

# Registro y monitoreo en Amazon S3
<a name="monitoring-overview"></a>

El monitoreo es una parte importante a la hora de mantener la fiabilidad, la disponibilidad y el rendimiento de Amazon S3 y las soluciones de AWS. Recomendamos que recopile los datos de supervisión de todas las partes de la solución de AWS para que le resulte más sencillo depurar un error multipunto en caso de que se produzca. Antes de comenzar a supervisar Amazon S3, debe crear un plan de supervisión que incluya respuestas a las siguientes preguntas:
+ ¿Cuáles son los objetivos de la supervisión?
+ ¿Qué recursos va a supervisar?
+ ¿Con qué frecuencia va a supervisar estos recursos?
+ ¿Qué herramientas de supervisión va a utilizar?
+ ¿Quién se encargará de realizar las tareas de supervisión?
+ ¿Quién debería recibir una notificación cuando surjan problemas?

Para obtener más información sobre el registro y la monitorización en Amazon S3, consulte los siguientes temas.

**nota**  
Para obtener más información sobre el uso de la clase de almacenamiento Amazon S3 Express One Zone con buckets de directorio, consulte [S3 Express One Zone](directory-bucket-high-performance.md#s3-express-one-zone) y [Trabajar con buckets de de directorio](directory-buckets-overview.md).

El monitoreo es una parte importante a la hora de mantener la fiabilidad, la disponibilidad y el rendimiento de Amazon S3 y las soluciones de AWS. Debe recopilar datos de monitoreo de todas las partes de su solución de AWS para que pueda depurar un error de múltiples puntos de una forma más fácil en caso de que se produzca dicho error. AWS proporciona varias herramientas para monitorear sus recursos de Amazon S3 y responder a posibles incidentes.

**Alarmas de Amazon CloudWatch**  
Con las alarmas de Amazon CloudWatch, puede ver una métrica determinada durante el periodo especificado. Si la métrica supera un límite determinado, se envía una notificación a un tema de Amazon SNS o a una política de AWS Auto Scaling. Las alarmas de CloudWatch no invocan acciones simplemente porque se encuentren en determinado estado. En su lugar, el estado debe haber cambiado y debe mantenerse durante el número de periodos especificado. Para obtener más información, consulte [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md).

**AWS CloudTrailRegistros de **  
CloudTrail proporciona un registro de las medidas adoptadas por un usuario, un rol o un servicio de AWS en Amazon S3. Mediante la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a Amazon S3, la dirección IP de origen desde la que se realizó, quién la realizó y cuándo, etc. Para obtener más información, consulte [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](cloudtrail-logging.md).

**Amazon GuardDuty**  
[Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) es un servicio de detección de amenazas que supervisa de forma continua las cuentas, los contenedores, las cargas de trabajo y los datos dentro del entorno de AWS para identificar posibles amenazas o riesgos de seguridad para los buckets de S3. GuardDuty también proporciona un contexto detallado sobre las amenazas que detecta. GuardDuty supervisa los registros de administración de AWS CloudTrail en busca de amenazas y muestra información relevante para la seguridad. Por ejemplo, GuardDuty incluirá factores de una solicitud de API, como el usuario que realizó la solicitud, la ubicación desde la que se hizo la solicitud y la API específica solicitada, que podrían ser inusuales en el entorno. [Protección de S3 en GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html) supervisa los eventos de datos de S3 recopilados por CloudTrail e identifica posibles comportamientos anómalos y maliciosos en todos los buckets de S3 del entorno.

**Registros de acceso de Amazon S3**  
Los registros de acceso del servidor proporcionan registros detallados sobre las solicitudes que se realizan a un bucket. Los registros de acceso al servidor resultan útiles para muchas aplicaciones. Por ejemplo, la información del registro de acceso puede ser útil en auditorías de acceso y seguridad. Para obtener más información, consulte [Registro de solicitudes con registro de acceso al servidor](ServerLogs.md).

