

# Configurar el acceso a la consola serie de EC2
<a name="configure-access-to-serial-console"></a>

Para configurar el acceso a la consola serie, debe conceder acceso a la consola serie a nivel de cuenta y, a continuación, configurar políticas de IAM para conceder acceso a los usuarios. Para instancias de Linux, también debe configurar un usuario basado en contraseña en cada instancia a fin de que los usuarios puedan utilizar la consola serie para solucionar problemas.

La consola serie de EC2 utiliza una conexión de puerto serie virtual para interactuar con una instancia. Esta conexión es independiente de la VPC de la instancia, por lo que puede trabajar con el sistema operativo de la instancia y ejecutar las herramientas de solución de problemas incluso si hay errores de arranque o problemas de configuración de la red. Como esta conexión está fuera de la red de VPC, la consola serie de EC2 no utiliza el grupo de seguridad de la instancia ni la ACL de la red de subred para autorizar el tráfico a la instancia.

**Antes de empezar**  
Compruebe que se cumplen los [requisitos previos](ec2-serial-console-prerequisites.md).

**Topics**
+ [Niveles de acceso a la consola serie de EC2](#serial-console-access-levels)
+ [Administrar el acceso a la cuenta a la consola serie de EC2](#serial-console-account-access)
+ [Configurar políticas de IAM para el acceso a la consola serie de EC2](#serial-console-iam)
+ [Cómo establecer una contraseña de usuario de SO en una instancia de Linux](#set-user-password)

## Niveles de acceso a la consola serie de EC2
<a name="serial-console-access-levels"></a>

De forma predeterminada, no hay acceso a la consola serie en el nivel de cuenta. Debe conceder explícitamente el acceso a la consola serie en el nivel de cuenta. Para obtener más información, consulte [Administrar el acceso a la cuenta a la consola serie de EC2](#serial-console-account-access).

Puede utilizar una política de control de servicios (service control policy, SCP) para permitir el acceso a la consola serie dentro de su organización. A continuación, puede tener un control de acceso granular de los usuarios de IAM mediante una política de IAM para controlar el acceso. Al utilizar una combinación de políticas SCP e IAM, tiene diferentes niveles de control de acceso a la consola serie.

**Nivel de organización**  
Puede utilizar una política de control de servicios (SCP) para permitir el acceso a la consola serie para las cuentas de miembros de su organización. Para obtener más información acerca de SCP, consulte [Políticas de control de servicios](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) en la *Guía del usuario de AWS Organizations*.

**Nivel de instancia**  
Puede configurar las políticas de acceso a la consola serie mediante construcciones IAM PrincipalTag y ResourceTag y especificando instancias por su ID. Para obtener más información, consulte [Configurar políticas de IAM para el acceso a la consola serie de EC2](#serial-console-iam).

**Nivel de usuario**  
Puede configurar el acceso a nivel de usuario configurando una política de IAM para permitir o denegar a un usuario especificado el permiso para insertar la clave pública SSH al servicio de consola serie de una instancia determinada. Para obtener más información, consulte [Configurar políticas de IAM para el acceso a la consola serie de EC2](#serial-console-iam).

**Nivel de SO** (solo instancias de Linux)  
Puede establecer una contraseña de usuario en el nivel del SO invitado. Esto proporciona acceso a la consola serie para algunos casos de uso. Sin embargo, para supervisar los registros, no necesita un usuario basado en contraseña. Para obtener más información, consulte [Cómo establecer una contraseña de usuario de SO en una instancia de Linux](#set-user-password).

## Administrar el acceso a la cuenta a la consola serie de EC2
<a name="serial-console-account-access"></a>

De forma predeterminada, no hay acceso a la consola serie en el nivel de cuenta. Debe conceder explícitamente el acceso a la consola serie en el nivel de cuenta.

Este ajuste se configura a nivel de cuenta, ya sea directamente en la cuenta o mediante una política declarativa. Se debe configurar en cada Región de AWS en la que desee conceder acceso a la consola serie. El uso de una política declarativa permite aplicar la configuración en varias regiones simultáneamente, así como en varias cuentas simultáneamente. Cuando se utiliza una política declarativa, no se puede modificar la configuración directamente en una cuenta. En este tema se describe cómo configurar el ajuste directamente dentro de una cuenta. Para obtener información sobre el uso de políticas declarativas, consulte [Políticas declarativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) en la *Guía del usuario de AWS Organizations*.

