

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de Amazon DevOps Guru
<a name="setting-up"></a>

Complete las tareas de esta sección para configurar Amazon DevOps Guru por primera vez. Si ya tienes una AWS cuenta, sabes qué AWS cuenta o cuentas quieres analizar y tienes un tema del Amazon Simple Notification Service para usar en las notificaciones de información, puedes pasar directamente a[Cómo empezar con DevOps Guru](getting-started.md). 

Si lo desea, puede utilizar Quick Setup, una función de AWS Systems Manager, para configurar DevOps Guru y configurar rápidamente sus opciones. Puede usar la configuración rápida para configurar DevOps Guru para una cuenta independiente o para una organización. Para utilizar Quick Setup en Systems Manager para configurar DevOps Guru en una organización, debe cumplir los siguientes requisitos previos:
+ Una organización con AWS Organizations. Para más información, consulte [Terminología y conceptos de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) en la *Guía del usuario de AWS Organizations *.
+ Dos o más unidades organizativas (OUs).
+ Una o más AWS cuentas de destino en cada unidad organizativa.
+ Una cuenta de administrador con privilegios para administrar las cuentas de destino

Para obtener información sobre cómo configurar DevOps Guru mediante una configuración rápida, consulte [Configurar DevOps Guru con una configuración rápida](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-devops.html) en la *Guía del AWS Systems Manager usuario*.

Siga los siguientes pasos para configurar DevOps Guru sin una configuración rápida.
+ [Paso 1: Inscríbase en AWS](#setting-up-aws-sign-up)
+ [Paso 2: Determine la cobertura de Guru DevOps](#setting-up-determine-coverage)
+ [Paso 3: identificar el tema de las notificaciones de Amazon SNS](#setting-up-notifications)

## Paso 1: Inscríbase en AWS
<a name="setting-up-aws-sign-up"></a>

### Inscríbase para obtener una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 2: Determine la cobertura de Guru DevOps
<a name="setting-up-determine-coverage"></a>

La cobertura de sus límites determina los AWS recursos que Amazon DevOps Guru analiza para detectar un comportamiento anómalo. Le recomendamos que agrupe sus recursos en sus aplicaciones operativas. Todos los recursos dentro del límite de sus recursos deben incluir una o más de sus aplicaciones. Si tiene una solución operativa, su límite de cobertura debe incluir todos sus recursos. Si tiene varias aplicaciones, elija los recursos que componen cada solución y agrúpelos mediante CloudFormation pilas o AWS etiquetas. DevOps Guru analiza todos los recursos combinados que especifique, ya sea que definan una o más aplicaciones, y constituyen su límite de cobertura. 

Utilice uno de los métodos siguientes para especificar los recursos de las soluciones operativas.
+ Elija que su AWS región y su cuenta definan su límite de cobertura. Con esta opción, DevOps Guru analiza todos los recursos de su cuenta y región. Es una buena opción si utiliza su cuenta para una sola aplicación.
+ Utilice CloudFormation pilas para definir los recursos de su aplicación operativa. CloudFormation las plantillas definen y generan sus recursos por usted. Especifique las pilas que crean los recursos de su aplicación al configurar DevOps Guru. Puede actualizar sus pilas en cualquier momento. Todos los recursos de las pilas que elija definen la cobertura de sus límites. Para obtener más información, consulte [Uso CloudFormation de pilas para identificar los recursos en sus aplicaciones DevOps Guru](working-with-cfn-stacks.md). 
+ Utilice AWS etiquetas para especificar AWS los recursos de sus aplicaciones. DevOpsGuru analiza solo los recursos que contienen las etiquetas que elija. Esos recursos constituyen su límite.

  Una AWS etiqueta consta de una *clave* de etiqueta y un *valor* de etiqueta. Puede especificar una *clave* de etiqueta y puede especificar uno o más *valores* con esa *clave*. Utilice un *valor* para todos los recursos de una de sus aplicaciones. Si tiene varias aplicaciones, utilice una etiqueta con la misma *clave* para todas ellas y agrupe los recursos en sus aplicaciones utilizando los *valores* de las etiquetas. Todos los recursos con las etiquetas que elija constituyen el límite de cobertura de DevOps Guru. Para obtener más información, consulte [Uso de etiquetas para identificar los recursos en sus aplicaciones DevOps Guru](working-with-resource-tags.md).

Si su cobertura de límites incluye recursos que componen más de una aplicación, puede usar etiquetas para filtrar la información y verla por aplicación. Para más información, consulte el paso 4 de [Viendo las ideas de DevOps Guru](working-with-insights.md#view-insights).

Para obtener más información, consulte [Definición de aplicaciones mediante AWS recursos](working-with-resource-collections.md). Para obtener más información sobre los servicios y recursos compatibles, consulte los [precios de Amazon DevOps Guru](https://aws.amazon.com/devops-guru/pricing/). 

## Paso 3: identificar el tema de las notificaciones de Amazon SNS
<a name="setting-up-notifications"></a>

Utiliza uno o dos temas de Amazon SNS para generar notificaciones sobre eventos importantes de DevOps Guru, como cuando se crea una información. Esto garantiza que conozca los problemas que DevOps Guru encuentre lo antes posible. Ten tus temas listos cuando configures DevOps Guru. Cuando utiliza la consola de DevOps Guru para configurar DevOps Guru, especifica un tema de notificación mediante su nombre o su nombre de recurso de Amazon (ARN). Para obtener más información, consulte [Habilitar DevOps Guru](https://docs.aws.amazon.com/devops-guru/latest/userguide/getting-started-enable-service.html). Puede utilizar la consola Amazon SNS para ver el nombre y el ARN de cada uno de sus temas. Si no tiene un tema, puede crear uno al activar DevOps Guru mediante la consola de DevOps Guru. Para más información, consulte [Creación de un tema](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-topic.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*. 

### Permisos añadidos a su tema de Amazon SNS
<a name="permissions-added-to-sns-topic"></a>

Un tema de Amazon SNS es un recurso que contiene una política de recursos AWS Identity and Access Management (IAM). Al especificar un tema aquí, DevOps Guru añade los siguientes permisos a su política de recursos.

```
{
    "Sid": "DevOpsGuru-added-SNS-topic-permissions",
    "Effect": "Allow",
    "Principal": {
        "Service": "region-id.devops-guru.amazonaws.com"
    },
    "Action": "sns:Publish",
    "Resource": "arn:aws:sns:region-id:topic-owner-account-id:my-topic-name",
    "Condition" : {
      "StringEquals" : {
        "AWS:SourceArn": "arn:aws:devops-guru:region-id:topic-owner-account-id:channel/devops-guru-channel-id",
        "AWS:SourceAccount": "topic-owner-account-id"
    }
  }
}
```

Estos permisos son necesarios para que DevOps Guru publique notificaciones utilizando un tema. Si prefiere no tener estos permisos sobre el tema, puede eliminarlos de forma segura y el tema seguirá funcionando como antes de que lo eligiera. Sin embargo, si se eliminan estos permisos adjuntos, DevOps Guru no podrá usar el tema para generar notificaciones. 