**AWS Trusted Advisor**  
Trusted Advisor aprovecha las prácticas recomendadas aprendidas al atender a cientos de miles de clientes de AWS. Trusted Advisor inspecciona su entorno de AWS y realiza recomendaciones cuando surge la oportunidad de ahorrar dinero, mejorar el rendimiento y la disponibilidad del sistema o ayudar a cerrar deficiencias de seguridad. Todos los clientes de AWS tienen acceso a cinco comprobaciones de Trusted Advisor. Los clientes con un plan de soporte Business o Enterprise pueden ver todas las comprobaciones de Trusted Advisor.   
Trusted Advisor cuenta con las siguientes comprobaciones relacionadas con Amazon S3:  
+ Configuración de registro de buckets de Amazon S3.
+ Comprobaciones de seguridad de los buckets de Amazon S3 que tienen permisos de acceso abierto.
+ Comprobaciones de la tolerancia a errores de los buckets de Amazon S3 que no tienen activado el control de versiones, o que lo tienen suspendido.
Para obtener más información, consulte [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html#trusted-advisor) en la *Guía del usuario de Soporte*.

**Amazon S3 Storage Lens**  
Amazon S3 Storage Lens es una función de análisis de almacenamiento en la nube que puede utilizar para obtener visibilidad en toda la organización sobre el uso y la actividad del almacenamiento de objetos. Puede utilizar las métricas de S3 Storage Lens para generar información resumida, como averiguar cuánto almacenamiento tiene en toda la organización o cuáles son los buckets y los prefijos de crecimiento más rápido. También puede utilizar las métricas de Amazon S3 Storage Lens para identificar oportunidades de optimización de costos, implementar las prácticas recomendadas de protección y seguridad de los datos y mejorar el rendimiento de las cargas de trabajo de las aplicaciones.  
Lente de almacenamiento de S3 agrega las métricas y muestra la información en la sección Instantánea de la cuenta en la página **Buckets** de la consola de Amazon S3. S3 Storage Lens también proporciona un panel interactivo que puede utilizar para visualizar información y tendencias, marcar valores atípicos y recibir recomendaciones para optimizar los costes de almacenamiento y aplicar las prácticas recomendadas de protección de datos. El panel tiene opciones de desglose para generar y visualizar información en el nivel de la organización, la cuenta, la Región de AWS, la clase de almacenamiento, el bucket, el prefijo o el grupo de Lente de almacenamiento. Para obtener más información, consulte [Compresión de Amazon S3 Storage Lens](storage_lens_basics_metrics_recommendations.md).

**Inventario de Amazon S3**  
Inventario de Amazon S3 genera una lista de objetos y metadatos que puede utilizar para consultar y administrar los objetos. Puede utilizar este informe de inventario para generar datos detallados como el tamaño de objeto, la fecha de última modificación, el estado de cifrado y otros campos. Estos informes están disponibles diaria o semanalmente para ofrecer automáticamente la lista más reciente.  
Por ejemplo, puede utilizar Inventario de Amazon S3 para auditar e informar sobre el estado de replicación y cifrado de los objetos según las necesidades empresariales, de conformidad y legales. También puede utilizar Inventario de Amazon S3 para simplificar o acelerar los flujos de trabajo empresariales y los trabajos relacionados con los macrodatos, lo que ofrece una alternativa programada a las operaciones de la API `List` sincrónica de Amazon S3. Inventario de Amazon S3 no utiliza operaciones de API `List` para auditar los objetos y no afecta a la tasa de solicitudes del bucket. Para obtener más información, consulte [Catálogo y análisis de sus datos con Inventario de S3](storage-inventory.md).

**Notificaciones de eventos de Amazon S3**  
La característica Notificaciones de eventos de Amazon S3 le permite recibir notificaciones cuando se producen ciertos eventos en el bucket de S3. Para habilitar las notificaciones, agregue una configuración de notificación que identifique los eventos que desea que Amazon S3 publique. Para obtener más información, consulte [Notificaciones de eventos de Amazon S3](EventNotifications.md).

**Amazon S3 y AWS X-Ray**  
AWS X-Ray se integra en Amazon S3 para rastrear las solicitudes previas para actualizar los buckets de S3 de la aplicación. Si un servicio rastrea las solicitudes mediante el SDK de X-Ray, Amazon S3 puede enviar los encabezados de rastreo a los suscriptores de eventos posteriores, como Λ, Amazon SQS y Amazon SNS. X-Ray permite rastrear mensajes para las notificaciones de eventos de Amazon S3. Puede usar el mapa de rastros de X-Ray para ver las conexiones entre Amazon S3 y otros servicios que utiliza su aplicación. Para obtener más información, consulte [Amazon S3 y X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/xray-services-s3.html).

