puede copiar una AMI a *otra* partición.

Para obtener información sobre las particiones de AWS, consulte *partición* en la página [Nombres de recursos de Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) de la *Guía del usuario de IAM*.

**aviso**  
Asegúrese de que cumple con todas las leyes y requisitos empresariales aplicables al mover datos entre particiones de AWS o regiones de AWS, incluyendo, entre otros, cualquier normativa gubernamental aplicable y requisitos de residencia de datos.

**Topics**
+ [Casos de uso](#use-cases)
+ [Limitaciones](#ami-store-restore-limitations)
+ [Costos](#store-restore-costs)
+ [Funcionamiento del almacenamiento y restauración de AMI](store-restore-how-it-works.md)
+ [Creación de una tarea de almacenamiento de imágenes](work-with-ami-store-restore.md)

## Casos de uso
<a name="use-cases"></a>

**Topics**
+ [Copia de una AMI entre particiones de AWS](#copy-to-partition)
+ [Hacer copias de archivo de AMI](#archival-copies)

### Copia de una AMI entre particiones de AWS
<a name="copy-to-partition"></a>

Al almacenar y restaurar una AMI mediante buckets S3, puede copiar una AMI de una partición de AWS a otra, o de una región de AWS a otra. En el siguiente ejemplo, copia una AMI de la partición comercial principal a la partición de AWS GovCloud (US), específicamente desde la región `us-east-2` hacia la región `us-gov-east-1`.

Para copiar una AMI de una partición a otra, siga estos pasos:
+ Almacene la AMI en un bucket de S3 en la región actual mediante `CreateStoreImageTask`. En este ejemplo, el bucket de S3 se encuentra en `us-east-2`.
+ Supervise el progreso de la tarea de almacén mediante `DescribeStoreImageTasks`. El objeto se vuelve visible en el bucket de S3 cuando se completa la tarea.
+ Copie el objeto AMI almacenado en un bucket de S3 en la partición de destino mediante un procedimiento que elija. En este ejemplo, el bucket de S3 se encuentra en `us-gov-east-1`.
**nota**  
Debido a que necesita credenciales de AWS diferentes para cada partición, no puede copiar un objeto de S3 directamente de una partición a otra. El proceso para copiar un objeto de S3 a través de particiones está fuera del ámbito de esta documentación. Proporcionamos los siguientes procesos de copia como ejemplos, pero debe utilizar el proceso de copia que cumpla con los requisitos de seguridad.  
Para copiar una AMI entre particiones, el proceso de copiado podría ser tan sencillo como el siguiente: [descargue el objeto](https://docs.aws.amazon.com/AmazonS3/latest/userguide/download-objects.html) desde el bucket de origen a un host intermedio (por ejemplo, una instancia de EC2 o computadora personal) y, a continuación, [cargue el objeto](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) desde el host al bucket de destino. Para cada etapa del proceso, utilice las credenciales de AWS de la partición.
Para un uso más constante, considere la posibilidad de desarrollar una aplicación que administre las copias, posiblemente al utilizar [descargas y cargas multiparte](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) de S3.
+ Restaure la AMI desde el bucket de S3 en la partición de destino mediante `CreateRestoreImageTask`. En este ejemplo, el bucket de S3 se encuentra en `us-gov-east-1`.
+ Supervise el progreso de la tarea de restauración describiendo la AMI para verificar cuando su estado esté disponible. También puede supervisar los porcentajes de progreso de las instantáneas que componen la AMI restaurada describiendo las instantáneas.

### Hacer copias de archivo de AMI
<a name="archival-copies"></a>

Puede hacer copias de archivo de AMI almacenándolas en un bucket de S3. La AMI se empaqueta en un solo objeto en S3 y todos los metadatos AMI (excluyendo la información compartida) se conservan como parte de la AMI almacenada. Los datos de AMI se comprimen como parte del proceso de almacenamiento. Las AMI que contienen datos que se pueden comprimir fácilmente darán como resultado objetos más pequeños en S3. Para reducir costos, puede utilizar niveles de almacenamiento S3 menos costosos. Para obtener más información, consulte las [clases de almacenamiento de Amazon S3](https://aws.amazon.com/s3/storage-classes/) y los [precios de Amazon S3](https://aws.amazon.com/s3/pricing/)

## Limitaciones
<a name="ami-store-restore-limitations"></a>
+ Para almacenar una AMI, su Cuenta de AWS debe ser propietaria de la AMI y sus instantáneas, o bien la AMI y sus instantáneas deben [compartirse directamente con su cuenta](sharingamis-explicit.md). No puede almacenar una AMI si solo [se comparte públicamente](sharingamis-intro.md).
+ Solo se pueden almacenar AMI respaldadas por EBS usando estas API.
+ No se admiten AMI paravirtuales (PV).
+ El tamaño de una AMI (antes de la compresión) que se puede almacenar está limitado a 5000 GB.
+ Cuota en solicitudes de imágenes de almacenamiento: 1200 GB de trabajo de almacenamiento (datos de instantáneas) en curso.
+ Cuota en solicitudes de imágenes de restauración: 600 GB de trabajo de restauración (datos de instantáneas) en curso.
+ Durante la tarea de almacenamiento, las instantáneas no deben eliminarse y la entidad principal de IAM que realiza el almacén debe tener acceso a las instantáneas; de lo contrario, el proceso de almacenamiento fallará.
+ No puede crear varias copias de una AMI en el mismo bucket de S3.
+ Una AMI almacenada en un bucket de S3 no se puede restaurar con su ID de AMI original. Puede mitigar esto mediante el uso de [alias AMI](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-ec2-aliases.html).
+ En la actualidad, las API de almacenamiento y restauración solo se admiten mediante el uso de AWS Command Line Interface, AWS SDK y la API de Amazon EC2. No se puede almacenar ni restaurar una AMI mediante la consola de Amazon EC2.

## Costos
<a name="store-restore-costs"></a>

Cuando almacena y restaura AMI mediante S3, se le cobran los servicios que utilizan las API de almacenamiento y restauración, así como por la transferencia de datos. Las API utilizan S3 y EBS Direct API (utilizadas internamente por estas API para acceder a los datos de instantáneas). Para obtener más información, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/) y [Precios de Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Funcionamiento del almacenamiento y restauración de AMI
<a name="store-restore-how-it-works"></a>

Para almacenar y restaurar una AMI mediante S3, utilice las siguientes API:
+ `CreateStoreImageTask` – Almacena la AMI en un bucket de S3
+ `DescribeStoreImageTasks` – Proporciona el progreso de la tarea de almacenamiento de AMI
+ `CreateRestoreImageTask` – Restaura la AMI desde un bucket de S3

**Topics**
+ [CreateStoreImageTask](#CreateStoreImageTask)
+ [DescribeStoreImageTasks](#DescribeStoreImageTasks)
+ [CreateRestoreImageTask](#CreateRestoreImageTask)
+ [Rutas de archivo](#file-paths-in-s3)

## CreateStoreImageTask
<a name="CreateStoreImageTask"></a>

La API `CreateStoreImageTask` almacena una AMI como un único objeto en un bucket de S3.

La API crea una tarea que lee todos los datos de la AMI y sus instantáneas y, a continuación, utiliza una [carga multiparte de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) para almacenar los datos en un objeto S3. La API toma todos los componentes de la AMI, incluida la mayoría de los metadatos AMI no específicos de la región, y todas las instantáneas de EBS contenidas en la AMI, y los empaqueta en un único objeto en S3. Los datos se comprimen como parte del proceso de carga para reducir la cantidad de espacio utilizado en S3, por lo que el objeto en S3 podría ser menor que la suma de los tamaños de las instantáneas en la AMI.

Si hay etiquetas AMI y de instantáneas visibles para la cuenta que llama a esta API, se conservan.

El objeto en S3 tiene el mismo ID que la AMI, pero con una extensión `.bin`. Los siguientes datos también se almacenan como etiquetas de metadatos S3 en el objeto S3: nombre de AMI, descripción de AMI, fecha de registro de AMI, cuenta de propietario de AMI y una marca de hora para la operación de almacén.

El tiempo que se tarda en completar la tarea depende del tamaño de la AMI. También depende de cuántas otras tareas estén en curso dado que las tareas están en cola. Puede hacer un seguimiento del progreso de la tarea mediante una llamada a la API `DescribeStoreImageTasks`.

La suma de los tamaños de todas las AMI en curso está limitada a 1200 GB de datos de instantáneas de EBS por cuenta. Se rechazará la creación de tareas adicionales hasta que las tareas en curso sean inferiores al límite. Por ejemplo, si se está almacenando una AMI con 200 GB de datos de instantáneas y otra AMI con 400 GB de datos de instantáneas, se aceptará otra solicitud, dado que el total en curso es de 600 GB, que es menor que el límite. Sin embargo, si una sola AMI con 1200 GB de datos de instantáneas se está almacenando actualmente, se rechazan otras tareas hasta que se complete la tarea.

## DescribeStoreImageTasks
<a name="DescribeStoreImageTasks"></a>

La API `DescribeStoreImageTasks` describe el progreso de las tareas de almacenamiento de las AMI. Puede describir tareas para AMI especificadas. Si no especifica AMI, obtendrá una lista paginada de todas las tareas de imagen de almacén que se han procesado en los últimos 31 días.

Para cada tarea AMI, la respuesta indica si la tarea es `InProgress`, `Completed` o `Failed`. En el caso de las tareas `InProgress`, la respuesta muestra un progreso estimado como porcentaje.

Las tareas se enumeran en orden cronológico inverso.

Actualmente, solo se pueden ver las tareas del mes anterior.

## CreateRestoreImageTask
<a name="CreateRestoreImageTask"></a>

La API `CreateRestoreImageTask` inicia una tarea que restaura una AMI de un objeto de S3 que se creó previamente mediante una solicitud `CreateStoreImageTask`.

La tarea de restauración se puede realizar en la misma región o en una región diferente en la que se realizó la tarea de almacenamiento.

El bucket de S3 desde el que se restaurará el objeto AMI debe estar en la misma región en la que se solicita la tarea de restauración. La AMI será restaurada en esta Región.

La AMI se restaura con sus metadatos, como el nombre, la descripción y las asignaciones de dispositivos de bloque correspondientes a los valores de la AMI almacenada El nombre debe ser único para las AMI de la región de esta cuenta. Si no proporciona un nombre, la nueva AMI obtiene el mismo nombre que la AMI original. La AMI obtiene un nuevo ID de AMI que se genera en el momento del proceso de restauración.

