Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos previos para la configuración AWS Config con el AWS CLI
Antes de AWS configurarlo AWS CLI, debe crear un bucket de Amazon S3, un tema de Amazon SNS y un rol de IAM con políticas adjuntas como requisitos previos. A continuación, puede usar el AWS CLI para especificar el bucket, el tema y el rol. AWS Config Siga este procedimiento para configurar sus requisitos previos para AWS Config.
Temas
Paso 1: crear un bucket de Amazon S3
Si ya tiene un bucket de Amazon S3 en su cuenta y desea utilizarlo, omita este paso y vaya a Paso 2: crear un tema de Amazon SNS.
Creación de un bucket
Abra la consola de Amazon S3 en https://console.aws.amazon.com/s3/
. -
Elija Crear bucket.
-
En Nombre del bucket, escriba un nombre compatible con DNS para el bucket.
El nombre del bucket debe:
-
Ser único en todo Amazon S3.
-
Tener entre 3 y 63 caracteres.
-
No contiene caracteres en mayúsculas.
-
Comenzar por una letra minúscula o un número.
Una vez que haya creado el bucket, no podrá modificar su nombre. Asegúrese de que el nombre del bucket que elija sea único entre todos los nombres de buckets de Amazon S3. Para obtener más información acerca de las convenciones de nomenclatura de buckets de Amazon S3, consulte Restricciones y limitaciones de los buckets en la Guía del usuario de Amazon Simple Storage Service.
importante
No incluya información confidencial en el nombre del bucket. El nombre del depósito está visible URLs cuando apunta a los objetos del depósito.
-
-
En Región, elige la AWS región en la que quieres que resida el depósito.
Puede seleccionar una región cercana para minimizar la latencia y los costos, así como para satisfacer los requisitos reglamentarios. Los objetos almacenados en una región nunca abandonarán esa región salvo que usted los transfiera de forma específica a otra. Para obtener una lista de AWS las regiones de Amazon S3, consulte los puntos AWS de enlace del Referencia general de Amazon Web Servicesservicio en.
-
En Configuración del bucket para Block Public Access, elija la configuración de Block Public Access que desee aplicar al bucket.
Le recomendamos que deje todas las configuraciones habilitadas a menos que sepa que necesita desactivar una o varias de ellas para su caso de uso, como alojar un sitio web público. La configuración de acceso público de bloqueo que habilite para el bucket también se habilitará para todos los puntos de acceso que cree en el bucket. Para obtener más información acerca del bloqueo de acceso público, consulte Usar el bloqueo de acceso público de Amazon S3 en la Guía del usuario de Amazon Simple Storage Service.
-
(Opcional) Si desea habilitar Bloqueo de objetos en S3, realice las siguientes acciones:
-
Elija Configuración avanzada y lea el mensaje que aparece.
importante
Solo se puede habilitar Bloqueo de objetos en S3 para un bucket cuando se crea. Si habilita Bloqueo de objetos para el bucket, no podrá deshabilitarlo más adelante. Al habilitar Bloqueo de objetos, también se habilita el control de versiones para el bucket. Después de habilitar Bloqueo de objetos para el bucket, debe configurar los valores de Bloqueo de objetos antes de proteger los objetos del bucket. Para obtener más información acerca de cómo configurar la protección para objetos, consulte Configuring S3 Object Lock using the Amazon S3 console.
-
Si desea habilitar el bloqueo de objetos, escriba enable (habilitar) en el cuadro de texto y elija Confirm (Confirmar).
Para obtener más información acerca de la función Bloqueo de objetos en S3, consulte Usar Bloqueo de objetos de S3 en la Guía del usuario de Amazon Simple Storage Service.
-
-
Elija Crear bucket.
Al utilizar el AWS SDKs para crear un depósito, debe crear un cliente y, a continuación, utilizar el cliente para enviar una solicitud de creación de un depósito. Como práctica recomendada, debe crear el cliente y el bucket en la misma Región de AWS. Si no especifica una región al crear un cliente o un bucket, Amazon S3 utiliza la región predeterminada, EE. UU. Este (Norte de Virginia).