Las siguientes prácticas recomendadas sobre seguridad también evalúan el registro y la monitorización:
+ [Identify and audit all your Amazon S3 buckets](security-best-practices.md#audit)
+ [Implement monitoring using Amazon Web Services monitoring tools](security-best-practices.md#tools)
+ [Habilitar AWS Config](security-best-practices.md#config)
+ [Enable Amazon S3 server access logging](security-best-practices.md#serverlog)
+ [Use CloudTrail](security-best-practices.md#objectlog)
+ [Monitor Amazon Web Services security advisories](security-best-practices.md#advisories)

**Topics**
+ [Herramientas de supervisión](monitoring-automated-manual.md)
+ [Opciones de registro para Amazon S3](logging-with-S3.md)
+ [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](cloudtrail-logging.md)
+ [Registro de solicitudes con registro de acceso al servidor](ServerLogs.md)
+ [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md)
+ [Notificaciones de eventos de Amazon S3](EventNotifications.md)
+ [Supervisión de la actividad y el uso de almacenamiento con Lente de almacenamiento de Amazon S3](storage_lens.md)
+ [Catálogo y análisis de sus datos con Inventario de S3](storage-inventory.md)

# Herramientas de supervisión
<a name="monitoring-automated-manual"></a>

AWS proporciona varias herramientas que puede utilizar para monitorear Amazon S3. Puede configurar algunas de estas herramientas para que monitoricen por usted, pero otras herramientas requieren intervención manual. Le recomendamos que automatice las tareas de monitorización en la medida de lo posible.

## Herramientas de monitoreo automatizadas
<a name="monitoring-automated_tools"></a>

Puede utilizar las siguientes herramientas de monitoreo automatizadas para vigilar Amazon S3 e informar cuando haya algún problema:
+ **Alarmas de Amazon CloudWatch**: vigile una métrica durante un periodo de tiempo especificado y realice una o varias acciones según el valor que tenga la métrica en comparación con un determinado umbral durante una serie de periodos de tiempo. La acción es una notificación enviada a un tema de Amazon Simple Notification Service (Amazon SNS) o a una política de Amazon EC2 Auto Scaling. Las alarmas de CloudWatch no invocan acciones simplemente porque se encuentren en un estado determinado. El estado debe haber cambiado y debe mantenerse durante el número de periodos especificado. Para obtener más información, consulte [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md).
+ **Monitoreo de registros de AWS CloudTrail**: comparta archivos de registro entre cuentas, monitoree los archivos de registro de CloudTrail en tiempo real enviándolos a CloudWatch Logs, escriba aplicaciones de procesamiento de registros en Java y compruebe que los archivos de registro no hayan cambiado después de que CloudTrail los entregara. Para obtener más información, consulte [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](cloudtrail-logging.md).

## Herramientas de monitoreo manuales
<a name="monitoring-manual-tools"></a>

Otra parte importante del monitoreo de Amazon S3 implica la monitorización manual de los elementos que no cubren las alarmas de CloudWatch. Amazon S3, CloudWatch, Trusted Advisor y otros paneles de Consola de administración de AWS proporcionan una vista rápida del estado de su entorno de AWS. Es posible que desee habilitar el *registro de acceso al servidor*, que realiza un seguimiento de las solicitudes de acceso al bucket. Cada entrada del registro de acceso contiene detalles de la solicitud de acceso tales como el solicitante, el nombre del bucket, la hora de la solicitud, la acción solicitada, el estado de la respuesta y el código de error, si hay alguno. Para obtener más información, consulte [Registro de solicitudes con registro de acceso al servidor](ServerLogs.md).
+ El panel de Amazon S3 muestra lo siguiente:
  + Los buckets, los objetos y las propiedades que contienen
+ La página principal de CloudWatch muestra lo siguiente:
  + Alarmas y estado actual
  + Gráficos de alarmas y recursos
  + Estado de los servicios

  Además, puede utilizar CloudWatch para hacer lo siguiente: 
  + Crear [paneles personalizados](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) para monitorear los servicios que le interesan.
  + Realizar un gráfico con los datos de las métricas para resolver problemas y descubrir tendencias.
  + Buscar y examinar todas sus métricas de recursos de AWS.
  + Crear y editar las alarmas de notificación de problemas.
+ AWS Trusted Advisor puede ayudarle a monitorear los recursos de AWS para mejorar el rendimiento, la fiabilidad, la seguridad y la rentabilidad. Hay disponibles cuatro comprobaciones de Trusted Advisor para todos los usuarios; hay disponibles más de 50 comprobaciones para usuarios con plan de soporte Business o Enterprise. Para obtener más información, consulte [AWS Trusted Advisor](https://aws.amazon.com/premiumsupport/trustedadvisor/).

