

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS control de acceso e IAM
<a name="vpc-eni-access-control"></a>

AWS Device Farm le permite usar [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) (IAM) para crear políticas que concedan o restrinjan el acceso a los roles de Device Farm. Para utilizar la característica de conectividad de VPC con AWS Device Farm, se requiere la siguiente política de IAM para la cuenta de usuario o el rol que utilice para acceder a AWS Device Farm:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Para crear o actualizar un proyecto de Device Farm con una configuración de VPC, su política de IAM debe permitirle realizar las siguientes acciones contra los recursos enumerados en la configuración de VPC:

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

Además, su política de IAM también debe permitir la creación del rol vinculado al servicio:

```
"iam:CreateServiceLinkedRole"
```

**nota**  
Ninguno de estos permisos es necesario para los usuarios que no utilizan configuraciones de VPC en sus proyectos.