

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración manual para desarrollar componentes personalizados con TOE de AWS
<a name="toe-get-started"></a>

La aplicación Ejecutor y orquestador de tareas de AWS (TOE de AWS) es una aplicación independiente que crea, valida y ejecuta comandos dentro de un marco de definición de componentes. AWS los servicios se pueden utilizar TOE de AWS para organizar los flujos de trabajo, instalar software, modificar las configuraciones del sistema y probar compilaciones de imágenes.

Siga estos pasos para instalar manualmente la TOE de AWS aplicación y utilizarla como una aplicación independiente para desarrollar componentes personalizados. Image Builder se encarga de estos pasos si utiliza la consola o los AWS CLI comandos de Image Builder para crear componentes personalizados. Para obtener más información, consulte [Cree componentes personalizados con Generador de imágenes](create-component.md).

# Verificar la firma de la descarga de la TOE de AWS instalación
<a name="awstoe-verify-sig"></a>

En esta sección se describe el proceso recomendado para comprobar la validez de la descarga de la instalación en sistemas operativos basados TOE de AWS en Linux, macOS y Windows.

**Topics**
+ [Verificar la firma de la descarga de la TOE de AWS instalación en Linux o macOS](#awstoe-verify-sig-linux)
+ [Compruebe la firma de la descarga de la TOE de AWS instalación en Windows](#awstoe-verify-sig-win)

## Verificar la firma de la descarga de la TOE de AWS instalación en Linux o macOS
<a name="awstoe-verify-sig-linux"></a>

En este tema se describe el proceso recomendado para comprobar la validez de la descarga de la instalación en sistemas operativos basados TOE de AWS en Linux o macOS.

Siempre que descargue una aplicación de Internet, le recomendamos que autentique la identidad del publicador del software. Además, compruebe que la aplicación no esté alterada o dañada desde su publicación. Esto le protege ante una posible instalación de una versión de la aplicación que contenga un virus u otro código malintencionado.

Si después de seguir los pasos descritos en este tema determina que el software de la aplicación de TOE de AWS ha sido modificado o está dañado, no ejecute el archivo de instalación. En su lugar, póngase en contacto con Soporte Si desea obtener más información sobre sus opciones de soporte, consulte. [Soporte](https://aws.amazon.com/premiumsupport/)

TOE de AWS los archivos de los sistemas operativos basados en Linux y macOS se firman mediante `GnuPG` una implementación de código abierto del estándar Pretty Good Privacy (OpenPGP) para firmas digitales seguras. `GnuPG`(también conocido como`GPG`) permite comprobar la autenticación y la integridad mediante una firma digital. Amazon EC2 publica una clave pública y firmas que puede usar para verificar las herramientas de CLI de Amazon EC2 descargadas. Para obtener más información acerca de `PGP` y `GnuPG` (`GPG`), consulte [http://www.gnupg.org](https://www.gnupg.org/).

El primer paso consiste en establecer una relación de confianza con el editor del software. Descargue la clave pública del editor de software, compruebe que el propietario de la clave pública es quien afirma ser y, a continuación, agregue la clave pública a su *llavero*. Su llavero es una colección de claves públicas conocidas. Tras establecer la autenticidad de la clave pública, puede usarla para verificar la firma de la aplicación.

**Topics**
+ [Instalación de las herramientas de la GPG](#awstoe-verify-signature-of-binary-download-install-tools)
+ [Autenticación e importación de la clave pública](#awstoe-verify-signature-of-binary-download-authenticate-import-public-key)
+ [Verificar la firma del paquete](#awstoe-verify-signature-of-binary-package)

### Instalación de las herramientas de la GPG
<a name="awstoe-verify-signature-of-binary-download-install-tools"></a>

Si su sistema operativo es Linux, Unix o macOS, las herramientas GPG probablemente ya estarán instaladas. Para comprobar si las herramientas están instaladas en el sistema, escriba **gpg** en un símbolo del sistema. Si las herramientas de GPG están instaladas, verá un símbolo del sistema de GPG. Si las herramientas de GPG no están instaladas, verá un mensaje de error que afirma que no se puede encontrar el comando. Puede instalar el paquete GnuPG desde un repositorio.

