

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ¿Qué son los espacios de DevOps agentes?
<a name="about-aws-devops-agent-what-are-devops-agent-spaces"></a>

Un espacio de DevOps agente es un contenedor lógico que define las herramientas y la infraestructura a las que tiene acceso AWS DevOps un agente. Cada espacio de agente funciona de forma independiente con su propio acceso a la AWS cuenta, integraciones de terceros y permisos de usuario.

Un espacio de agente representa el límite a lo que el AWS DevOps agente puede acceder e investigar durante la respuesta a un incidente. Al crear un espacio de agentes, se definen a qué AWS cuentas puede acceder el agente, a qué herramientas externas se puede conectar y qué usuarios de la organización pueden interactuar con el agente.

Cada espacio de agente funciona como un despliegue independiente de AWS DevOps Agent. El Agent Space se configura a través de la consola de AWS administración, mientras que los equipos de operaciones utilizan la aplicación web del Agent Space para llevar a cabo investigaciones y revisar las recomendaciones dentro de ese espacio.

## Cómo se aíslan los espacios de agentes
<a name="how-agent-spaces-are-isolated"></a>

Los espacios de agentes mantienen el aislamiento para garantizar la seguridad y evitar el acceso no deseado entre diferentes entornos o equipos:
+ **AWS aislamiento de cuentas**: cada espacio de agente utiliza funciones de IAM específicas que solo permiten el acceso a AWS cuentas y recursos específicos. El agente no puede acceder a AWS recursos distintos de los configurados explícitamente para el espacio de agentes.
+ **Aislamiento del acceso** de los usuarios: usted controla qué usuarios o grupos pueden acceder a cada espacio de agente. Esto le permite alinear los permisos de acceso con su estructura organizativa, lo que garantiza que los equipos solo interactúen con los espacios de agente designados.
+ **Aislamiento de datos**: los datos de investigación, el historial de incidentes y las recomendaciones se mantienen por separado en cada espacio de agentes. La información de un espacio de agente no es visible ni accesible desde otro espacio de agente.
+ **Aislamiento de los datos** de chat: el historial de conversaciones de chat también está aislado dentro de cada espacio de agente. Las conversaciones y consultas de un espacio de agente no son visibles ni accesibles desde otro espacio de agente.

## Aplicación web Agent Space
<a name="agent-space-web-app"></a>

Cada Agent Space tiene una aplicación web dedicada a la que se puede acceder desde la consola de AWS administración. Consulte [¿Qué es una aplicación web para DevOps agentes?](about-aws-devops-agent-what-is-a-devops-agent-web-app.md) para obtener más información sobre la aplicación web.

## Cuándo usar varios espacios de agente
<a name="when-to-use-multiple-agent-spaces"></a>

Considere la posibilidad de crear varios espacios de agentes para satisfacer las diferentes necesidades de la organización:
+ **Separación de equipos**: cree espacios de agentes exclusivos para diferentes equipos de aplicaciones o unidades de negocio a fin de mantener claros los límites de propiedad en el espacio de agentes.
+ **Aislamiento del entorno**: separe los entornos de producción y los que no son de producción en diferentes espacios de agentes para evitar el acceso accidental entre entornos.
+ **Límites de servicio**: alinee los espacios de los agentes con los límites de los servicios o aplicaciones específicos para mantener las investigaciones centradas y relevantes.
+ **Requisitos de conformidad**: configure espacios de agentes independientes con diferentes controles de acceso o ajustes de residencia de datos para cumplir con los requisitos reglamentarios.

**nota**  
**Al crear varios espacios de agente, puede utilizar una AWS cuenta dedicada como cuenta principal para un espacio de agente y conectar distintas cuentas de aplicaciones como cuentas secundarias. Este enfoque le permite mantener controles de acceso detallados y, al mismo tiempo, garantizar que cada espacio de agente pueda acceder solo a los recursos específicos para su ámbito previsto, incluso cuando se utiliza la creación automática de roles.