Para crear un cliente que pueda acceder a un punto final de doble pila, debe especificar un Región de AWS. Para obtener más información, consulte Puntos de enlace de doble pila en Amazon S3. Para obtener una lista de los disponibles Regiones de AWS, consulte Regiones y puntos finales en el. Referencia general de AWS
Al crear un cliente, la región se asigna al punto de conexión específico de la región. El cliente utiliza este punto de conexión para comunicarse con Amazon S3: s3.
. Si su región se lanzó después del 20 de marzo de 2019, su cliente y el bucket deben estar en la misma región. Sin embargo, puede utilizar un cliente en la región EE. UU. Este (Norte de Virginia) para crear un bucket en cualquier región que se haya lanzado antes del 20 de marzo de 2019. Para obtener más información, consulte Puntos de conexión heredados.<region>
.amazonaws.com
Estos ejemplos de código del AWS SDK realizan las siguientes tareas:
-
Crear un cliente mediante la especificación explícita de una Región de AWS: en el ejemplo, el cliente utiliza el punto de conexión
s3.us-west-2.amazonaws.com
para comunicarse con Amazon S3. Puede especificar cualquier Región de AWS. Para obtener una lista Regiones de AWS, consulte Regiones y puntos finales en la Referencia AWS general. -
Enviar una solicitud de creación de bucket al especificar solo un nombre de bucket: el cliente envía una solicitud a Amazon S3 para crear el bucket en la región donde usted creó un cliente.
-
Recuperar la información acerca de la ubicación del bucket: Amazon S3 almacena información de la ubicación del bucket en el subrecurso location asociado con el bucket.
En los siguientes ejemplos de código, se muestra cómo utilizar CreateBucket
.
nota
También puede utilizar un bucket de Amazon S3 desde una cuenta diferente, pero es posible que deba crear una política para el bucket que otorgue permisos de acceso a AWS Config. Para obtener más información sobre la concesión de permisos a un bucket de Amazon S3, consulte Permisos del bucket de Amazon S3 para el canal AWS Config de entrega y, a continuación, vaya a Paso 2: crear un tema de Amazon SNS.
Paso 2: crear un tema de Amazon SNS
Si ya tiene un tema de Amazon SNS en su cuenta y desea utilizarlo, omita este paso y vaya a Paso 3: crear un rol de IAM.
Para crear un tema de Amazon SNS
-
Realice una de las siguientes acciones:
-
Si nunca se ha creado ningún tema bajo tu Cuenta de AWS dirección, lee la descripción de Amazon SNS en la página de inicio.
-
Si los temas se han creado Cuenta de AWS anteriormente bajo su dirección, en el panel de navegación, elija Temas.
-
-
En la página Temas, elija Crear tema.
-
En la página Crear tema, en la sección Detalles, haga lo siguiente:
-
Para Tipo, elija un tipo de tema (estándar o FIFO).
-
Ingrese un nombre para el nuevo tema. En el caso de un tema FIFO, agregue .fifo al final del nombre.
-
(Opcional) Ingrese un nombre para mostrar para el tema.
-
(Opcional) En el caso de un tema FIFO, puede elegir Desduplicación de mensajes basada en el contenido para habilitar la desduplicación de mensajes predeterminada. Para obtener más información, consulte Desduplicación de mensajes para temas FIFO.
-
-
(Opcional) Expanda la sección Encryption (Cifrado) y haga lo siguiente. Para obtener más información, consulte Cifrado en reposo.
-
Elija Habilitar el cifrado.
-
Especifique la clave maestra del cliente (CMK). Para obtener más información, consulte Términos clave.