Para instalar las herramientas de GPG, seleccione el sistema operativo que coincida con su instancia.

------
#### [ Debian-based Linux ]

En un terminal, ejecute el comando siguiente:

```
apt-get install gnupg
```

------
#### [ Red Hat–based Linux ]

En un terminal, ejecute el comando siguiente:

```
yum install gnupg
```

------
#### [ macOS ]

En un terminal, ejecute el comando siguiente:

```
brew install gnupg
```

------

### Autenticación e importación de la clave pública
<a name="awstoe-verify-signature-of-binary-download-authenticate-import-public-key"></a>

El siguiente paso del proceso consiste en autenticar la clave TOE de AWS pública y añadirla como clave de confianza al conjunto de `GPG` claves.

**Para autenticar e importar la clave pública TOE de AWS**

1. Obtenga una copia de la clave pública de `GPG` siguiendo uno de estos métodos:
   + Descargue la clave desde

      https://awstoe - **<region>** .s3. **<region>**.amazonaws. com/assets/awstoe.gpg. Por ejemplo, [https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg](https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg).
   + Copie la clave desde el siguiente texto y péguela en un archivo llamado `awstoe.gpg`. Asegúrese de incluir todo lo que se indica a continuación:

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2
     
     mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU
     GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i
     S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns
     Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN
     6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw
     8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l
     QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC
     AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl
     6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf
     FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN
     OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN
     YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ
     z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg==
     =oyze
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. En una línea de comandos del directorio en el que guardó **awstoe.gpg**, utilice el siguiente comando para importar la clave pública a su conjunto de TOE de AWS claves.

   ```
   gpg --import awstoe.gpg
   ```

   El comando devuelve resultados similares a los siguientes:

   ```
   gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

   Anote el valor de clave, lo necesitará en el siguiente paso. En el ejemplo anterior, el valor de la clave es `F5AEBC52`.

1. Verifique la huella digital ejecutando el siguiente comando, sustituyendo el *valor de la clave* por el valor del paso anterior:

   ```
   gpg --fingerprint key-value
   ```

   Este comando devuelve resultados similares a los siguientes:

   ```
   pub   2048R/F5AEBC52 2020-07-19
         Key fingerprint = F6DD E01C 869F D639 15E5  5742 DEBD C156 F5AE BC52
   uid       [ unknown] AWSTOE <awstoe@amazon.com>
   ```

   Además, la huella digital debe ser idéntica a la cadena `F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52` que se muestra en el ejemplo anterior. Compare la huella digital devuelta con la publicada en esta página. Deberían coincidir. Si no coinciden, no instale el script de TOE de AWS instalación y póngase en contacto con nosotros. Soporte

### Verificar la firma del paquete
<a name="awstoe-verify-signature-of-binary-package"></a>

Después instalar las herramientas de `GPG`, autenticar e importar la clave pública de TOE de AWS y comprobar la clave pública es de confianza, estará listo para verificar la firma del script de instalación. 

**Para verificar la firma del script de instalación de**

1. En un símbolo del sistema, ejecute el siguiente comando para descargar el archivo binario de la aplicación:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe
   ```

   Por ejemplo:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe
   ```

   Los valores admitidos para la **architecture** pueden ser `amd64`, `386` y `arm64`.

1. En un símbolo del sistema, ejecute el siguiente comando para descargar el archivo de firma para el archivo binario de aplicación correspondiente desde la misma ruta de prefijo de clave S3:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig
   ```

