Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos previos
Antes de poder utilizar el AWS Resilience Hub, debe cumplir los siguientes requisitos previos:
-
AWS cuentas: cree una o más AWS cuentas para cada tipo de cuenta (cuentas primarias/secundarias o de recursos) que desee utilizar. AWS Resilience Hub Para obtener más información sobre la creación y administración de AWS cuentas, consulta lo siguiente:
AWS Usuario primerizo: Primeros pasos: ¿Es usted un AWS usuario primerizo?
Administrar la AWS cuenta — https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html
-
AWS Identity and Access Management Permisos (IAM): después de crear las AWS cuentas, debe configurar las funciones y los permisos de IAM necesarios para cada una de las cuentas que haya creado. Por ejemplo, si ha creado una AWS cuenta para acceder a los recursos de la aplicación, debe configurar un nuevo rol y configurar los permisos de IAM necesarios para acceder AWS Resilience Hub a los recursos de la aplicación desde su cuenta. Para obtener más información sobre los permisos de IAM, consulte Cómo funciona AWS Resilience Hub con IAM y para obtener más información sobre cómo añadir una política al rol, consulte Definir la política de confianza mediante JSON un archivo.
Para empezar rápidamente a añadir permisos de IAM a usuarios, grupos y roles, puede utilizar nuestras políticas AWS gestionadas ()AWS políticas gestionadas para AWS Resilience Hub. Es más fácil utilizar las políticas AWS gestionadas para cubrir los casos de uso más comunes que están disponibles en las tuyas Cuenta de AWS que redactar las políticas tú mismo. AWS Resilience Hub añade permisos adicionales a una política AWS gestionada para ampliar el soporte a otros AWS servicios e incluir nuevas funciones. Por lo tanto:
-
Si ya es cliente y desea que su aplicación utilice las últimas mejoras en su evaluación, debe publicar una nueva versión de la aplicación y, a continuación, ejecutar una nueva evaluación. Para obtener más información, consulte los temas siguientes:
-
Si no utiliza políticas AWS administradas para asignar los permisos de IAM adecuados a los usuarios, grupos y roles, debe configurar estos permisos manualmente. Para obtener más información sobre las políticas AWS administradas, consulteAWSResilienceHubAsssessmentExecutionPolicy.
-