El tiempo que se tarda en completar la tarea de restauración de la AMI depende del tamaño de la AMI. También depende de cuántas otras tareas estén en curso dado que las tareas están en cola. Puede ver el progreso de la tarea describiendo la AMI ([describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)) o sus instantáneas de EBS ([describe-snapshots](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html)). Si la tarea falla, la AMI y las instantáneas se mueven a un estado de error.

La suma de los tamaños de todas las AMI en curso está limitada a 600 GB (según el tamaño después de la restauración) de los datos de instantáneas de EBS por cuenta. Se rechazará la creación de tareas adicionales hasta que las tareas en curso sean inferiores al límite.

## Rutas de archivo
<a name="file-paths-in-s3"></a>

Puede utilizar las rutas de archivos al almacenar y restaurar las AMI de la siguiente manera:
+ Al almacenar una AMI en S3, la ruta del archivo se puede agregar al nombre del bucket. Internamente, el sistema separa la ruta del nombre del bucket y, a continuación, agrega la ruta a la clave de objeto que se genera para almacenar la AMI. La ruta de objeto completa se muestra en la respuesta de la llamada a la API.
+ Al restaurar la AMI, dado que hay un parámetro de clave de objeto disponible, la ruta se puede agregar al principio del valor de la clave de objeto.

**Ejemplo: Nombre del bucket con ruta de archivo adjunta**  
Cuando almacene la AMI, especifique la ruta de archivo después del nombre del bucket.

```
amzn-s3-demo-bucket/path1/path2
```

Se genera la siguiente clave de objeto.

```
path1/path2/ami-0abcdef1234567890.bin
```

Al restaurar la AMI, se especifica tanto el nombre del bucket como la clave del objeto. Para ver ejemplos, consulte [Creación de una tarea de almacenamiento de imágenes](work-with-ami-store-restore.md#create-store-image-task).

# Creación de una tarea de almacenamiento de imágenes
<a name="work-with-ami-store-restore"></a>

Al almacenar una AMI en un bucket de S3, se crea una tarea de almacenamiento de imágenes. Puede utilizar la tarea de almacenamiento de imágenes para supervisar el progreso y el resultado del proceso.

**Topics**
+ [Protección de sus AMI](#securing-amis)
+ [Permisos para almacenar y restaurar AMI mediante S3](#ami-s3-permissions)
+ [Creación de una tarea de almacenamiento de imágenes](#create-store-image-task)
+ [Creación de una tarea de restauración de imágenes](#create-restore-image-task)

## Protección de sus AMI
<a name="securing-amis"></a>

Es importante asegurarse de que el bucket de S3 esté configurado con la seguridad suficiente para proteger el contenido de la AMI y que la seguridad se mantenga mientras los objetos AMI permanezcan en el bucket. Si esto no se puede hacer, no se recomienda el uso de estas API. Asegúrese de que el acceso público al bucket de S3 no está permitido. Recomendamos habilitar el [cifrado del lado del servidor](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) para los buckets de S3 en los que almacena las AMI, aunque no es necesario.

Para obtener información acerca de cómo establecer la configuración de seguridad adecuada para los buckets de S3, consulte los siguientes temas de seguridad:
+ [Cómo bloquear el acceso público al almacenamiento de Amazon S](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)
+ [Establecer el comportamiento predeterminado del cifrado del lado del servidor para los buckets de Amazon S](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)
+ [¿Qué política de bucket de S3 debo utilizar para cumplir la regla s3-bucket-ssl-requests-only de AWS Config?](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)
+ [Habilitar el registro de acceso al servidor de Amazon S](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)

Cuando las instantáneas de AMI se copian en el objeto de S3, los datos se copian a través de conexiones TLS. Puede almacenar AMI con instantáneas cifradas, pero las instantáneas se descifran como parte del proceso de almacenamiento.

## Permisos para almacenar y restaurar AMI mediante S3
<a name="ami-s3-permissions"></a>

Si sus entidades principales de IAM van a almacenar o restaurar AMI usando Amazon S3, debe concederles los permisos necesarios.

En la siguiente política de ejemplo se incluyen todas las acciones necesarias para permitir que una entidad principal de IAM lleve a cabo las tareas de almacenamiento y restauración.

También puede crear políticas de IAM que otorguen a las entidades principales acceso solo a recursos específicos. Para obtener más políticas de ejemplo, vea [Administración de acceso para los recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) en la *Guía del usuario de IAM*.

**nota**  
Si las instantáneas que componen la AMI están cifradas o si su cuenta está habilitada para el cifrado de forma predeterminada, la entidad principal de IAM debe tener permiso para usar la clave de KMS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:AbortMultipartUpload",
                "ebs:CompleteSnapshot",
                "ebs:GetSnapshotBlock",
                "ebs:ListChangedBlocks",
                "ebs:ListSnapshotBlocks",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateStoreImageTask",
                "ec2:DescribeStoreImageTasks",
                "ec2:CreateRestoreImageTask",
                "ec2:GetEbsEncryptionByDefault",
                "ec2:DescribeTags",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Creación de una tarea de almacenamiento de imágenes
<a name="create-store-image-task"></a>

Para almacenar una AMI en un bucket de S3, comience por crear una tarea de almacenamiento de imágenes. El tiempo que se tarda en completar la tarea depende del tamaño de la AMI. Puede hacer un seguimiento del progreso de la tarea hasta que esta se complete correctamente o se produzca un error.

------
#### [ AWS CLI ]

**Creación de la tarea de almacenamiento de imágenes**  
Utilice el comando [create-store-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-store-image-task.html).

```
aws ec2 create-store-image-task \
    --image-id ami-0abcdef1234567890 \
    --bucket amzn-s3-demo-bucket
```

A continuación, se muestra un ejemplo del resultado.

```
{
  "ObjectKey": "ami-0abcdef1234567890.bin"
}
```

**Descripción del progreso de la tarea de almacenamiento de imágenes**  
Utilice el comando [describe-store-image-tasks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-store-image-tasks.html).

```
aws ec2 describe-store-image-tasks \
    --image-ids ami-0abcdef1234567890 \
    --query StoreImageTaskResults[].StoreTaskState \
    --output text
```

A continuación, se muestra un ejemplo del resultado.

```
InProgress
```

------
#### [ PowerShell ]

**Creación de la tarea de almacenamiento de imágenes**  
Utilice el cmdlet [New-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2StoreImageTask.html).

```
New-EC2StoreImageTask `
    -ImageId ami-0abcdef1234567890 `
    -Bucket amzn-s3-demo-bucket
```

A continuación, se muestra un ejemplo del resultado.

```
ObjectKey         : ami-0abcdef1234567890.bin
```

**Descripción del progreso de la tarea de almacenamiento de imágenes**  
Utilice el cmdlet [Get-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StoreImageTask.html).

```
(Get-EC2StoreImageTask -ImageId ami-0abcdef1234567890).StoreTaskState
```

A continuación, se muestra un ejemplo del resultado.

```
InProgress
```

------

## Creación de una tarea de restauración de imágenes
<a name="create-restore-image-task"></a>

Debe especificar también un nombre para la AMI restaurada. El nombre debe ser único para las AMI de la región de esta cuenta. La AMI restaurada obtiene un nuevo ID de AMI.

------
#### [ AWS CLI ]

**Creación de una tarea de restauración de imágenes**  
Utilice el comando [create-restore-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-restore-image-task.html).

```
aws ec2 create-restore-image-task \
    --object-key ami-0abcdef1234567890.bin \
    --bucket amzn-s3-demo-bucket \
    --name "my-restored-ami"
```

A continuación, se muestra un ejemplo del resultado.

```
{
   "ImageId": "ami-1234567890abcdef0"
}
```

------
#### [ PowerShell ]

**Creación de una tarea de restauración de imágenes**  
Utilice el cmdlet [New-EC2RestoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2RestoreImageTask.html).

```
New-EC2RestoreImageTask `
    -ObjectKey ami-0abcdef1234567890.bin `
    -Bucket amzn-s3-demo-bucket `
    -Name "my-restored-ami"
```

A continuación, se muestra un ejemplo del resultado.

```
ImageId         : ami-1234567890abcdef0
```

------

# Uso de la ascendencia de AMI para rastrear el origen de una AMI
<a name="ami-ancestry"></a>

La ascendencia de AMI permite rastrear el origen de una AMI al devolver los ID y las regiones de todas sus AMI ascendentes. Al crear o copiar una AMI, la nueva AMI conserva el ID y la región de su AMI de origen (principal). Esto permite rastrear la cadena de AMI hasta la AMI raíz.

**Ventajas principales**

El uso de AMI Ancestry permite:
+ rastrear los derivados de AMI para garantizar el cumplimiento de las políticas internas,
+ identificar las AMI potencialmente vulnerables cuando se detecte un problema de seguridad en una AMI ascendente,
+ mantener la visibilidad de los orígenes de la AMI en varias regiones.

**Topics**
+ [Funcionamiento de la ascendencia de AMI](#how-ami-ancestry-works)
+ [Consideraciones](#ami-ancestry-conditions)
+ [Cómo ver la ascendencia de AMI](#view-ami-ancestry)
+ [Cómo identificar la AMI de origen](#identify-source-ami-used-to-create-new-ami)

## Funcionamiento de la ascendencia de AMI
<a name="how-ami-ancestry-works"></a>

La ascendencia de AMI identifica la AMI principal utilizada para crear la AMI especificada, la principal, etc., hasta la AMI raíz. Así es como funciona:
+ Cada AMI muestra el ID y la región de su AMI de origen (principal).
+ A partir de la AMI seleccionada, la lista de entradas de ascendencia muestra cada AMI principal en secuencia.
+ La lista de entradas de ascendencia se remonta hasta la AMI raíz. La AMI raíz es una de los siguientes: 
  + Una AMI pública de un [proveedor verificado](sharing-amis.md#verified-ami-provider) (identificado por el alias de su propietario, que es `amazon` o `aws-marketplace`).
  + Un AMI sin ascendente registrado. Por ejemplo, cuando se usa [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot) para crear una AMI directamente a partir de un conjunto de instantáneas, no hay ninguna AMI de origen que rastrear, a diferencia de cuando se crea una AMI a partir de una instancia.
  + Una AMI cuya AMI de origen proviene de una [partición](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition) diferente.
  + La AMI número 50 de la lista. El número máximo de AMI en una lista de ascendencia es 50.