   Por ejemplo:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig
   ```

   Los valores admitidos para la **architecture** pueden ser `amd64`, `386` y `arm64`.

1. Compruebe la firma ejecutando el siguiente comando en una línea de comandos en el directorio donde guardó `awstoe.sig` y en el archivo TOE de AWS de instalación. Ambos archivos deben estar presentes.

   ```
   gpg --verify ./awstoe.sig ~/awstoe
   ```

   El resultado debería tener un aspecto similar al siguiente:

   ```
   gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52
   gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
   ```

   Si el resultado contiene la expresión `Good signature from "AWSTOE <awstoe@amazon.com>"`, significa que la firma se ha verificado correctamente y que se puede ejecutar el script de instalación de TOE de AWS .

   Si el resultado incluye la expresión `BAD signature`, compruebe si ha realizado el procedimiento correctamente. Si sigue recibiendo esta respuesta, no ejecute el archivo de instalación descargado anteriormente y póngase en contacto con Soporte.

A continuación, se describen en detalle las advertencias que podría recibir: 
+ **ADVERTENCIA: Esta clave no está certificada con una firma de confianza. Nada indica que la firma pertenezca al propietario.** Lo ideal sería que visitara una AWS oficina y recibiera la clave en persona. Sin embargo, lo habitual es que la descargue desde un sitio web. En este caso, el sitio web es un AWS sitio web. 
+ **gpg: no se han encontrado claves en las que se pueda confiar de forma definitiva.** Esto significa que la clave específica no es "definitivamente fiable" para usted (o para otras personas en las que usted confía).

Para obtener más información, consulte [http://www.gnupg.org](http://www.gnupg.org).

## Compruebe la firma de la descarga de la TOE de AWS instalación en Windows
<a name="awstoe-verify-sig-win"></a>

En este tema se describe el proceso recomendado para comprobar la validez del archivo de instalación de la Ejecutor y orquestador de tareas de AWS aplicación en sistemas operativos basados en Windows. 

Siempre que descargue una aplicación de Internet, le recomendamos que compruebe la identidad del editor del software y verifique que la aplicación no ha sido alterada ni se ha visto corrompida desde que se publicó. Esto le protege ante una posible instalación de una versión de la aplicación que contenga un virus u otro código malintencionado.

Si después de seguir los pasos descritos en este tema determina que el software de la aplicación de TOE de AWS ha sido modificado o está dañado, no ejecute el archivo de instalación. En su lugar, póngase en contacto con. Soporte

Para verificar la validez del archivo binario de awstoe descargado en los sistemas operativos basados en Windows, debe asegurarse de que la huella digital de su certificado de firma de Amazon Services LLC sea igual a este valor:

**9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

**nota**  
Durante el período de despliegue de un nuevo binario, es posible que el certificado de firmante no coincida con la nueva huella digital. Si el certificado del firmante no coincide, verifique que el valor de la huella digital sea:   
**BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74**

Para verificar este valor, siga este procedimiento: 

1. Haga clic con el botón derecho en el archivo `awstoe.exe` descargado y abra la ventana **Properties (Propiedades)**.

1. Elija la pestaña **Firmas digitales**.

1. En **Signature List**, elija **Amazon Services LLC** y, a continuación, **Details**.

1. Elija la pestaña **General** si aún no lo ha hecho, y luego elija **Ver certificado**.

1. Elija la pestaña **Detalles** y luego elija **Todos** en la lista desplegable **Mostrar**, si aún no está seleccionada.

