

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo configurar Amazon FSx for Lustre
<a name="setting-up"></a>

Antes de usar Amazon FSx for Lustre por primera vez, complete las tareas de la [Inscribirse en Amazon Web Services](#setting-up-aws) sección. Para completar la [Explicación introductoria](getting-started.md), asegúrese de que el bucket de Amazon S3 que va a vincular a su sistema de archivos tenga los permisos que se indican en [Agregar permisos para utilizar repositorios de datos en Amazon S3](#fsx-adding-permissions-s3).

**Topics**
+ [Inscribirse en Amazon Web Services](#setting-up-aws)
+ [Agregar permisos para utilizar repositorios de datos en Amazon S3](#fsx-adding-permissions-s3)
+ [Cómo FSx comprueba Lustre el acceso a los buckets S3 enlazados](#fsx-lustre-permissions-s3-bucket)
+ [Siguiente paso](#setting-up-next-step)

## Inscribirse en Amazon Web Services
<a name="setting-up-aws"></a>

Para configurarlo AWS, complete las siguientes tareas:

1. [Inscríbase en una Cuenta de AWS](#sign-up-for-aws)

1. [Creación de un usuario con acceso administrativo](#create-an-admin)

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Agregar permisos para utilizar repositorios de datos en Amazon S3
<a name="fsx-adding-permissions-s3"></a>

Amazon FSx for Lustre está profundamente integrado con Amazon S3. Esta integración significa que las aplicaciones que acceden a su sistema de archivos FSx for Lustre también pueden acceder sin problemas a los objetos almacenados en su bucket de Amazon S3 vinculado. Para obtener más información, consulte [Uso de repositorios de datos con Amazon FSx for Lustre](fsx-data-repositories.md).

Para utilizar los repositorios de datos, primero debe conceder a Amazon FSx for Lustre determinados permisos de IAM en un rol asociado a la cuenta de su usuario administrador.

**Para integrar una política en línea para un rol utilizando la consola**

1. Inicie sesión en la consola de Consola de administración de AWS IAM y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Seleccione **Roles** en el panel de navegación.

1. En la lista, seleccione el nombre del rol en el que incrustará una política.

1. Elija la pestaña **Permisos**.

1. Desplácese a la parte inferior de la página y seleccione **Agregar política en línea**.
**nota**  
No puede integrar una política insertada en un rol vinculado a un servicio en IAM. Dado que el servicio vinculado define si puede modificar los permisos del rol, podría añadir las políticas adicionales del servicio desde la consola, la API o la AWS CLI. Para ver la documentación del rol vinculado al servicio de un servicio, consulte **AWS Servicios que funcionan con IAM** y elija **Sí** en la columna **Rol vinculado a servicio** del servicio. 

1. Seleccione **Creación de políticas con el editor visual**

1. Agregue la siguiente declaración de política de permisos.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": [
               "iam:CreateServiceLinkedRole",
               "iam:AttachRolePolicy",
               "iam:PutRolePolicy"
           ],
           "Resource": "arn:aws:iam::*:role/aws-service-role/s3.data-source.lustre.fsx.amazonaws.com/*"
       }
   }
   ```

------

Una vez que cree una política insertada, se integra automáticamente en su rol. Para obtener más información acerca de los roles vinculados a servicios, consulte [Uso de roles vinculados a servicios para Amazon FSx](using-service-linked-roles.md).

## Cómo FSx comprueba Lustre el acceso a los buckets S3 enlazados
<a name="fsx-lustre-permissions-s3-bucket"></a>

Si la función de IAM que utilizas FSx para crear el sistema de archivos de Lustre no tiene los `iam:PutRolePolicy` permisos `iam:AttachRolePolicy` and, Amazon FSx comprueba si puede actualizar tu política de bucket de S3. Amazon FSx puede actualizar tu política de buckets si el `s3:PutBucketPolicy` permiso está incluido en tu rol de IAM para permitir que el sistema de FSx archivos de Amazon importe o exporte datos a tu bucket de S3. Si se le permite modificar la política de bucket, Amazon FSx añade los siguientes permisos a la política de bucket:
+ `s3:AbortMultipartUpload`
+ `s3:DeleteObject`
+ `s3:PutObject`
+ `s3:Get*`
+ `s3:List*`
+ `s3:PutBucketNotification`
+ `s3:PutBucketPolicy`
+ `s3:DeleteBucketPolicy`

Si Amazon no FSx puede modificar la política de bucket, comprueba si la política de bucket existente permite a Amazon FSx acceder al bucket.

Si todas estas opciones fallan, entonces la solicitud para crear el sistema de archivos falla. El siguiente diagrama ilustra las comprobaciones que Amazon FSx sigue para determinar si un sistema de archivos puede acceder al bucket de S3 al que se vinculará. 

![\[Progresión de las comprobaciones que Amazon FSx utiliza para determinar si tendrá permiso para importar o exportar datos al bucket de S3 al que se vinculará.\]](http://docs.aws.amazon.com/es_es/fsx/latest/LustreGuide/images/fsx-lustre-permissons-create-fs-linked-s3.png)


## Siguiente paso
<a name="setting-up-next-step"></a>

Para empezar a usarloFSx for Lustre, consulta las instrucciones [Introducción a Amazon FSx para Lustre](getting-started.md) para crear tus recursos de Amazon FSx for Lustre.