## Consideraciones
<a name="ami-ancestry-conditions"></a>
+ El ID y la región de la AMI de origen solo están disponibles para las AMI creadas con [CreateImage](creating-an-ami-ebs.md#how-to-create-ebs-ami), [CopyImage](CopyingAMIs.md#ami-copy-steps) o [CreateRestoreImageTask](store-restore-how-it-works.md#CreateRestoreImageTask).
+ En el caso de las AMI creadas mediante [CreateImage](creating-an-ami-ebs.md#how-to-create-ebs-ami) (crea una AMI a partir de una instancia), el ID de la AMI de origen es el ID de la AMI utilizada para lanzar la instancia.
+ La información de origen sobre la AMI no está disponible para:
  + las AMI que se crearon con [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot), ya que se crearon a partir de instantáneas,
  + algunas AMI antiguas.
+ La información de la AMI de origen se conserva cuando:
  + las AMI se copian en entre regiones,
  + las AMI de origen se anulan del registro (se eliminan),
  + no se tiene acceso a las AMI de origen.
+ Cada lista de ascendencia está limitada a 50 AMI.

## Cómo ver la ascendencia de AMI
<a name="view-ami-ancestry"></a>

Puede ver la ascendencia de AMI utilizando los siguientes métodos.

------
#### [ Console ]

**Cómo ver la ascendencia de AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. Seleccione una AMI y elija la pestaña **Ascendencia de AMI**.

1. La tabla **Entradas de ascendencia de AMI** muestra todas las AMI de la lista de ascendencia.
   + **ID de AMI**: El ID de cada AMI de la lista de ascendencia. La primera entrada de la tabla es la AMI seleccionada, seguida de sus ascendentes.
   + **ID de AMI de origen**: El ID de la AMI a partir de la cual se creó la columna del **ID de AMI**. Un guión (**-**) indica el final de la lista de ascendencia de AMI.
   + **Región de la AMI de origen**: La Región de AWS donde se encuentra la AMI de origen.
   + **Nivel de ascendencia**: Posición en la lista de ascendencia, donde:
     + **0 (AMI de entrada)** indica la AMI seleccionada cuya ascendencia se desea conocer.
     + Los números crecientes muestran ascendentes más antiguos.
     + ***n* (AMI original)** indica la AMI raíz, y el número indica hasta qué punto se remonta la lista de ascendencia.
   + **Fecha de creación**: Cuando se creó la AMI, en formato UTC.
   + **Alias del propietario**: El alias del propietario de la AMI (por ejemplo, `amazon`). Un guión (**-**) indica que la AMI no tiene un alias de propietario.

------
#### [ AWS CLI ]

**Cómo ver la ascendencia de AMI**  
Utilice el comando [get-image-ancestry](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-image-ancestry.html) y especifique el ID de AMI.

```
aws ec2 get-image-ancestry \
    --image-id ami-1111111111EXAMPLE \
    --region us-east-1
```

A continuación, se muestra un ejemplo del resultado. El resultado muestra las AMI en orden de ascendencia: la primera entrada es la AMI especificada (de entrada), seguida de su principal, la principal de la principal, etc., y termina con la AMI raíz.

```
{
    "ImageAncestryEntries": [
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-1111111111EXAMPLE", // Input AMI
            "SourceImageId": "ami-2222222222EXAMPLE",
            "SourceImageRegion": "us-east-1"

        },
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-2222222222EXAMPLE", // Parent AMI
            "SourceImageId": "ami-3333333333EXAMPLE",
            "SourceImageRegion": "us-east-1"
        },
        ...
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-8888888888EXAMPLE", // Root AMI
            "ImageOwnerAlias": "aws-marketplace",
            "SourceImageId": "ami-9999999999EXAMPLE",
            "SourceImageRegion": "us-east-2"
        }
    ]
}
```

------
#### [ PowerShell ]

**Cómo ver la ascendencia de AMI**  
Utilice el cmdlet [Get-EC2ImageAncestry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAncestry.html).

```
Get-EC2ImageAncestry -ImageId ami-1111111111EXAMPLE
```

A continuación, se muestra un ejemplo del resultado. El resultado muestra las AMI en orden de ascendencia: la primera entrada es la AMI especificada (de entrada), seguida de su principal, la principal de la principal, etc., y termina con la AMI raíz.

```
ImageAncestryEntries : {
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-1111111111EXAMPLE"    # Input AMI
        SourceImageId = "ami-2222222222EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-2222222222EXAMPLE"    # Parent AMI
        SourceImageId = "ami-3333333333EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    ...
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-8888888888EXAMPLE"    # Root AMI
        ImageOwnerAlias = "aws-marketplace"
        SourceImageId = "ami-9999999999EXAMPLE"
        SourceImageRegion = "us-east-2"
    }
}
```

------

## Cómo identificar la AMI de origen
<a name="identify-source-ami-used-to-create-new-ami"></a>

Si solo necesita identificar la AMI principal inmediata (origen) utilizada para crear una AMI, puede usar los siguientes métodos.

------
#### [ Console ]

**Cómo identificar la AMI de origen utilizada para crear la AMI seleccionada**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. Seleccione la AMI para ver sus detalles.

   La información de la AMI de origen aparece en los siguientes campos: **ID de la AMI de origen** y **Región de la AMI de origen**.

------
#### [ AWS CLI ]

**Cómo identificar la AMI de origen utilizada para crear la AMI especificada**  
Utilice el comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) .

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-0abcdef1234567890 \
    --query "Images[].{ID:SourceImageId,Region:SourceImageRegion}"
```

A continuación, se muestra un ejemplo del resultado.

```
[
    {
        "ID": "ami-0abcdef1234567890",
        "Region": "us-west-2"
    }
}
```

------
#### [ PowerShell ]

**Cómo identificar la AMI de origen utilizada para crear la AMI especificada**  
Utilice el cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
Get-EC2Image -ImageId ami-0abcdef1234567890 | Select SourceImageId, SourceImageRegion
```

A continuación, se muestra un ejemplo del resultado.

```
SourceImageId           SourceImageRegion
-------------           -----------------
ami-0abcdef1234567890 us-west-2
```

------

# Administre y supervise el uso de la AMI
<a name="ec2-ami-usage"></a>

AWS proporciona varias características que ayudan a administrar y supervisar el uso de la AMI de forma eficaz. Puede realizar un seguimiento de las cuentas que utilizan sus AMI compartidas, identificar cuándo se usaron las AMI por última vez y descubrir qué recursos de su Cuenta de AWS hacen referencia a AMI específicas.

La siguiente tabla brinda información general de las características para administrar y supervisar el uso de AMI:


| Característica | Caso de uso | Ventajas principales | 
| --- | --- | --- | 
| [Informes de uso de AMI](your-ec2-ami-usage.md) | Obtenga visibilidad sobre cuáles Cuentas de AWS utilizan sus AMI y en qué medida se utiliza cada una de ellas. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Seguimiento del último uso](ami-last-launched-time.md) | Compruebe cuándo se utilizó su AMI por última vez. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Verificación de referencia de AMI](ec2-ami-references.md) | Asegúrese de que sus recursos de AWS estén utilizando las AMI compatibles más recientes. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 

**Topics**
+ [Vea su uso de AMI](your-ec2-ami-usage.md)
+ [Comprobación de cuándo se utilizó una AMI de Amazon EC2 por última vez](ami-last-launched-time.md)
+ [Identifique sus recursos haciendo referencia a las AMI especificadas](ec2-ami-references.md)

# Vea su uso de AMI
<a name="your-ec2-ami-usage"></a>

Si comparte sus Imágenes de máquina de Amazon (AMI) con otras Cuentas de AWS, ya sea con organizaciones específicas de Cuentas de AWS, unidades organizativas (UO) o de forma pública, puede ver cómo se utilizan estas AMI mediante la creación de informes de uso de AMI. Los informes proporcionan visibilidad sobre:
+ Cuáles Cuentas de AWS utilizan sus AMI en instancias de EC2 o plantillas de lanzamiento
+ Cuántas instancias de EC2 o plantillas de inicialización hacen referencia a cada AMI

Los informes de uso de las AMI le ayudan a administrar sus AMI de forma más eficaz, ya que le ayudan a:
+ Identifique las Cuentas de AWS y los tipos de recursos que hacen referencia a sus AMI para poder anular el registro o deshabilitar las AMI de forma segura.
+ Identifique las AMI no utilizadas para cancelar el registro y reducir los costos de almacenamiento.
+ Identifique las AMI más utilizadas.

**Topics**
+ [Cómo funcionan los informes de uso de AMI](#how-ami-usage-reports-work)
+ [Crear un informe de uso de AMI](#create-ami-usage-reports)
+ [Visualización de informes de uso de AMI](#view-ami-usage-reports)
+ [Eliminar un informe de uso de AMI](#delete-ami-usage-reports)
+ [Cuotas de informes](#ami-usage-report-quotas)

## Cómo funcionan los informes de uso de AMI
<a name="how-ami-usage-reports-work"></a>

Al crear un informe de uso de AMI, especifica:
+ La AMI sobre la que informar.
+ Las Cuentas de AWS que se van a comprobar (cuentas específicas o todas las cuentas).
+ Los tipos de recursos que se van a comprobar (instancias de EC2, plantillas de inicialización o ambas).
+ En el caso de las plantillas de inicialización, el número de versiones que se van a comprobar (de forma predeterminada son las 20 versiones más recientes).

Amazon EC2 crea un informe independiente para cada AMI. Cada informe proporciona:
+ Una lista de las Cuentas de AWS que utilizan la AMI.
+ Un recuento de los recursos que hacen referencia a la AMI por tipo de recurso por cuenta. Tenga en cuenta que, en el caso de las plantillas de inicialización, si se hace referencia a una AMI en varias versiones de una plantilla de inicialización, el recuento es solo de 1.

**importante**  
Al generar un informe de uso de AMI, es posible que no contenga la actividad más reciente. Es posible que la actividad de las instancias de las últimas 24 horas y la actividad de la plantilla de inicialización de los últimos días no aparezcan en el informe.

Amazon EC2 elimina automáticamente un informe 30 días después de su creación. Puede descargar informes desde la consola de EC2 para retenerlos localmente.

## Crear un informe de uso de AMI
<a name="create-ami-usage-reports"></a>

Para ver cómo se utiliza la AMI, primero debe crear un informe de uso de AMI en el que se especifiquen las cuentas y los tipos de recursos sobre los que se va a informar. Una vez que el informe esté creado, puede ver su contenido. También puede descargar el informe desde la consola de EC2.

------
#### [ Console ]

**Creación de un informe de uso de AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. Seleccione una AMI y elija **Acciones**, **Uso de AMI**, **Ver mi uso de AMI**.

1. En la página **Crear mi informe de uso de AMI**, haga lo siguiente:

   1. En los **Tipos de recursos**, seleccione uno o más tipos de recursos sobre los cuales se va a informar.

   1. En los **ID de las cuentas**, realice una de las siguientes acciones:
      + Elija **Especificar los ID de las cuentas** y, a continuación, elija **Agregar ID de cuenta** para cada cuenta sobre la que desee generar el informe.
      + Elija **Incluir todas las cuentas** para generar informes sobre todas las cuentas.

