Configuración de la autenticación de AWS

Antes de configurar un origen de datos CloudWatch en la plataforma, debe obtener valores para las credenciales de acceso de la cuenta de usuario de AWS . Para configurar la autenticación de AWS y obtener los valores necesarios, complete el procedimiento basándose en el tipo de autenticación que necesite.

Antes de empezar

  1. Inicie sesión en la consola de gestión de AWS como administrador
  2. En el separador Servicio , busque y seleccione IAM.

Para autenticación basada en claves, complete los pasos del procedimiento 1-4. Para autenticación basada en roles, complete los pasos del procedimiento 1-6 en los pasos del grupo.

Acerca de esta tarea

AWS Identity and Access Management (IAM) es un servicio web que le ayuda a controlar de forma segura el acceso a los recursos de AWS . Utilice IAM para controlar quién está autenticado y autorizado para utilizar la conexión entre el origen de datos de CloudWatch y la plataforma.

Con autenticación basada en claves, los valores de clave de acceso identifican de forma exclusiva el origen de datos con el que desea establecer la conexión. Estos valores son necesarios para autenticar la solicitud de conexión. Con la autenticación basada en roles, se precisa un valor de parámetro adicional.

La autenticación basada en roles de IAM funciona para el acceso AssumeRole , que proporciona un conjunto de credenciales de seguridad temporales que puede utilizar para acceder a los recursos de AWS a los que normalmente no tiene acceso.

Para obtener más información, consulte Documentación deAWS Identity and Access Management (https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

Procedimiento

  1. Crear una política.
    1. En el menú principal, pulse Políticas.
    2. En el separador Políticas , pulse Crear política.
    3. Seleccione el servicio CloudWatch Registros.
    4. En el menú de nivel de acceso Lista , seleccione DescribeLogGroups.
    5. En el menú de nivel de acceso Lectura , seleccione StartQuery, GetQueryResultsy StopQuery.
    6. En el menú Recursos , seleccione Todos los recursos; de forma alternativa, para acceder a un grupo de registro específico, seleccione Específico.
    7. Pulse Revisar política.
    8. Especifique un nombre de política y pulse Crear política.
  2. Cree un grupo.
    1. En el menú principal, pulse Grupos.
    2. En la pestaña Grupo , pulse Crear grupo.
    3. Escriba el nombre del grupo y pulse Siguiente.
    4. Para conectar la política que ha creado en el paso 1, seleccione el recuadro de selección y pulse Siguiente.
    5. Pulse Crear grupo.
  3. Cree un usuario.
    1. En el menú principal, pulse Usuarios.
    2. En la pestaña Usuarios , pulse Añadir usuario.
    3. Especifique el nombre de usuario.
    4. Marque el recuadro de selección Acceso programático .
    5. En la pestaña Permisos , seleccione el grupo que ha creado en el paso 2.
    6. En la pestaña Etiquetas , añada la clave de etiqueta y el valor si es necesario.
    7. Pulse Revisar.
    8. Pulse Crear usuario.
  4. Cree credenciales de seguridad base.
    1. En la pestaña Credenciales de seguridad del usuario, cree una clave de acceso.
    2. Descargue el archivo .csv de credenciales de seguridad y almacénelo en una ubicación segura.

      Puede ver la clave de acceso secreta únicamente en el momento en que se creó.

  5. Crear un rol de IAM .
    1. En el menú principal, seleccione Roles.
    2. Pulse Crear rol.
    3. Seleccione Otra cuenta de AWS.
    4. Especifique el ID de cuenta para el usuario que ha creado en el paso 3 y pulse Siguiente: Permisos.
    5. Seleccione la política que ha creado en el paso 1 y pulse Siguiente: Etiquetas.
    6. Añada la clave de etiqueta y el valor si es necesario y pulse Siguiente: Revisar.
    7. Especifique el nombre de rol, revise la información y pulse Crear rol.
  6. Cree una relación de confianza.
    1. Seleccione el rol IAM que ha creado en el paso 5.
    2. En la página Resumen, anote el valor del rol ARN (Amazon Resource Name).
    3. Seleccione la pestaña Relaciones de confianza y pulse Editar relación de confianza.

      De forma predeterminada, el usuario root se añade en la sección Principal.

    4. Actualice el valor Principal con el valor del usuario creado en el paso 3.
    5. Pulse Actualizar política de confianza.

      La mayoría de los recursos tienen un nombre descriptivo (por ejemplo, un usuario llamado Juan o un grupo llamado Desarrolladores). Sin embargo, el lenguaje de políticas de permisos requiere que especifique el recurso o los recursos utilizando el formato Amazon Resource Name (ARN) .