Se muestran los valores de Description (Descripción), Account (Cuenta) y CMK ARN (ARN de CMK) de cada CMK.
importante
Si no es el propietario de la CMK o si ha iniciado sesión con una cuenta que no tiene los permisos
kms:ListAliases
ykms:DescribeKey
, no podrá ver la información sobre la CMK en la consola de Amazon SNS.Pida al propietario de la CMK que le conceda estos permisos. Para obtener más información, consulte Permisos API de AWS KMS : referencia de recursos y acciones en la Guía para desarrolladores de AWS Key Management Service .
-
La CMK AWS gestionada para Amazon SNS (predeterminadaalias/aws/sns) está seleccionada de forma predeterminada.
nota
Tenga en cuenta lo siguiente:
-
La primera vez que utilice AWS Management Console para especificar la CMK AWS gestionada para Amazon SNS para un tema AWS KMS , crea AWS la CMK gestionada para Amazon SNS.
-
Como alternativa, la primera vez que utilice la
Publish
acción en un tema con SSE habilitado, se AWS KMS creará la CMK AWS gestionada para Amazon SNS.
-
-
Para usar una CMK personalizada suya Cuenta de AWS, elija el campo Clave maestra del cliente (CMK) y, a continuación, elija la CMK personalizada de la lista.
nota
Para obtener instrucciones sobre cómo crear claves personalizadas CMKs, consulte Creación de claves en la Guía para desarrolladores AWS Key Management Service
-
Para usar un ARN CMK personalizado de Cuenta de AWS su cuenta o de AWS otra, introdúzcalo en el campo Clave maestra del cliente (CMK).
-
-
-
(Opcional) De forma predeterminada, solo el propietario del tema puede publicar en el tema o suscribirse a este. Para configurar permisos de acceso adicionales, expanda la sección Access policy (Política de acceso). Para obtener más información, consulte ¿Qué es Amazon SNS? y Ejemplos de casos de control de acceso con Amazon SNS.
nota
Cuando se crea un tema a través de la consola, la política predeterminada utiliza la clave de condición
aws:SourceOwner
. Esta clave es similar aaws:SourceAccount
. -
(Opcional) Para configurar la forma en que Amazon SNS reintenta los intentos de entrega de mensajes con error, expanda la sección Política de reintentos de entrega (HTTP/S). Para obtener más información, consulte Reintento de entrega de mensajes de Amazon SNS.
-
(Opcional) Para configurar la forma en que Amazon SNS registra la entrega de mensajes CloudWatch, amplíe la sección Registro del estado de entrega. Para obtener más información, consulte Estado de entrega de mensajes de Amazon SNS.
-
(Opcional) Para añadir etiquetas de metadatos al tema, expanda la sección Tags (Etiquetas), escriba un valor en Key (Clave) y en Value (Valor) (opcional) y elija Add tag (Añadir etiqueta). Para obtener más información, consulte Etiquetado de temas de Amazon SNS.
-
Seleccione Crear tema.
Se crea el tema y se muestra la
MyTopic
página.El nombre del tema, el ARN, (opcional) el nombre para mostrar y el ID de la cuenta AWS del propietario del tema se muestran en la sección Detalles.
-
Copie el ARN del tema en el portapapeles, por ejemplo:
arn:aws:sns:us-east-2:123456789012:MyTopic
Para suscribir una dirección de correo electrónico al tema de Amazon SNS
-
En el panel de navegación izquierdo, elija Suscripciones.
-
En la página Subscriptions (Suscripciones), elija Create subscription (Crear suscripción).
-
En la página Crear suscripción, en la sección Detalles, haga lo siguiente:
-
En ARN de tema, elija el nombre de recurso de Amazon (ARN) de un tema.
-
En Protocolo, elija un tipo de punto de enlace. Los tipos de puntos de enlace disponibles son:
-
nota
Para suscribirse a un tema de SNS FIFO, elija esta opción.
-
En Punto de enlace, ingrese el valor del punto de enlace, como una dirección de correo electrónico o el ARN de una cola de Amazon SQS.
-
Solo para los puntos de conexión de Firehose: en ARN del rol de suscripción, especifique el ARN del rol de IAM que creó para escribir en flujos de entrega de Firehose. Para obtener más información, consulte Prerequisites for subscribing Firehose delivery streams to Amazon SNS topics.