   1. Elija **Crear mi informe de uso de AMI**.

1. En la página de la AMI, elija la pestaña **Uso de mi AMI**.

1. Elija un ID de informe para ver sus detalles.

------
#### [ AWS CLI ]

**Para crear un informe de uso de AMI para una lista de cuentas**  
Utilice el comando [create-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image-usage-report.html) con los siguientes parámetros obligatorios:
+ `--image-id`: el ID de la AMI sobre la que se va a informar.
+ `--resource-types`: los tipos de recursos que se van a comprobar. En el siguiente ejemplo, los tipos de recursos que se van a comprobar son las instancias de EC2 y las plantillas de inicialización. Además, también se especifica el número de versiones de la plantilla de inicialización que se van a comprobar (`version-depth=100`).

 Para generar informes sobre cuentas específicas, utilice el parámetro `--account-ids` para especificar el ID de cada cuenta sobre la que se va a informar.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --account-ids 111122223333 444455556666 123456789012 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

**Creación de un informe de uso de AMI de todas las cuentas**  
Para informar sobre todas las cuentas que utilizan la AMI especificada, utilice el mismo comando pero omita el parámetro `--account-ids`.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "ReportId": "amiur-00b877d192f6b02d0"
}
```

**Monitoreo del estado de creación del informe**  
Utilice el comando [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html) y especifique el ID del informe.

```
aws ec2 describe-image-usage-reports --report-ids amiur-00b877d192f6b02d0
```

A continuación, se muestra un ejemplo del resultado. El valor inicial para el campo `State`, es `pending`. Para poder ver las entradas del informe, el estado debe ser `available`.

```
{
    "ImageUsageReports": [
        {
            "ImageId": "ami-0e9ae3dc21c2b3a64",
            "ReportId": "amiur-abcae3dc21c2b3999",
            "ResourceTypes": [
                {"ResourceType": "ec2:Instance"}
            ],
            "State": "pending",
            "CreationTime": "2025-09-29T13:27:12.322000+00:00",
            "ExpirationTime": "2025-10-28T13:27:12.322000+00:00"
        }
    ]
}
```

------
#### [ PowerShell ]

**Para crear un informe de uso de AMI para una lista de cuentas**  
Utilice el cmdlet [New-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2ImageUsageReport.html) con los siguientes parámetros obligatorios:
+ `-ImageId`: el ID de la AMI sobre la que se va a informar.
+ `-ResourceType`: los tipos de recursos que se van a comprobar. En el siguiente ejemplo, los tipos de recursos que se van a comprobar son las instancias de EC2 y las plantillas de inicialización. Además, también se especifica el número de versiones de la plantilla de inicialización que se van a comprobar (`'version-depth' = 100`).

 Para generar informes sobre cuentas específicas, utilice el parámetro `-AccountId` para especificar el ID de cada cuenta sobre la que se va a informar.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -AccountId 111122223333 444455556666 123456789012 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

**Creación de un informe de uso de AMI de todas las cuentas**  
Para informar sobre todas las cuentas que utilizan la AMI especificada, utilice el mismo comando pero omita el parámetro `-AccountId`.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

A continuación, se muestra un ejemplo del resultado.

```
ReportId
--------
amiur-00b877d192f6b02d0
```

**Monitoreo del estado de creación del informe**  
Utilice el comando [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html) y especifique el ID del informe.

```
Get-EC2ImageUsageReport -ReportId amiur-00b877d192f6b02d0
```

A continuación, se muestra un ejemplo del resultado. El valor inicial para el campo `State`, es `pending`. Para poder ver las entradas del informe, el estado debe ser `available`.

```
ImageUsageReports
-----------------
{@{ImageId=ami-0e9ae3dc21c2b3a64; ReportId=amiur-abcae3dc21c2b3999; ResourceTypes=System.Object[]; State=pending; CreationTime=2025-09-29; ExpirationTime=2025-10-28}}
```

------

## Visualización de informes de uso de AMI
<a name="view-ami-usage-reports"></a>

Puede ver todos los informes de uso que ha creado para una AMI en los últimos 30 días. Amazon EC2 elimina automáticamente un informe 30 días después de su creación.

Para cada informe, puede ver las Cuentas de AWS que están utilizando la AMI y, para cada cuenta, un recuento de los recursos que hacen referencia a la AMI por tipo de recurso. También puede ver cuándo se inició la creación del informe. Esta información solo está disponible cuando el informe está en el estado **Completo** (consola) o en el estado `available` (AWS CLI).

**importante**  
Al generar un informe de uso de AMI, es posible que no contenga la actividad más reciente. Es posible que la actividad de las instancias de las últimas 24 horas y la actividad de la plantilla de inicialización de los últimos días no aparezcan en el informe.

------
#### [ Console ]

**Visualización de un informe de uso de AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. Seleccione una AMI.

1. Elija la pestaña **Mis informes de uso**.

   La lista de informes muestra:
   + Todos los informes generados en los últimos 30 días para la AMI seleccionada.
   + Para cada informe, la columna **Hora de inicio del informe** muestra la fecha en que se creó el informe.

1. Elija el ID de un informe para ver su contenido.

1. Para volver a la pestaña **Mis informes de uso** en la página de detalles de la AMI, elija **Ver todos los informes de esta AMI**.

------
#### [ AWS CLI ]

**Enumeración de todos los informes de uso de AMI para la AMI especificada**  
Utilice el comando [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html) y especifique el ID de la AMI para obtener una lista de sus informes.

```
aws ec2 describe-image-usage-reports --image-ids ami-0abcdef1234567890
```

A continuación, se muestra un ejemplo del resultado. El ID de cada informe aparece junto con los tipos de recursos que se escanearon y las fechas de creación y caducidad del informe. Puede utilizar esta información para identificar los informes cuyas entradas desea ver.

```
{
  "ImageUsageReports": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-1111111111111111",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        }
      ],
      "State": "available",
      "CreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-28T13:27:12.322000+00:00",
      "Tags": []
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-22222222222222222",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        },
        {
          "ResourceType": "ec2:LaunchTemplate"
        }
      ],
      "State": "available",
      "CreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-30T13:27:12.322000+00:00",
      "Tags": []
    }
  ],
  "NextToken": "opaque"
}
```

**Visualización del contenido de un informe de uso de AMI para la AMI especificada**  
Utilice el comando [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) y especifique el ID de la AMI. La respuesta devuelve todos los informes de la AMI especificada, que muestran las cuentas que han utilizado la AMI y sus recuentos de recursos.

```
aws ec2 describe-image-usage-report-entries --image-ids ami-0abcdef1234567890
```

A continuación, se muestra un ejemplo del resultado.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-1111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 2,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "001100110011",
      "UsageCount": 39,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    }
  ],
  "NextToken": "opaque"
}
```

**Visualización del contenido de un informe de uso de AMI para el informe especificado**  
Utilice el comando [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) y especifique el ID del informe. La respuesta devuelve todas las entradas del informe especificado, mostrando las cuentas que han utilizado la AMI y sus recuentos de recursos.

```
aws ec2 describe-image-usage-report-entries --report-ids amiur-11111111111111111
```

A continuación, se muestra un ejemplo del resultado.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "123412341234",
      "UsageCount": 4,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "001100110011",
      "UsageCount": 2,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    }
  ],
  "NextToken": "opaque"
}
```

------
#### [ PowerShell ]

**Enumeración de todos los informes de uso de AMI para la AMI especificada**  
Utilice el cmdlet [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html) y especifique el ID de la AMI para obtener una lista de sus informes.

```
Get-EC2ImageUsageReport -ImageId ami-0abcdef1234567890
```

A continuación, se muestra un ejemplo del resultado. El ID de cada informe aparece junto con los tipos de recursos que se escanearon y las fechas de creación y caducidad del informe. Puede utilizar esta información para identificar los informes cuyas entradas desea ver.

```
@{
    ImageUsageReports = @(
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-1111111111111111"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-29T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-28T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-22222222222222222"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-30T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-29T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-33333333333333333"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-10-01T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-30T13:27:12.322000+00:00"
        }
    )
    NextToken = "opaque"
}
```

**Visualización del contenido de un informe de uso de AMI para la AMI especificada**  
Utilice el cmdlet [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html) y especifique el ID de la AMI. La respuesta devuelve todos los informes de la AMI especificada, que muestran las cuentas que han utilizado la AMI y sus recuentos de recursos.

```
Get-EC2ImageUsageReportEntry -ImageId ami-0abcdef1234567890
```

A continuación, se muestra un ejemplo del resultado.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-1111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 7
    ReportCreationTime = "2025-09-30T13:27:12.322000+00:00"
    ReportId = "amiur-22222222222222222"
    }...}
NextToken : opaque
```

**Visualización del contenido de un informe de uso de AMI para el informe especificado**  
Utilice el cmdlet [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html) y especifique el ID del informe. La respuesta devuelve todas las entradas del informe especificado, mostrando las cuentas que han utilizado la AMI y sus recuentos de recursos.

```
Get-EC2ImageUsageReportEntry -ReportId amiur-11111111111111111
```

A continuación, se muestra un ejemplo del resultado.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "123412341234"
    UsageCount = 4
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "************"
    UsageCount = 2
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }}
NextToken : opaque
```

------

## Eliminar un informe de uso de AMI
<a name="delete-ami-usage-reports"></a>

Amazon EC2 elimina automáticamente un informe 30 días después de su creación. Puede eliminarlo manualmente antes de esa fecha.

------
#### [ Console ]

**Eliminación de un informe de uso de AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. Seleccione una AMI.

1. Elija la pestaña **Mis uso de AMI**.

1. Elija la opción del botón situado junto al informe que quiera eliminar y, luego, elija **Eliminar**.

------
#### [ AWS CLI ]

**Eliminación de un informe de uso de AMI**  
Utilice el comando [delete-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-image-usage-report.html) y especifique el ID del informe.

```
aws ec2 delete-image-usage-report --report-id amiur-0123456789abcdefg
```

------
#### [ PowerShell ]

**Eliminación de un informe de uso de AMI**  
Utilice el cmdlet [Remove-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2ImageUsageReport.html) y especifique el ID del informe.