1. Desplácese hacia abajo hasta que vea el campo **Huella digital** y, a continuación, seleccione **Huella digital**. Así se muestra el valor completo de la huella digital en la ventana inferior.
   + Si el valor de la huella digital en la ventana inferior es idéntico a este valor:

     **9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

     entonces el TOE de AWS binario descargado es auténtico y se puede instalar de forma segura.
   + Si el valor de la huella digital en la ventana de detalles inferior no coincide con el valor anterior, no ejecute `awstoe.exe`.

**Topics**
+ [Verificar la firma de la descarga de la TOE de AWS instalación](awstoe-verify-sig.md)
+ [Paso 1: Instalar TOE de AWS](#toe-start-install)
+ [Paso 2: Defina AWS las credenciales](#toe-start-credentials)
+ [Paso 3: desarrollar los documentos de los componentes a nivel local](#toe-start-develop)
+ [Paso 4: Validar TOE de AWS los componentes](#toe-start-validate)
+ [Paso 5: ejecutar TOE de AWS los componentes](#toe-start-run)

## Paso 1: Instalar TOE de AWS
<a name="toe-start-install"></a>

Para desarrollar componentes localmente, descargue e instale la TOE de AWS aplicación.

1. 

**Descargue la TOE de AWS aplicación**

   Para instalarla TOE de AWS, elija el enlace de descarga adecuado para su arquitectura y plataforma. Para ver la lista completa de los enlaces de descarga de las aplicaciones, consulte [TOE de AWS descargas](toe-component-manager.md#toe-downloads)
**importante**  
AWS está eliminando gradualmente la compatibilidad con las versiones 1.0 y 1.1 de TLS. Para acceder al depósito de S3 para realizar TOE de AWS descargas, el software de su cliente debe usar la versión 1.2 o posterior de TLS. Para obtener más información, consulte esta [entrada de blog de seguridad de AWS](https://aws.amazon.com/blogs/security/tls-1-2-required-for-aws-endpoints/).

1. 

**Verificación de la firma**

   Los pasos para verificar la descarga dependen de la plataforma de servidor en la que ejecute la TOE de AWS aplicación después de instalarla. Para verificar la descarga en un servidor Linux, consulte [Verificación de la firma en Linux o macOS](awstoe-verify-sig.md#awstoe-verify-sig-linux). Para comprobar la descarga en un servidor Windows, consulte [Verificación de la firma en Windows](awstoe-verify-sig.md#awstoe-verify-sig-win).

**nota**  
TOE de AWS se invoca directamente desde su ubicación de descarga. No es necesario realizar un paso de instalación independiente. Esto también significa que TOE de AWS puede realizar cambios en el entorno local.  
Para asegurarse de aislar los cambios durante el desarrollo de los componentes, le recomendamos que utilice una EC2 instancia para desarrollar y probar TOE de AWS los componentes.

## Paso 2: Defina AWS las credenciales
<a name="toe-start-credentials"></a>

 TOE de AWS requiere AWS credenciales para conectarse a otros Servicios de AWS, como Amazon S3 y Amazon CloudWatch, al ejecutar tareas, como: 
+ Descargar TOE de AWS documentos desde una ruta de Amazon S3 proporcionada por el usuario.
+ Ejecutar módulos de acción `S3Download` o `S3Upload`.
+ La transmisión de registros a CloudWatch, cuando está habilitada.

Si TOE de AWS ejecutas una EC2 instancia, la ejecución TOE de AWS utiliza los mismos permisos que la función de IAM asociada a la EC2 instancia.

Para obtener más información sobre las funciones de IAM para EC2, consulte [Funciones de IAM para Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html). EC2

Los siguientes ejemplos muestran cómo configurar las AWS credenciales mediante las variables de `AWS_SECRET_ACCESS_KEY` entorno `AWS_ACCESS_KEY_ID` y. 

Para establecer estas variables en Linux, MacOS, o Unix, utilice `export`:

