

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de los recursos necesarios para MSK Connect
<a name="mkc-tutorial-setup"></a>

En este paso, creará los siguientes recursos que necesitará para este escenario de introducción:
+ Un bucket de Amazon S3 que actúa como destino y recibe los datos del conector.
+ Un clúster de MSK al que enviará los datos. A continuación, el conector leerá los datos de este clúster y los enviará al bucket de S3 de destino.
+ Una política de IAM que contiene los permisos para escribir en el bucket de destino de S3.
+ Un rol de IAM que permite al conector escribir en el bucket de S3 de destino. Agregará la política de IAM que cree a este rol.
+ Un punto de conexión de VPC de Amazon VPC para poder enviar datos desde la Amazon VPC que tiene el clúster y el conector a Amazon S3.

**Creación del bucket de S3**

1. Inicie sesión en la consola de Amazon S3 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Elija **Crear bucket**.

1. Para el nombre del bucket, introduzca un nombre descriptivo, como `amzn-s3-demo-bucket-mkc-tutorial`.

1. Desplácese hacia abajo y seleccione **Crear bucket**.

1. En la lista de buckets, elija el bucket que acaba de crear.

1. Elija **Crear carpeta**.

1. Introduzca `tutorial` para el nombre de la carpeta, desplácese hacia abajo y elija **Crear carpeta**.

**Creación del clúster**

1. ¿Abrir la consola Amazon MSK en [https://console.aws.amazon.com/msk/casa? region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/).

1. En el panel izquierdo, en **Clústeres de MSK**, seleccione **Clústeres**.

1. Elija **Create cluster**.

1. En **Método de creación**, elija **Creación personalizada**.

1. Para el nombre del clúster, ingrese **mkc-tutorial-cluster**.

1. En **Tipo de clúster**, elija **Aprovisionado**.

1. Elija **Siguiente**.

1. En **Redes**, elija una Amazon VPC. A continuación, seleccione las zonas de disponibilidad y las subredes que desee utilizar. Recuerde IDs la VPC y las subredes de Amazon que seleccionó porque las necesitará más adelante en este tutorial.

1. Elija **Siguiente**.

1. En **Métodos de control de acceso**, asegúrese de seleccionar solo **Acceso no autenticado**.

1. En **Cifrado**, asegúrese de seleccionar solo **Texto sin formato**.

1. Continúe con el asistente y, a continuación, seleccione **Crear clúster**. Esto le lleva a la página Detalles del clúster. En esa página, en **Grupos de seguridad aplicados**, busque el ID del grupo de seguridad. Recuerde ese ID, ya que lo necesitará más tarde en este tutorial.

**Para crear una política de IAM con permisos para escribir en el bucket de S3**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas**.

1. Elija **Crear política**.

1. En **Editor de políticas**, elija **JSON** y, a continuación, reemplace el JSON en la ventana del editor por el siguiente JSON.