```
Remove-EC2ImageUsageReport -ReportId amiur-0123456789abcdefg
```

------

## Cuotas de informes
<a name="ami-usage-report-quotas"></a>

Las siguientes cuotas se aplican a la creación de informes de uso de AMI. Las cuotas se aplican por Región de AWS.


| Descripción | Cuota | 
| --- | --- | 
| Informes de uso de AMI en curso (pending) por Cuenta de AWS | 2,000 | 
| Informes de uso de AMI en curso (pending) por AMI | 1 | 

# Comprobación de cuándo se utilizó una AMI de Amazon EC2 por última vez
<a name="ami-last-launched-time"></a>

Amazon EC2 rastrea automáticamente la fecha y la hora en que se utilizó por última vez una AMI para iniciar una instancia. Si tiene una AMI que no se ha utilizado para lanzar una instancia durante mucho tiempo, considere si es una buena opción [anular el registro](deregister-ami.md) de la AMI o [dejarla en desuso](ami-deprecate.md).

**Consideraciones**
+ Cuando se utiliza una AMI para iniciar una instancia, hay una demora de 24 horas antes de que se informe del uso.
+ Debe ser el propietario de la AMI para obtener la última hora de inicialización.
+ Los datos sobre el uso de la AMI están disponibles desde abril de 2017.

------
#### [ Console ]

**Para ver el momento de la última inicialización de una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMI**.

1. En la barra de filtros, elija **De mi propiedad**.

1. Seleccione la casilla de verificación de la AMI.

1. En la pestaña **Detalles**, busque **Hora del último lanzamiento**.

------
#### [ AWS CLI ]

**Visualización de la hora del último lanzamiento mediante la descripción de la AMI**  
Utilice el comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) . Si `LastLaunchedTime` no está presente en el resultado, compruebe que es el propietario de la AMI.

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query Images[].LastLaunchedTime \
    --output text
```

A continuación, se muestra un ejemplo del resultado.

```
2025-02-17T20:22:19Z
```

**Visualización del atributo de hora del último lanzamiento de una AMI**  
Utilice el comando [describe-image-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-attribute.html). Debe ser el propietario de la AMI especificada.

```
aws ec2 describe-image-attribute \
    --image-id ami-0abcdef1234567890 \
    --attribute lastLaunchedTime \
    --query LastLaunchedTime.Value \
    --output text
```

A continuación, se muestra un ejemplo del resultado.

```
2025-02-17T20:22:19Z
```

------
#### [ PowerShell ]

**Visualización de la hora del último lanzamiento mediante la descripción de la AMI**  
Utilice el cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Si `LastLaunchedTime` no está presente en el resultado, compruebe que es el propietario de la AMI.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).LastLaunchedTime
```

A continuación, se muestra un ejemplo del resultado.

```
2025-02-17T20:22:19Z
```

**Visualización del atributo de hora del último lanzamiento de una AMI**  
Utilice el cmdlet [Get-EC2ImageAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAttribute.html). Debe ser el propietario de la AMI especificada.

```
(Get-EC2ImageAttribute `
    -ImageId ami-0abcdef1234567890 `
    -Attribute LastLaunchedTime).LastLaunchedTime
```

A continuación, se muestra un ejemplo del resultado.

```
2025-02-17T20:22:19Z
```

------

# Identifique sus recursos haciendo referencia a las AMI especificadas
<a name="ec2-ami-references"></a>

Puede identificar los recursos de AWS que hacen referencia a Imágenes de máquina de Amazon (AMI) especificadas, independientemente de si las AMI son públicas o privadas o de quién es su propietario. Esta visibilidad ayuda a garantizar que sus recursos utilicen las AMI compatibles más recientes.

**Ventajas principales**

Comprobar las referencias de AMI le ayuda a:
+ Auditar el uso de las AMI en su cuenta.
+ Compruebe dónde se hace referencia a las AMI específicas.
+ Mantener el cumplimiento actualizando sus recursos para que hagan referencia a las AMI más recientes.

 

**Topics**
+ [Recursos admitidos](#ec2-ami-references-supported-resources)
+ [Cómo funcionan las comprobaciones de referencia de la AMI](#how-ami-references-works)
+ [Permisos de IAM necesarios](#ami-references-required-permissions)
+ [Pasos para comprobar las referencias de la AMI](#ami-reference-procedures)

## Recursos admitidos
<a name="ec2-ami-references-supported-resources"></a>

Las referencias de AMI se pueden comprobar en:
+ instancias de EC2
+ Plantillas de inicialización
+ Parámetros de SSM
+ Recetas de imágenes de Generador de Imágenes
+ Recetas de contenedor de Generador de Imágenes

## Cómo funcionan las comprobaciones de referencia de la AMI
<a name="how-ami-references-works"></a>

**Funcionamiento básico**

Al realizar una comprobación de referencia de la AMI, usted:
+ Especifique qué AMI desea comprobar.
+ Elija los tipos de recursos que desee analizar.
+ Reciba una lista de sus recursos que hacen referencia a las AMI especificadas.

**Selección del tipo de recurso**

En la consola, seleccione los tipos de recursos que se van a analizar.

En la CLI, especifique los tipos de recursos que se van a escanear mediante uno o ambos de los siguientes parámetros de la CLI:
+ `IncludeAllResourceTypes`: escanea todos los tipos de recursos admitidos.
+ `ResourceTypes`: escanea los tipos de recursos especificados.

**Alcance de la respuesta**

Puede determinar el alcance de la respuesta para las instancias de EC2 y las plantillas de inicialización personalizando los valores de `ResourceTypeOptions` mediante el parámetro `ResourceTypes`. Tanto la consola como el parámetro `IncludeAllResourceTypes` utilizan valores de opción predeterminados. Cuando se `ResourceTypes` y `IncludeAllResourceTypes` utilizan juntos, los valores de las opciones de `ResourceTypes` tienen prioridad sobre los valores predeterminados.

Se usan los siguientes valores predeterminados:


| Tipo de recurso | Opción de alcance (`OptionName`) | Finalidad | Valores predeterminados para `OptionValue` y la consola | 
| --- | --- | --- | --- | 
| instancias de EC2 | state-name | Filtrar por estado de instancia | pending, running, shutting-down, terminated, stopping, stopped (todos los estados) | 
| Plantillas de inicialización | version-depth | Especifique el número de versiones de la plantilla de inicialización que desee comprobar (empezando por la versión más reciente) | 10 (las versiones más recientes) | 

## Permisos de IAM necesarios
<a name="ami-references-required-permissions"></a>

Para usar la API DescribeImageReferences para identificar los recursos que hacen referencia a determinadas AMI, necesita los siguientes permisos de IAM para describir los recursos:
+ `ec2:DescribeInstances`
+ `ec2:DescribeLaunchTemplates`
+ `ec2:DescribeLaunchTemplateVersions`
+ `ssm:DescribeParameters`
+ `ssm:GetParameters`
+ `imagebuilder:ListImageRecipes`
+ `imagebuilder:ListContainerRecipes`
+ `imagebuilder:GetContainerRecipe`

**Ejemplo de política de IAM para usar la API DescribeImageReferences**  
El siguiente ejemplo de política le concede los permisos para usar la API DescribeImageReferences, que incluye los permisos para describir las instancias de EC2, las plantillas de inicialización, los parámetros de Systems Manager, las recetas de imágenes de Image Builder y las recetas de contenedores de Image Builder.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": "ec2:DescribeImageReferences",
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeInstances",
				"ec2:DescribeLaunchTemplates",
				"ec2:DescribeLaunchTemplateVersions",
				"ssm:DescribeParameters",
				"ssm:GetParameters",
				"imagebuilder:ListImageRecipes",
				"imagebuilder:ListContainerRecipes",
				"imagebuilder:GetContainerRecipe"
			],
			"Resource": "*",
			"Condition": {
				"ForAnyValue:StringEquals": {
					"aws:CalledVia": [
						"ec2-images.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

**importante**  
Le recomendamos encarecidamente que utilice la política administrada deAWS, [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html), en lugar de crearla usted mismo. Crear una política de IAM personalizada que proporcione solo los permisos necesarios requiere tiempo y experiencia, y requerirá actualizaciones a medida que haya nuevos tipos de recursos disponibles.  
La política administrada `AmazonEC2ImageReferencesAccessPolicy`:  
Otorga todos los permisos necesarios para usar la API DescribeImageReferences (incluidos los permisos para describir las instancias de EC2, las plantillas de inicialización, los parámetros de Systems Manager y las recetas de contenedores e imágenes de Image Builder).
Admite automáticamente nuevos tipos de recursos a medida que están disponibles (lo que es especialmente importante cuando se utiliza el parámetro `IncludeAllResourceTypes`).
Puede asociar la política `AmazonEC2ImageReferencesAccessPolicy` a sus identidades de IAM (usuarios, grupos y roles).   
Para ver los permisos incluidos en esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html) en la *Referencia de la política administrada de AWS*.

## Pasos para comprobar las referencias de la AMI
<a name="ami-reference-procedures"></a>

Utilice los siguientes procedimientos para identificar cuáles de sus recursos de AWS hacen referencia a las AMI especificadas.

------
#### [ Console ]

**Identificación de los recursos que hacen referencia a las AMI especificadas**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. Seleccione una o más AMI para comprobar las referencias.

1. Elija **Acciones**, **Uso de AMI**, **Ver recursos referenciados**.

1. En la página **Ver los recursos que hacen referencia a las AMI seleccionadas**:

   1. En **Tipos de recursos**, seleccione uno o más tipos de recursos.

   1. Seleccione **Ver recursos**.

1. Aparece la sección **Recursos que hacen referencia a las AMI seleccionadas**. La lista muestra los recursos que hacen referencia a las AMI especificadas. Cada fila proporciona la siguiente información:
   + **ID de la AMI**: el ID de la AMI a la que se hace referencia.
   + **Tipo del recurso**: el tipo de recurso del recurso que hace referencia a la AMI.
   + **ID del recurso**: el ID del recurso que hace referencia a la AMI.

------
#### [ AWS CLI ]

**Para comprobar las referencias de AMI de tipos de recursos específicos**  
Utilice el comando [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) con el parámetro `--resource-types`. En el siguiente ejemplo, se comprueban las instancias de EC2 (el ámbito se basa en el estado de la instancia), las plantillas de inicialización (se basa en las 20 versiones más recientes de la plantilla de inicialización) y otros tipos de recursos específicos.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --resource-types \
        'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]' \
        'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=[20]}]' \
        'ResourceType=ssm:Parameter' \
        'ResourceType=imagebuilder:ImageRecipe' \
        'ResourceType=imagebuilder:ContainerRecipe'
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "ImageReferences": [
        {
            "ImageId": "ami-0abcdef1234567890",
            "ResourceType": "ec2:Instance",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0"
        },
        {
            "ImageId": "ami-1234567890abcdef0",
            "ResourceType": "ec2:LaunchTemplate",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:launch-template/lt-1234567890abcdef0"
        }
    ]
}
```