```
export AWS_ACCESS_KEY_ID=your_access_key_id
```

```
export AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

Para configurar estas variables en Windows mediante PowerShell, utilice`$env`.

```
$env:AWS_ACCESS_KEY_ID=your_access_key_id
```

```
$env:AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

Para establecer estas variables en Windows con símbolo del sistema, utilice `set`.

```
set AWS_ACCESS_KEY_ID=your_access_key_id
```

```
set AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

## Paso 3: desarrollar los documentos de los componentes a nivel local
<a name="toe-start-develop"></a>

Los componentes se crean con documentos YAML de texto simple. Para obtener más información sobre sintaxis de documentos, consulte [Utilice el marco de documentos de TOE de AWS componentes para componentes personalizados](toe-use-documents.md).

Los siguientes son ejemplos de documentos de componentes *Hola, mundo* que le ayudarán a empezar.

------
#### [ Linux ]

Algunos de los ejemplos de componentes de Linux de esta guía hacen referencia a un archivo de documento de componentes denominado `hello-world-linux.yml`. Puede utilizar el siguiente documento para empezar con esos ejemplos.

```
name: Hello World
description: This is hello world testing document for Linux.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------
#### [ Windows ]

Algunos de los ejemplos de componentes de Windows de esta guía hacen referencia a un archivo de documento de componentes denominado `hello-world-windows.yml`. Puede utilizar el siguiente documento para empezar con esos ejemplos.

```
name: Hello World
description: This is Hello World testing document for Windows.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the test phase.'
```

------
#### [ macOS ]

Algunos de los ejemplos de componentes de macOS de esta guía hacen referencia a un archivo de documento de componentes denominado `hello-world-macos.yml`. Puede utilizar el siguiente documento para empezar con esos ejemplos.

```
name: Hello World
description: This is hello world testing document for macOS.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------

## Paso 4: Validar TOE de AWS los componentes
<a name="toe-start-validate"></a>

Puede validar la sintaxis de TOE de AWS los componentes localmente con la TOE de AWS aplicación. Los siguientes ejemplos muestran el `validate` comando de la TOE de AWS aplicación para validar la sintaxis de un componente sin ejecutarlo.

**nota**  
La TOE de AWS aplicación solo puede validar la sintaxis del componente para el sistema operativo actual. Por ejemplo, cuando se ejecuta `awstoe.exe` en Windows, no se puede validar la sintaxis de un documento de Linux que utilice el módulo de acción `ExecuteBash`.

Linux o macOS

```
awstoe validate --documents /home/user/hello-world.yml
```

Windows

```
awstoe.exe validate --documents C:\Users\user\Documents\hello-world.yml
```

## Paso 5: ejecutar TOE de AWS los componentes
<a name="toe-start-run"></a>

La TOE de AWS aplicación puede ejecutar una o más fases de documentos específicos mediante el argumento de la línea de `--phases` comandos. Los valores admitidos de `--phases` son `build`, `validate` y `test`. Se pueden introducir varios valores de fase como valores separados por comas.

Al proporcionar una lista de fases, la TOE de AWS aplicación ejecuta secuencialmente las fases especificadas de cada documento. Por ejemplo, TOE de AWS ejecuta las `validate` fases `build` y de`document1.yaml`, seguidas de `validate` las fases `build` y de`document2.yaml`.

Para garantizar que sus registros se almacenen de forma segura y se conserven para la solución de problemas, le recomendamos configurar el almacenamiento de registros en Amazon S3. En Generador de Imágenes, la ubicación de Amazon S3 para publicar los registros se especifica en la configuración de infraestructura. Para obtener más información acerca de la configuración de la infraestructura, consulte [Administre la configuración de la infraestructura de Generador de imágenes](manage-infra-config.md).

Si no se proporciona una lista de fases, la TOE de AWS aplicación ejecuta todas las fases en el orden indicado en el documento YAML.

Para ejecutar fases específicas en uno o varios documentos, utilice los siguientes comandos.

Fase única

```
awstoe run --documents hello-world.yml --phases build
```

Fases múltiples

```
awstoe run --documents hello-world.yml --phases build,test
```

**Ejecución de documentos**  
Ejecución de todas las fases en un solo documento

```
awstoe run --documents documentName.yaml
```

Ejecución de todas las fases en varios documentos

```
awstoe run --documents documentName1.yaml,documentName2.yaml
```

Introduzca la información de Amazon S3 para cargar TOE de AWS los registros desde una ruta local definida por el usuario (recomendado)

```
awstoe run --documents documentName.yaml --log-s3-bucket-name amzn-s3-demo-destination-bucket --log-s3-key-prefix S3KeyPrefix --log-s3-bucket-owner S3BucketOwner --log-directory local_path
```

Ejecución de todas las fases en un solo documento y muestre todos los registros en la consola

```
awstoe run --documents documentName.yaml --trace
```

Comando de ejemplo:

```
awstoe run --documents s3://bucket/key/doc.yaml --phases build,validate
```

Ejecución del documento con un identificador único

```
awstoe run --documents documentName.yaml --execution-id user-provided-id --phases build,test
```

Obtenga ayuda con TOE de AWS

```
awstoe --help
```