**Contents**
+ [Concesión de permisos a los usuarios para administrar el acceso a la cuenta](#sc-account-access-permissions)
+ [Ver el estado de acceso a la cuenta en la consola serie](#sc-view-account-access)
+ [Conceder acceso a la cuenta a la consola serie](#sc-grant-account-access)
+ [Denegar el acceso de cuenta a la consola serie](#sc-deny-account-access)

### Concesión de permisos a los usuarios para administrar el acceso a la cuenta
<a name="sc-account-access-permissions"></a>

Para permitir que los usuarios administren el acceso a la cuenta en la consola serie de EC2, debe concederles los permisos de IAM necesarios.

La siguiente política concede permisos para ver el estado de la cuenta y para permitir y evitar el acceso de cuenta a la consola serie de EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

### Ver el estado de acceso a la cuenta en la consola serie
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Para ver el acceso de la cuenta a la consola serie**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Panel**.

1. En la tarjeta **Atributos de la cuenta**, en **Configuración**, elija **Consola serie de EC2**.

1. En la pestaña **Consola serie de EC2**, el valor del **acceso a la consola serie de EC2** es **Permitido** o **Impedido**.

------
#### [ AWS CLI ]

**Para ver el acceso de la cuenta a la consola serie**  
Utilice el comando [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

A continuación, se muestra un ejemplo del resultado. Un valor de `true` indica que la cuenta tiene permitido el acceso a la consola serie.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

El campo `ManagedBy` indica la entidad que configuró el ajuste. Los valores posibles son `account` (configurados directamente) o `declarative-policy`. Para obtener más información, consulte [Políticas declarativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) en la *Guía del usuario de AWS Organizations*.

------
#### [ PowerShell ]

**Para ver el acceso de la cuenta a la consola serie**  
Utilice el cmdlet [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html).

```
Get-EC2SerialConsoleAccessStatus -Select *
```

A continuación, se muestra un ejemplo del resultado. Un valor de `True` indica que la cuenta tiene permitido el acceso a la consola serie.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

El campo `ManagedBy` indica la entidad que configuró el ajuste. Los valores posibles son `account` (configurados directamente) o `declarative-policy`. Para obtener más información, consulte [Políticas declarativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) en la *Guía del usuario de AWS Organizations*.

------

### Conceder acceso a la cuenta a la consola serie
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Para conceder acceso a la cuenta a la consola serie**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Panel**.

1. En la tarjeta **Atributos de la cuenta**, en **Configuración**, elija **Consola serie de EC2**.

1. Elija **Administrar**.

1. Para permitir el acceso a la consola serie de EC2 de todas las instancias de la cuenta, seleccione la casilla de verificación **Permitir**.

1. Elija **Actualizar**.

------
#### [ AWS CLI ]

**Para conceder acceso a la cuenta a la consola serie**  
Utilice el comando [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Para conceder acceso a la cuenta a la consola serie**  
Utilice el cmdlet [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html).

```
Enable-EC2SerialConsoleAccess
```

A continuación, se muestra un ejemplo del resultado.

```
True
```

------

### Denegar el acceso de cuenta a la consola serie
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Para denegar el acceso a la cuenta a la consola serie**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Panel**.

1. En la tarjeta **Atributos de la cuenta**, en **Configuración**, elija **Consola serie de EC2**.

1. Elija **Administrar**.

1. Para evitar el acceso a la consola serie de EC2 de todas las instancias de la cuenta, desactive la casilla de verificación **Permitir**.

1. Elija **Actualizar**.

------
#### [ AWS CLI ]

**Para denegar el acceso a la cuenta a la consola serie**  
Utilice el comando [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Para denegar el acceso a la cuenta a la consola serie**  
Utilice el cmdlet [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html).

```
Disable-EC2SerialConsoleAccess
```

A continuación, se muestra un ejemplo del resultado.

```
False
```

------

## Configurar políticas de IAM para el acceso a la consola serie de EC2
<a name="serial-console-iam"></a>

De forma predeterminada, los usuarios no tienen acceso a la consola serie. Su organización debe configurar políticas de IAM para conceder a los usuarios el acceso necesario. Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

Para el acceso a la consola serie, cree un documento de política JSON que incluya la `ec2-instance-connect:SendSerialConsoleSSHPublicKey` acción. Esta acción concede permiso a un usuario para insertar la clave pública en el servicio de consola serie, que inicia una sesión de consola serie. Recomendamos restringir el acceso a instancias de EC2 específicas. De lo contrario, todos los usuarios con este permiso pueden conectarse a la consola serie de todas las instancias de EC2.