**Para comprobar las referencias de AMI de todos los tipos de recursos compatibles**  
Utilice el comando [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) con el parámetro `--include-all-resource-types`.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types
```

**Para comprobar las referencias de AMI de todos los tipos de recursos compatibles y las opciones específicas**  
Utilice el comando [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) con los parámetros `--include-all-resource-types` y `--resource-types`. En este ejemplo, se comprueban todos los tipos de recursos y, al mismo tiempo, se limita la respuesta de las instancias de EC2 a las instancias en ejecución o pendientes.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types \
    --resource-types 'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]'
```

------
#### [ PowerShell ]

**Para comprobar las referencias de AMI de tipos de recursos específicos**  
Utilice el cmdlet [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html) con el parámetro `-ResourceType`. En el siguiente ejemplo, se comprueban las instancias de EC2 (el ámbito se basa en el estado de la instancia), las plantillas de inicialización (se basa en las 20 versiones más recientes de la plantilla de inicialización) y otros tipos de recursos específicos.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        },
        @{
            ResourceType = 'ec2:LaunchTemplate'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'version-depth'
                    OptionValues = @('20')
                }
            )
        },
        @{
            ResourceType = 'ssm:Parameter'
        },
        @{
            ResourceType = 'imagebuilder:ImageRecipe'
        },
        @{
            ResourceType = 'imagebuilder:ContainerRecipe'
        }
    )
```

**Para comprobar las referencias de AMI de todos los tipos de recursos compatibles**  
Utilice el cmdlet [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html) con el parámetro `-IncludeAllResourceTypes`.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes
```

**Para comprobar las referencias de AMI de todos los tipos de recursos compatibles y las opciones específicas**  
Utilice el cmdlet [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html) con los parámetros `-IncludeAllResourceTypes` y `-ResourceType`. En este ejemplo, se comprueban todos los tipos de recursos y, al mismo tiempo, se limita la respuesta de las instancias de EC2 a las instancias en ejecución o pendientes.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        }
    )
```

------

# Retirada de una AMI de Amazon EC2
<a name="ami-deprecate"></a>

Puede dar de baja una AMI para indicar que está desactualizada y no debería utilizarse. También puede especificar una fecha de baja futura para una AMI para indicar cuándo estará desactualizada la AMI. Por ejemplo, puede dar de baja una AMI que ya no se mantiene activamente o que se ha reemplazado por una versión más reciente. De forma predeterminada, las AMI obsoletas no aparecen en las listas de AMI, lo que impide que los usuarios nuevos utilicen AMI desactualizadas. Sin embargo, los usuarios existentes y los servicios de inicialización, como las plantillas de inicialización y los grupos de Auto Scaling, pueden seguir utilizando una AMI obsoleta si especifican su ID. Para eliminar la AMI de modo que los usuarios y los servicios no puedan utilizarla, debe [anular su registro](deregister-ami.md).

Después de dar de baja una AMI:
+ Para los usuarios de AMI, la AMI obsoleta no aparece en las llamadas a la API [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html) a menos que especifique su ID o especifique que las AMI obsoletas deben aparecer. Los propietarios de AMI siguen viendo AMI obsoletas en las llamadas a la API [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html).
+ Para los usuarios de AMI, la AMI obsoleta no está disponible para seleccionarse mediante la consola de EC2. Por ejemplo, una AMI obsoleta no aparece en el catálogo de AMI en el launch wizard de instancias. Los propietarios de las AMI siguen viendo AMI obsoletas en la consola de EC2.
+ Para los usuarios de AMI, si conoce el ID de una AMI obsoleta, puede seguir iniciando instancias utilizando la AMI obsoleta mediante la API, la CLI o los SDK.
+ Los servicios de inicialización, como plantillas de inicialización y grupos de Auto Scaling, pueden seguir haciendo referencia a AMI obsoletas.
+ Las instancias de EC2 que se iniciaron mediante una AMI que posteriormente queda obsoleta no se ven afectadas y pueden detenerse, iniciarse y reiniciarse.

Puede dar de baja las AMI privadas y públicas.

**Topics**
+ [Costos](#ami-deprecate-costs)
+ [Consideraciones](#ami-deprecate-limitations)
+ [Dar de baja una AMI](#deprecate-ami)
+ [Describir las AMI obsoletas](#describe-deprecate-ami)
+ [Cancelación de la retirada de una AMI](#cancel-deprecate-ami)

## Costos
<a name="ami-deprecate-costs"></a>

Cuando da de baja una AMI, esta no se elimina. El propietario de la AMI sigue pagando las instantáneas de la AMI. Para dejar de pagar las instantáneas, el propietario de la AMI debe eliminar la AMI [anulando el registro](deregister-ami.md).

## Consideraciones
<a name="ami-deprecate-limitations"></a>
+ Para dar de baja una AMI, debe ser el propietario de la AMI.
+ Las AMI que no se hayan utilizado recientemente para iniciar una instancia pueden ser buenas opciones para darlas de baja o anular su registro. Para obtener más información, consulte [Comprobación de cuándo se utilizó una AMI de Amazon EC2 por última vez](ami-last-launched-time.md).
+ Puede crear políticas de AMI respaldadas por EBS de Amazon Data Lifecycle Manager para automatizar la retirada de las AMI respaldadas por EBS. Para obtener más información, consulte [Create AMI lifecycle policies](https://docs.aws.amazon.com/ebs/latest/userguide/ami-policy.html).
+ De forma predeterminada, la fecha de obsolescencia de todas las AMI públicas se establece en dos años a partir de la fecha de creación de la AMI. Puede establecer una fecha de obsolescencia anterior a los dos años. Para anular la fecha de obsolescencia o para aplazarla, debe hacer que la AMI sea privada [compartiéndola solo con cuentas de AWS específicas](sharingamis-explicit.md).

## Dar de baja una AMI
<a name="deprecate-ami"></a>

Puede dar de baja una AMI en una fecha y hora específicas. Debe ser el propietario de la AMI.

El límite superior para la fecha de obsolescencia es dentro de 10 años, excepto en el caso de las AMI públicas, donde el límite superior es de 2 años a partir de la fecha de creación. No puede especificar una fecha pasada.

------
#### [ Console ]

**Para dar de baja una AMI en una fecha específica**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMI**.

1. En la barra de filtros, elija **Owned by me** (De mi propiedad).

1. Seleccione la AMI y, a continuación, elija **Actiones**, **Administrar la obsolescencia de la AMI**. Puede seleccionar varias AMI para establecer la misma fecha de obsolescencia de varias AMI al mismo tiempo.

1. Seleccione la casilla de verificación **Habilitar** y, a continuación, ingrese la fecha y la hora de obsolescencia. 

1. Seleccione **Save**.

------
#### [ AWS CLI ]

**Para dar de baja una AMI en una fecha específica**  
Utilice el comando [enable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deprecation.html). Si especifica un valor en segundos, Amazon EC2 redondea los segundos al minuto más cercano.

```
aws ec2 enable-image-deprecation \
    --image-id ami-0abcdef1234567890 \
    --deprecate-at "2025-04-15T13:17:12.000Z"
```

------
#### [ PowerShell ]

**Para dar de baja una AMI en una fecha específica**  
Utilice el cmdlet [Enable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeprecation.html). Si especifica un valor en segundos, Amazon EC2 redondea los segundos al minuto más cercano.

```
Enable-EC2ImageDeprecation `
    -ImageId ami-0abcdef1234567890 `
    -DeprecateAt 2025-04-15T13:17:12.000Z
```

------

## Describir las AMI obsoletas
<a name="describe-deprecate-ami"></a>

Puede ver la fecha y la hora de retirada de una AMI y filtrar todas las AMI por dicha fecha.

------
#### [ Console ]

**Para ver la fecha de baja de una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMI** y, a continuación, seleccione la AMI.

1. Marque el campo **Hora de obsolescencia** (si seleccionó la casilla de verificación situada junto a la AMI, se encontrará en la pestaña **Detalles**). El campo muestra la fecha y la hora de obsolescencia de la AMI. Si el campo está vacío, la AMI no ha quedado obsoleta.

**Para filtrar las AMI por la fecha de baja**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMIs** (AMI).

1. En la barra de filtros, elija **De mi propiedad** o **Imágenes privadas** (las imágenes privadas incluyen tanto las AMI que se comparten con usted como las que le pertenecen).

1. En la barra de búsqueda, escriba **Deprecation time** (al ingresar las letras, aparecerá el filtro **Hora de obsolescencia**). A continuación, elija un operador y una fecha y una hora.

------
#### [ AWS CLI ]

Cuando se describen todas las AMI, los resultados dependen de si usted es un usuario de la AMI o el propietario de la AMI.
+ **Usuario de la AMI**: de forma predeterminada, cuando describe todas las AMI, se excluyen las AMI obsoletas que se compartieron con usted, pero que no son de su propiedad. Para incluir en los resultados las AMI obsoletas, especifique la opción `--include-deprecated`.
+ **Propietario de la AMI**: cuando describe todas las AMI, se incluyen todas las AMI que posee, incluidas las AMI obsoletas. No puede excluir las AMI obsoletas de su propiedad mediante la opción `--no-include-deprecated`.

**Inclusión de las AMI obsoletas al describir todas las AMI de una cuenta**  
Utilice el siguiente comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images 
    --owners 123456789012 \   
    --include-deprecated
```

**Descripción de las AMI obsoletas de su cuenta**  
Utilice el siguiente comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners self \
    --query "Images[?DeprecationTime!=null].ImageId" \
    --output text
```

A continuación, se muestra un ejemplo del resultado.

```
ami-0abcdef1234567890
```

**Para detallar la fecha de baja de una AMI**  
Utilice el siguiente comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Si `DeprecationTime` no aparece en el resultado, la AMI no se retirará ni se configurará para que quede obsoleta en el futuro.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].DeprecationTime \
    --output text
```

A continuación, se muestra un ejemplo del resultado.

```
2025-05-01T00:00:00.000Z
```

------
#### [ PowerShell ]

**Enumeración de las AMI obsoletas de su cuenta**  
Utilice el cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -Owner self | Where-Object {$_.DeprecationTime -ne $null}).ImageId
```

A continuación, se muestra un ejemplo del resultado.

```
ami-0abcdef1234567890
```

**Para detallar la fecha de baja de una AMI**  
Utilice el cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Si `DeprecationTime` no aparece en el resultado, la AMI no se retirará ni se configurará para que quede obsoleta en el futuro.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).DeprecationTime
```

A continuación, se muestra un ejemplo del resultado.

```
2025-05-01T00:00:00.000Z
```

------

## Cancelación de la retirada de una AMI
<a name="cancel-deprecate-ami"></a>

Puede cancelar la retirada de una AMI, lo que elimina la fecha y la hora de retirada. Debe ser el propietario de la AMI para realizar este procedimiento.

