

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Permisos de aplicación de la VPC
<a name="vpc-permissions"></a>

En esta sección se describen las políticas de permisos que la aplicación necesitará para funcionar con la VPC. Para obtener más información sobre el uso de políticas de permisos, consulte [Identidad y gestión de acceso para Amazon Managed Service para Apache Flink](security-iam.md).

La siguiente política de permisos otorga a la aplicación los permisos necesarios para interactuar con una VPC. Para usar esta política de permisos, agréguela al rol de ejecución de su aplicación.

## Agregación de política de permisos para acceder a una Amazon VPC
<a name="vpc-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VPCReadOnlyPermissions",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeDhcpOptions"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ENIReadWritePermissions",
      "Effect": "Allow",
      "Action": [
        "ec2:CreateNetworkInterface",
        "ec2:CreateNetworkInterfacePermission",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DeleteNetworkInterface"
      ],
      "Resource": "*"
    }

    ]
}
```

------

**nota**  
Al especificar los recursos de la aplicación mediante la consola (como CloudWatch Logs o una Amazon VPC), la consola modifica la función de ejecución de la aplicación para conceder permiso de acceso a esos recursos. Solo necesita modificar manualmente el rol de ejecución de su aplicación si la crea sin utilizar la consola.