**Topics**
+ [Permitir explícitamente el acceso a la consola serie](#iam-explicitly-allow-access)
+ [Denegar explícitamente el acceso a la consola serie](#serial-console-IAM-policy)
+ [Utilizar etiquetas de recursos para controlar el acceso a la consola serie](#iam-resource-tags)

### Permitir explícitamente el acceso a la consola serie
<a name="iam-explicitly-allow-access"></a>

De forma predeterminada, nadie tiene acceso a la consola serie. Para conceder acceso a la consola serie, debe configurar una política para permitir explícitamente el acceso. Se recomienda configurar una política que restrinja el acceso a instancias específicas.

La siguiente política permite el acceso a la consola serie de una instancia específica, identificada por su ID de instancia.

Tenga en cuenta que las acciones `DescribeInstances`, `DescribeInstanceTypes` y `GetSerialConsoleAccessStatus` no admiten permisos a nivel de recurso y, por lo tanto, todos los recursos, indicados por el `*` (asterisco), deben especificarse para estas acciones.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Denegar explícitamente el acceso a la consola serie
<a name="serial-console-IAM-policy"></a>

La siguiente política de IAM permite el acceso a la consola serie de todas las instancias, indicada por el `*` (asterisco), y deniega explícitamente el acceso a la consola serie de una instancia específica, identificada por su ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Utilizar etiquetas de recursos para controlar el acceso a la consola serie
<a name="iam-resource-tags"></a>

Puede utilizar etiquetas de recursos para controlar el acceso a la consola serie de una instancia.

El control de acceso basado en atributos es una estrategia de autorización que define permisos basados en etiquetas que pueden asociarse a usuarios y recursos de AWS. Por ejemplo, la siguiente política permite a un usuario iniciar una conexión de consola serie para una instancia solo si la etiqueta de recurso de esa instancia y la etiqueta principal tienen el mismo valor `SerialConsole` para la clave de etiqueta.

Para obtener más información sobre el uso de etiquetas para controlar el acceso a los recursos de AWS, consulte [Control de acceso a los recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) en la *Guía del usuario de IAM*.

Tenga en cuenta que las acciones `DescribeInstances`, `DescribeInstanceTypes` y `GetSerialConsoleAccessStatus` no admiten permisos a nivel de recurso y, por lo tanto, todos los recursos, indicados por el `*` (asterisco), deben especificarse para estas acciones.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Cómo establecer una contraseña de usuario de SO en una instancia de Linux
<a name="set-user-password"></a>

Puede conectarse a la consola serie sin una contraseña. Sin embargo, para *utilizar* la consola serie para solucionar problemas de una instancia de Linux, esta debe tener un usuario de sistema operativo basado en contraseña.

Puede establecer la contraseña para cualquier usuario del sistema operativo, incluido el usuario raíz. Tenga en cuenta que el usuario raíz puede modificar todos los archivos, mientras que cada usuario del sistema operativo puede tener permisos limitados.

Debe establecer una contraseña de usuario para cada instancia para la que vaya a utilizar la consola serie. Es un requisito de una sola vez para cada instancia.

**nota**  
De forma predeterminada, las AMI proporcionadas por AWS no están configuradas con un usuario basado en contraseñas. Si ha iniciado la instancia con una AMI que ya tiene configurada la contraseña de usuario raíz, puede omitir estas instrucciones.

**Para establecer una contraseña de usuario de SO en una instancia de Linux**

1. [Conéctese a la instancia](connect-to-linux-instance.md). Puede utilizar cualquier método para conectarse a la instancia, excepto el método de conexión de la consola serie de EC2.

1. Para establecer la contraseña de un usuario, utilice el comando **passwd**. En el siguiente ejemplo, el usuario es `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   A continuación, se muestra un ejemplo del resultado.

   ```
   Changing password for user root.
   New password:
   ```

1. En la solicitud `New password`, ingrese la nueva contraseña.

1. En la solicitud, vuelva a ingresar la contraseña.