------
#### [ Console ]

**Para cancelar la baja de una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMI**.

1. En la barra de filtros, elija **Owned by me** (De mi propiedad).

1. Seleccione la AMI y, a continuación, elija **Actions** (Acciones), **Manage AMI Deprecation** (Administrar la obsolescencia de la AMI). Puede seleccionar varias AMI para cancelar la baja de varias AMI al mismo tiempo.

1. Desactive la casilla de verificación **Habilitar** y, luego, elija **Guardar**.

------
#### [ AWS CLI ]

**Para cancelar la baja de una AMI**  
Utilice el siguiente comando [disable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deprecation.html).

```
aws ec2 disable-image-deprecation --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Para cancelar la baja de una AMI**  
Utilice el cmdlet [Disable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeprecation.html).

```
Disable-EC2ImageDeprecation -ImageId ami-0abcdef1234567890
```

------

# Inhabilitación de una AMI de Amazon EC2
<a name="disable-an-ami"></a>

Puede deshabilitar una AMI para evitar que se utilice en inicializaciones de instancias. No puede iniciar nuevas instancias desde una AMI deshabilitada. Puede volver a habilitar una AMI desactivada para que pueda volver a usarse en inicializaciones de instancias.

Puede deshabilitar las AMI privadas y públicas.

Para reducir los costos de almacenamiento de las AMI respaldadas por EBS deshabilitadas que rara vez se usan, pero que deben retenerse a largo plazo, puede archivar sus instantáneas asociadas. Para obtener más información, consulte [Archivar instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) en la *Guía del usuario de Amazon EBS*.

**Topics**
+ [Cómo funciona la desactivación de la AMI](#how-disable-ami-works)
+ [Costos](#ami-disable-costs)
+ [Requisitos previos](#ami-disable-prerequisites)
+ [Permisos de IAM necesarios](#ami-disable-iam-permissions)
+ [Deshabilitación de una AMI](#disable-ami)
+ [Descripción de las AMI deshabilitadas](#describe-disabled-ami)
+ [Rehabilitación de una AMI deshabilitada](#re-enable-a-disabled-ami)

## Cómo funciona la desactivación de la AMI
<a name="how-disable-ami-works"></a>

**aviso**  
Al deshabilitar una AMI, se eliminan todos sus permisos de inicialización.

**Cuando una AMI está deshabilitada:**
+ El estado de la AMI cambia a `disabled`.
+ No se puede compartir una AMI deshabilitada. Si una AMI era pública o se había compartido anteriormente, pasa a ser privada. Si se ha compartido una AMI con una Cuenta de AWS, una organización o unidad organizativa, esta pierde el acceso a la AMI deshabilitada. 
+ De forma predeterminada, una AMI deshabilitada no aparece en las llamadas a la API [https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html).
+ Una AMI deshabilitada no aparece en el filtro de la consola **De mi propiedad**. Para buscar las AMI deshabilitadas, utilice el filtro de la consola **Imágenes deshabilitadas**.
+ Una AMI deshabilitada no está disponible para seleccionarla en inicializaciones de instancias en la consola de EC2. Por ejemplo, una AMI deshabilitada no aparece en el catálogo de AMI en el asistente de inicialización de instancias o al crear una plantilla de inicialización.
+ Los servicios de inicialización, como plantillas de inicialización y grupos de escalado automático, pueden seguir haciendo referencia a AMI deshabilitadas. Las inicializaciones posteriores de instancias desde una AMI deshabilitada fallarán, por lo que recomendamos actualizar las plantillas de inicialización y los grupos de escalado automático para que hagan referencia únicamente a las AMI disponibles.
+ Las instancias de EC2 que se iniciaron anteriormente mediante una AMI que posteriormente queda deshabilitada no se ven afectadas y pueden detenerse, iniciarse y reiniciarse.
+ No puede eliminar las instantáneas asociadas a las AMI deshabilitadas. Si se intenta eliminar una instantánea asociada, se produce el error `snapshot is currently in use`.

**Cuando se vuelve a habilitar una AMI:**
+ El estado de la AMI cambia a `available` y se puede usar para iniciar instancias.
+ La AMI se puede compartir.
+ Las Cuentas de AWS, las organizaciones y las unidades organizativas que perdieron el acceso a la AMI cuando estaba deshabilitada no recuperan el acceso automáticamente, pero la AMI se puede volver a compartir con ellas.

## Costos
<a name="ami-disable-costs"></a>

Cuando se deshabilita una AMI, esta no se elimina. Si la AMI es una AMI respaldada por EBS, seguirá pagando por las instantáneas de EBS de la AMI. Si desea conservar la AMI, es posible que pueda reducir los costos de almacenamiento si archiva las instantáneas. Para obtener más información, consulte [Archivar instantáneas de Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) en la *Guía del usuario de Amazon EBS*. Si no quiere conservar la AMI y sus instantáneas, debe anular el registro de la AMI y eliminar las instantáneas. Para obtener más información, consulte [Anulación del registro de una AMI](deregister-ami.md).

## Requisitos previos
<a name="ami-disable-prerequisites"></a>

Para deshabilitar o volver a habilitar una AMI, debe ser el propietario de la AMI.

## Permisos de IAM necesarios
<a name="ami-disable-iam-permissions"></a>

Para deshabilitar y volver a habilitar una AMI, debe tener los siguientes permisos de IAM:
+ `ec2:DisableImage`
+ `ec2:EnableImage`

## Deshabilitación de una AMI
<a name="disable-ami"></a>

Puede deshabilitar una AMI mediante la consola de EC2 o AWS Command Line Interface (AWS CLI). Debe ser el propietario de la AMI para realizar este procedimiento.

------
#### [ Console ]

**Para deshabilitar una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMI**.

1. En la barra de filtros, elija **De mi propiedad**.

1. Seleccione la AMI y, a continuación, elija **Acciones**, **Deshabilitar AMI**. Puede seleccionar varias AMI para deshabilitarlas a la vez.

1. En la ventana **Deshabilitar AMI**, seleccione **Deshabilitar AMI**.

------
#### [ AWS CLI ]

**Para deshabilitar una AMI**  
Use el siguiente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html).

```
aws ec2 disable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Para deshabilitar una AMI**  
Utilice el cmdlet [Disable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2Image.html).

```
Disable-EC2Image -ImageId ami-0abcdef1234567890
```

------

## Descripción de las AMI deshabilitadas
<a name="describe-disabled-ami"></a>

Puede ver las AMI deshabilitadas en la consola de EC2 y mediante AWS CLI.

Debe tener la propiedad de la AMI para ver las AMI deshabilitadas. Como las AMI deshabilitadas se convierten en privadas, no podrá ver las AMI deshabilitadas que no sean de su propiedad.

------
#### [ Console ]

**Para ver las AMI deshabilitadas**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMI**.

1. En la barra de filtros, elija **Imágenes deshabilitadas**.  
![\[El filtro de imágenes deshabilitadas.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ami-filter-by-disabled-images.png)

------
#### [ AWS CLI ]

De forma predeterminada, cuando describe todas las AMI, las AMI deshabilitadas no se incluyen en los resultados. Para incluir en los resultados las AMI deshabilitadas, especifique la opción `--include-disabled`. El campo `State` de una AMI es `disabled` si la AMI está deshabilitada.

**Inclusión de las AMI deshabilitadas al describir todas las AMI de una cuenta**  
Use el siguiente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners 123456789012 \
    --include-disabled
```

**Enumeración de las AMI deshabilitadas de su cuenta**  
Use el siguiente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners self \
    --include-disabled \
    --filters Name=state,Values=disabled \
    --query Images[].ImageId \
    --output text
```

A continuación, se muestra un ejemplo del resultado.

```
ami-0abcdef1234567890
```

**Descripción del estado de una AMI**  
Use el siguiente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Si `DeprecationTime` no aparece en el resultado, la AMI no se retirará ni se configurará para que quede obsoleta en el futuro.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].State \
    --output text
```

A continuación, se muestra un ejemplo del resultado.

```
disabled
```

------
#### [ PowerShell ]

De forma predeterminada, cuando describe todas las AMI, las AMI deshabilitadas no se incluyen en los resultados. Para incluir en los resultados las AMI deshabilitadas, especifique el parámetro `-IncludeDisabled`. El campo `State` de una AMI es `disabled` si la AMI está deshabilitada.

**Enumeración de las AMI deshabilitadas de su cuenta**  
Utilice el cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image `
    -Owner self `
    -IncludeDisabled $true | Where-Object {$_.State -eq "disabled"}).ImageId
```

A continuación, se muestra un ejemplo del resultado.

```
ami-0abcdef1234567890
```

**Descripción del estado de una AMI**  
Utilice el cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).State.Value
```

A continuación, se muestra un ejemplo del resultado.

```
disabled
```

------

## Rehabilitación de una AMI deshabilitada
<a name="re-enable-a-disabled-ami"></a>

Puede volver a habilitar una AMI deshabilitada. Debe ser el propietario de la AMI para realizar este procedimiento.

------
#### [ Console ]

**Para volver a habilitar una AMI deshabilitada**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **AMI**.

1. En la barra de filtros, elija **Imágenes deshabilitadas**.

1. Seleccione la regla y, a continuación, elija **Acciones**, **Habilitar AMI**. Puede seleccionar varias AMI para volver a habilitar varias AMI al mismo tiempo.

1. En la ventana **Habilitar AMI**, seleccione **Habilitar**.

------
#### [ AWS CLI ]

**Para volver a habilitar una AMI deshabilitada**  
Use el siguiente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html).