-
(Opcional) Para los puntos de conexión de Firehose, Amazon SQS y HTTP/S, también puede habilitar la entrega de mensajes sin procesar. Para obtener más información, consulte Entrega de mensajes sin procesar de Amazon SNS.
-
(Opcional) Para configurar una política de filtro, expanda la sección Política de filtro de suscripción. Para obtener más información, consulte Políticas de filtro de suscripciones de Amazon SNS.
-
(Opcional) Para configurar una cola de mensajes fallidos en la suscripción, expanda la sección Política de reconducción (cola de mensajes fallidos). Para obtener más información, consulte las colas de cartas muertas de Amazon SNS (). DLQs
-
Elija Crear una suscripción.
En la consola se crea la suscripción y se abre la página Detalles de la suscripción.
-
Para usar un AWS SDK, debe configurarlo con sus credenciales. Para obtener más información, consulte Los archivos de configuración y credenciales compartidos en la Guía de referencia de herramientas AWS SDKs y herramientas.
En los siguientes ejemplos de código, se muestra cómo utilizar CreateTopic
.
nota
También puede utilizar un tema de Amazon SNS de otra cuenta, pero es posible que tenga que crear una política para el tema que conceda permisos de acceso a AWS Config. Para obtener información sobre la concesión de permisos a un tema de Amazon SNS, consulte Permisos para el tema de Amazon SNS y, a continuación, vaya a Paso 3: crear un rol de IAM.
Paso 3: crear un rol de IAM
importante
(Recomendado) Usa el rol vinculado al AWS Config servicio
Se recomienda utilizar el rol vinculado al AWS Config servicio:. AWSServiceRoleForConfig
Los roles vinculados al servicio están predefinidos e incluyen todos los permisos necesarios para llamar a otros AWS Config . Servicios de AWS El rol AWS Config vinculado al servicio es obligatorio para los grabadores de configuración vinculados al servicio.
Para obtener más información, consulte Uso de roles vinculados a servicios para AWS Config.
Puede usar la consola de IAM para crear un rol de IAM que conceda AWS Config permisos para acceder a su bucket de Amazon S3, acceder a su tema de Amazon SNS y obtener detalles de configuración de los recursos compatibles. AWS Al utilizar la consola para crear un rol de IAM, AWS Config asocia automáticamente los permisos necesarios al rol en su nombre.
nota
Si ha utilizado un AWS servicio que utiliza AWS Config (como AWS Security Hub o AWS Control Tower) y ya se ha creado un AWS Config rol, debe asegurarse de que el rol de IAM que utilice al configurar AWS Config mantenga los mismos privilegios mínimos que el AWS Config rol ya creado para que el otro AWS servicio siga ejecutándose según lo previsto.
Por ejemplo, si AWS Control Tower tiene una función de IAM que AWS Config permite leer los objetos de Amazon S3, debe garantizar que se concedan los mismos permisos en la función de IAM que utilizó al realizar la configuración. AWS Config De lo contrario, podría interferir con las operaciones AWS de Control Tower.
Para obtener más información sobre las funciones de IAM AWS Config, consulte AWS Identity and Access Management.
Para crear un rol para un servicio AWS
Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/
. -
En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, elija Crear rol.
-
En Select trusted entity (Seleccionar entidad de confianza), elija AWS service (Servicio de ).
-
Elige el caso de uso que desees para AWS Config: Config - Customizable, Config - Organizations, Config o Config - Conformance Packs. A continuación, elija Siguiente.
-
En la página Asignar nombre, revisar y crear, revise los datos de su rol y elija Crear rol.
Para usar un AWS SDK, debe configurarlo con sus credenciales. Para obtener más información, consulte Los archivos de configuración y credenciales compartidos en la Guía de referencia de herramientas AWS SDKs y herramientas.
En los siguientes ejemplos de código, se muestra cómo utilizar CreateRole
.