   En el siguiente ejemplo, *<amzn-s3-demo-bucket-my-tutorial>* sustitúyalo por el nombre del bucket de S3.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "AllowListBucket",
         "Effect": "Allow",
         "Action": [
           "s3:ListBucket",
           "s3:GetBucketLocation"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>"
       },
       {
         "Sid": "AllowObjectActions",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:DeleteObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts",
           "s3:ListBucketMultipartUploads"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>/*"
       }
     ]
   }
   ```

------

   Para obtener instrucciones sobre cómo escribir políticas seguras, consulte [Control de acceso de IAM](iam-access-control.md).

1. Elija **Siguiente**.

1. En la página **Revisar y crear**, haga lo siguiente:

   1. En **Nombre de la política**, introduzca un nombre descriptivo, como **mkc-tutorial-policy**.

   1. En **Permisos definidos en esta política**, revise y and/or edite los permisos definidos en su política.

   1. (Opcional) Para ayudar a identificar, organizar o buscar la política, elija **Agregar nueva etiqueta** para agregar etiquetas como pares clave-valor. Por ejemplo, agregue una etiqueta a la política con el par clave-valor de **Environment** y **Test**.

      Para obtener más información sobre el uso de etiquetas, consulte [Etiquetas para AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de IAM*.

1. Elija **Crear política**.

**Creación del rol de IAM que pueda escribir en el bucket de destino**

1. En el panel de navegación de la consola de IAM, elija **Roles** y, a continuación, seleccione **Crear rol**.

1. En la página **Seleccionar entidad de confianza**, haga lo siguiente:

   1. En **Tipo de entidad de confianza**, elija **Servicio de AWS**.

   1. En **Servicio o caso de uso**, elija **S3**.

   1. En **Caso de uso**, elija **S3**.

1. Elija **Siguiente**.

1. En la página **Agregar permisos**, haga lo siguiente:

   1. En el cuadro de búsqueda de **Políticas de permisos**, introduzca el nombre de la política que creó previamente para este tutorial. Por ejemplo, **mkc-tutorial-policy**. A continuación, marque la casilla situada a la izquierda del nombre de la política.

   1. (Opcional) Configure un [límite de permisos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios. Para obtener información sobre cómo establecer un límite de permisos, consulte [Creación de roles y asociación de políticas (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) en la *Guía del usuario de IAM*.

1. Elija **Siguiente**.

1. En la página **Nombrar, revisar y crear**, haga lo siguiente:

   1. En **Nombre del rol**, introduzca un nombre descriptivo, como **mkc-tutorial-role**.
**importante**  
Cuando asigne un nombre a un rol, tenga en cuenta lo siguiente:  
Los nombres de los roles deben ser únicos dentro de tu Cuenta de AWS perfil y no se pueden hacer únicos por mayúsculas y minúsculas.  
Por ejemplo, no puedes crear roles denominados tanto **PRODROLE** como **prodrole**. Cuando se utiliza un nombre de rol en una política o como parte de un ARN, el nombre de rol distingue entre mayúsculas y minúsculas, sin embargo, cuando un nombre de rol les aparece a los clientes en la consola, como por ejemplo durante el proceso de inicio de sesión, el nombre de rol no distingue entre mayúsculas y minúsculas.
Dado que otras entidades podrían hacer referencia al rol, no es posible editar el nombre del rol una vez creado.

   1. (Opcional) **En Descripción**, ingrese una descripción para el rol.

   1. (Opcional) Para editar los casos de uso y los permisos del rol, en las secciones **Paso 1: Seleccionar entidades de confianza** o **Paso 2: Agregar permisos**, elija **Editar**.

   1. (Opcional) Para ayudar a identificar, organizar o buscar el rol, elija **Agregar nueva etiqueta** para agregar etiquetas como pares clave-valor. Por ejemplo, agregue una etiqueta al rol con el par clave-valor de **ProductManager** y **John**.

      Para obtener más información sobre el uso de etiquetas, consulte [Etiquetas para obtener AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de IAM*.

1. Revise el rol y, a continuación, elija **Crear rol**.

**Autorización para que MSK Connect asuma el rol**

1. En la consola de IAM, en el panel izquierdo, en **Administración de acceso**, seleccione **Roles**.

1. Busque el `mkc-tutorial-role` y selecciónelo.

1. En el **Resumen** del rol, elija la pestaña **Relaciones de confianza**.

1. Elija **Editar relación de confianza**.

1. Reemplace la política existente por el siguiente JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "kafkaconnect.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

**Creación de un punto de conexión de VPC de Amazon VPC desde la VPC del clúster a Amazon S3**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel izquierdo, elija **Puntos de conexión**.

1. Seleccione **Crear punto de conexión**.

1. En **Nombre del servicio**, elija el servicio **com.amazonaws.us-east-1.s3** y el tipo de **puerta de enlace**.

1. Elija la VPC del clúster y, a continuación, seleccione la casilla situada a la izquierda de la tabla de enrutamiento que está asociada a las subredes del clúster.

1. Seleccione **Crear punto de conexión**.

**Paso siguiente**

[Creación de un complemento personalizado](mkc-create-plugin.md)