```
aws ec2 enable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Para volver a habilitar una AMI deshabilitada**  
Utilice el cmdlet [Enable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2Image.html).

```
Enable-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Anulación del registro de una AMI de Amazon EC2
<a name="deregister-ami"></a>

Al anular el registro de una AMI, Amazon EC2 la elimina permanentemente. Después de anular el registro de una AMI, no puede utilizarla para iniciar nuevas instancias. Puede anular el registro de una AMI cuando haya terminado de usarla.

Para protegerse de la anulación del registro accidental o malintencionada de una AMI, puede activar la [protección contra la anulación de registros](ami-deregistration-protection.md). Si anula accidentalmente el registro de una AMI respaldada por EBS, puede utilizar la [papelera de reciclaje](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin.html) para restaurarla solo si la restaura dentro del periodo permitido antes de que se elimine de forma permanente.

Al anular el registro de una AMI, puede eliminar opcionalmente las instantáneas asociadas al mismo tiempo. Sin embargo, si una instantánea está asociada a varias AMI, no se eliminará aunque se haya especificado su eliminación, pero sí se anulará el registro de la AMI. Las instantáneas que no se eliminen seguirán generando costos de almacenamiento.

Mediante la anulación del registro de una AMI no se afectan las instancias que se iniciaron desde dicha AMI. Puede seguir utilizando estas instancias. De forma predeterminada, la anulación del registro de una AMI no afecta las instantáneas que se hayan creado durante el proceso de creación de la AMI. Siguen sujetos a cobro los costos de uso de esas instancias y los costos de almacenamiento de las instantáneas. Por lo tanto, para evitar incurrir en costos innecesarios, le recomendamos que finalice las instancias y elimine las instantáneas que no necesite. Puede eliminar las instantáneas de forma automática durante la anulación del registro o manualmente después de anular el registro. Para obtener más información, consulte [Evite los costos derivados de los recursos no utilizados](#delete-unneeded-resources-to-avoid-unnecessary-costs).

En el caso de las instancias iniciadas desde una AMI que posteriormente se anula del registro, puede seguir viendo información de alto nivel sobre la AMI mediante el comando `describe-instance-image-metadata` de la AWS CLI. Para obtener más información, consulte [describe-instance-image-metadata](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-image-metadata.html).

**Topics**
+ [Consideraciones](#deregister-ami-considerations)
+ [Anulación del registro de una AMI](#deregister-an-ami)
+ [Evite los costos derivados de los recursos no utilizados](#delete-unneeded-resources-to-avoid-unnecessary-costs)
+ [Protección de una AMI de Amazon EC2 contra la anulación del registro](ami-deregistration-protection.md)

## Consideraciones
<a name="deregister-ami-considerations"></a>
+ No puede anular el registro de una AMI que no pertenece a su cuenta.
+ No puede anular el registro de una AMI administrada por el servicio AWS Backup con Amazon EC2. En su lugar, utilice AWS Backup para eliminar los puntos de recuperación correspondientes en el almacén de copia de seguridad. Para obtener más información, consulte [Eliminación de copias de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html) en la *Guía para desarrolladores de AWS Backup*.

## Anulación del registro de una AMI
<a name="deregister-an-ami"></a>

Puede anular el registro de las AMI basadas en EBS y las AMI basadas en Amazon S3. En el caso de las AMI respaldadas por EBS, puede eliminar opcionalmente las instantáneas asociadas al mismo tiempo. Sin embargo, si una instantánea está asociada a otras AMI, no se eliminará aunque se haya especificado su eliminación.

------
#### [ Console ]

**Para anular el registro de una AMI**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. En la barra de filtros, seleccione **Propios** para ver las AMI disponibles o **Imágenes deshabilitadas** para ver las AMI deshabilitadas.

1. Seleccione la AMI para anular el registro.

1. Elija **Acciones**, **Anular registro de AMI**.

1. (Opcional) Para eliminar las instantáneas asociadas durante la anulación del registro, seleccione la casilla **Eliminar las instantáneas asociadas**.
**nota**  
Si una instantánea está asociada a otras AMI, no se elimina, aunque la casilla esté seleccionada.

1. Elija **Anular registro de una AMI**.

   La consola puede tardar unos minutos en quitar la AMI de la lista. Elija **Refresh (Actualizar)** para actualizar el estado.

------
#### [ AWS CLI ]

**Para anular el registro de una AMI**  
Utilice el siguiente comando [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

**Cómo anular el registro de una AMI y eliminar sus instantáneas asociadas**  
Utilice el siguiente comando [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html) y especifique el parámetro `--delete-associated-snapshots`. Tenga en cuenta que si una instantánea está asociada a otras AMI, no se elimina, incluso si especifica este parámetro.

```
aws ec2 deregister-image \
    --image-id ami-0abcdef1234567890 \
    --delete-associated-snapshots
```

------
#### [ PowerShell ]

**Para anular el registro de una AMI**  
Utilice el cmdlet [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

**Cómo anular el registro de una AMI y eliminar sus instantáneas asociadas**  
Utilice el cmdlet [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html) y especifique el parámetro `-DeleteAssociatedSnapshots`. Tenga en cuenta que si una instantánea está asociada a otras AMI, no se elimina, incluso si especifica este parámetro.

```
Unregister-EC2Image `
    -ImageId ami-0abcdef1234567890 `
    -DeleteAssociatedSnapshots
```

------

## Evite los costos derivados de los recursos no utilizados
<a name="delete-unneeded-resources-to-avoid-unnecessary-costs"></a>

Anular el registro de una AMI no elimina, de forma predeterminada, todos los recursos que están asociados a dicha AMI. Estos recursos incluyen las instantáneas de las AMI basadas en EBS y los archivos en Amazon S3 para las AMI basadas en Amazon S3. Cuando se anula el registro de una AMI, tampoco se finalizan ni detienen las instancias iniciadas desde dicha AMI.

Seguirá incurriendo en costos por el almacenamiento de las instantáneas y los archivos, así como por cualquier instancia en ejecución.

Para evitar este tipo de costos innecesarios, le recomendamos que elimine los recursos que no necesite.

**AMI basadas en EBS**
+ Elimine las instantáneas asociadas al anular el registro de la AMI. Para obtener más información, consulte [Anulación del registro de una AMI](#deregister-an-ami).
+ Si anula el registro de una AMI sin eliminar sus instantáneas asociadas, puede [eliminar las instantáneas](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-deleting-snapshot.html#ebs-delete-snapshot) manualmente. La instantánea del volumen raíz de la instancia creada durante la creación de la AMI tiene el siguiente formato de descripción:

  ```
  Created by CreateImage(i-1234567890abcdef0) for ami-0abcdef1234567890
  ```
+ Si ya no necesita las instancias que se lanzaron desde la AMI, puede [detenerlas](Stop_Start.md#starting-stopping-instances) o [terminarlas](terminating-instances.md#terminating-instances-console). Para enumerar las instancias, filtre por el ID de la AMI.

**AMI basadas en Amazon S3**
+ Elimine el paquete en Amazon S3 con el comando [ec2-delete-bundle](ami-tools-commands.md#ami-delete-bundle) (herramientas de la AMI).
+ Si el bucket de Amazon S3 está vacío después de eliminar la agrupación y ya no lo va a utilizar, puede [eliminarlo](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).
+ Si ya no necesita las instancias que se lanzaron desde la AMI, puede [terminarlas](terminating-instances.md#terminating-instances-console). Para enumerar las instancias, filtre por el ID de la AMI.

# Protección de una AMI de Amazon EC2 contra la anulación del registro
<a name="ami-deregistration-protection"></a>

Puede activar la *protección contra la anulación del registro* en una AMI para evitar su eliminación accidental o malintencionada. Cuando se activa la protección contra la anulación del registro, ningún usuario puede anular el registro de la AMI, independientemente de sus permisos de IAM. Si desea anular el registro de la AMI, primero debe desactivar la protección de anulación del registro que contiene.

Al activar la protección contra la anulación del registro en una AMI, tiene la opción de incluir un periodo de recuperación de 24 horas. Este periodo de recuperación es el tiempo durante el cual la protección por anulación del registro permanece en vigor después de desactivarla. Durante este periodo de recuperación, no se puede anular el registro de la AMI. Cuando finaliza el periodo de recuperación, se puede anular el registro de la AMI.

La protección contra la anulación del registro está desactivada de forma predeterminada en todas las AMI nuevas y existentes.

## Activar la protección contra la anulación del registro
<a name="enable-deregistration-protection"></a>

Utilice los siguientes procedimientos para activar la protección contra la anulación del registro.

------
#### [ Console ]

**Activación de la protección contra la anulación del registro**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. En la barra de filtros, seleccione **Propios** para ver las AMI disponibles o **Imágenes deshabilitadas** para ver las AMI deshabilitadas.

1. Seleccione la AMI en la que desee activar la protección contra la anulación del registro y, a continuación, elija **Acciones**, **Administrar la protección contra la anulación del registro de la AMI**.

1. En el cuadro de diálogo **Administrar la protección contra la anulación del registro de la AMI**, puede activar la protección contra la anulación del registro con o sin un periodo de recuperación. Elija una de las siguientes opciones:
   + **Activar con un periodo de recuperación de 24 horas**: con un periodo de recuperación, no se puede anular el registro de la AMI durante 24 horas si la protección contra la anulación del registro está desactivada.
   + **Activar sin periodo de recuperación**: sin un periodo de recuperación, se puede anular el registro de la AMI inmediatamente cuando se desactiva la protección contra la anulación del registro.

1. Seleccione **Save**.

------
#### [ AWS CLI ]

**Activación de la protección contra la anulación del registro**  
Utilice el comando [enable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deregistration-protection.html). Para habilitar el periodo de recuperación opcional, incluya la opción `--with-cooldown`.

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0abcdef1234567890 \
    --with-cooldown
```

------
#### [ PowerShell ]

**Activación de la protección contra la anulación del registro**  
Utilice el cmdlet [Enable-EC2ImageRegistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeregistrationProtection.html). Para habilitar el periodo de recuperación opcional, defina el parámetro `-WithCooldown` en `true`.

```
Enable-EC2ImageDeregistrationProtection `
    -ImageId ami-0abcdef1234567890 `
    -WithCooldown $true
```

------

## Desactivar la protección contra la anulación del registro
<a name="disable-deregistration-protection"></a>

Utilice los siguientes procedimientos para desactivar la protección contra la anulación del registro.

Si optó por incluir un periodo de recuperación de 24 horas al activar la protección contra la anulación del registro de la AMI, al desactivar dicha protección no podrá anular inmediatamente el registro de la AMI. El periodo de recuperación es el periodo de 24 horas durante el cual la protección contra la anulación del registro permanece en vigor incluso después de desactivarla. Durante este periodo de recuperación, no se puede anular el registro de la AMI. Cuando finaliza el periodo de recuperación, se puede anular el registro de la AMI.

------
#### [ Console ]

**Desactivación de la protección contra la anulación del registro**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **AMIs**.

1. En la barra de filtros, seleccione **Propios** para ver las AMI disponibles o **Imágenes deshabilitadas** para ver las AMI deshabilitadas.

1. Seleccione la AMI para desactivar la protección contra la anulación del registro y, a continuación, elija **Acciones**, **Administrar la protección contra la anulación del registro de la AMI**.

1. En el cuadro de diálogo **Administrar la protección contra la anulación del registro de la AMI**, seleccione **Deshabilitar**.

1. Seleccione **Save**.

------
#### [ AWS CLI ]

**Desactivación de la protección contra la anulación del registro**  
Utilice el comando [disable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deregistration-protection.html).

```
aws ec2 disable-image-deregistration-protection --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Desactivación de la protección contra la anulación del registro**  
Utilice el cmdlet [Disable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeregistrationProtection.html).

```
Disable-EC2ImageDeregistrationProtection -ImageId ami-0abcdef1234567890
```

------