  Trusted Advisor cuenta con este tipo de comprobaciones relacionadas con Amazon S3: 
  + Comprobaciones de la configuración de registro de los buckets de Amazon S3.
  + Comprobaciones de seguridad de los buckets de Amazon S3 que tienen permisos de acceso abierto.
  + Comprobaciones de la tolerancia a errores de los buckets de Amazon S3 que no tienen activado el control de versiones, o que lo tienen suspendido.

# Opciones de registro para Amazon S3
<a name="logging-with-S3"></a>

Puede registrar las acciones que realizan los usuarios, los roles o los Servicios de AWS en recursos de Amazon S3 y mantener registros para fines de auditoría y conformidad. Para ello, puede utilizar el registro de acceso al servidor, el registro de AWS CloudTrail o una combinación de ambos. Le recomendamos que utilice CloudTrail para registrar acciones en el nivel de bucket y objeto para los recursos de Amazon S3. Para obtener más información acerca de cada opción, consulte las secciones siguientes:
+ [Registro de solicitudes con registro de acceso al servidor](ServerLogs.md)
+ [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](cloudtrail-logging.md)

En la tabla siguiente, se enumeran las propiedades clave de los registros de CloudTrail y los registros de acceso al servidor de Amazon S3. Para asegurarse de que CloudTrail cumple con los requisitos de seguridad, revise la tabla y las notas.


| Propiedades del registro | AWS CloudTrail | Registros del servidor de Amazon S3 | 
| --- |--- |--- |
|  Se pueden reenviar a otros sistemas (Registros de Amazon CloudWatch, Eventos de Amazon CloudWatch)  |  Sí  | No | 
|  Enviar los registros a varios destinos (por ejemplo: enviar los mismos registros a dos buckets diferentes)  |  Sí  | No | 
|  Habilitar los registros para un subconjunto de objetos (prefijo)  |  Sí  | No | 
|  Envío de registros entre cuentas (bucket de origen y destino propiedad de cuentas diferentes)  |  Sí  | No | 
|  Validación de la integridad del archivo de registro mediante el uso de la firma digital o el algoritmo hash  |  Sí  | No | 
|  Selección del cifrado o uso del cifrado predeterminado para los archivos de registro  |  Sí  | No | 
|  Operaciones con objetos (mediante las API de Amazon S3)  |  Sí  |  Sí  | 
|  Operaciones con buckets (mediante las API de Amazon S3)  |  Sí  |  Sí  | 
|  Búsqueda de registros en la interfaz de usuario  |  Sí  | No | 
|  Campos para parámetros de bloqueo de objetos, propiedades seleccionadas de Amazon S3 para el historial de registro  |  Sí  | No | 
|  Campos para `Object Size`, `Total Time`, `Turn-Around Time` y `HTTP Referer` para los registros  |  No  |  Sí  | 
|  Transiciones, finalizaciones, restauraciones del ciclo de vida  |  No  |  Sí  | 
|  Registro de claves en una operación de eliminación por lotes  |  Sí  |  Sí  | 
|  Errores de autenticación1  |  No  |  Sí  | 
|  Cuentas a las que se envían los registros  |  Propietario del bucket2 y solicitante  |  Solo propietario del bucket  | 
| **Performance and Cost** | **AWS CloudTrail** | **Amazon S3 Server Logs** | 
| --- |--- |--- |
|  Precio  |  Los eventos de administración (primera entrega) son gratuitos; se aplica un cargo a los eventos de datos, además del cargo de almacenamiento de registros  |  No hay ningún cargo adicional aparte del cargo por almacenar los registros  | 
|  Velocidad de entrega de registros  |  Eventos de datos cada 5 minutos; eventos de administración cada 15 minutos  |  Unas horas  | 
|  Formato de registro  |  JSON  |  Archivo de registro con entradas separadas por espacios y delimitadas por una nueva línea  | 

**Notas**

1. CloudTrail no entrega registros de las solicitudes que no superan la autenticación (en las que las credenciales proporcionadas no son válidas) o que fallan por motivos de redireccionamiento (código de error `301 Moved Permanently`). Sin embargo, sí incluye los registros de las solicitudes que no superan el proceso de autorización (`AccessDenied`) y las solicitudes realizadas por usuarios anónimos.

1. El propietario del bucket de S3 recibe registros de CloudTrail cuando la cuenta no tiene acceso completo al objeto de la solicitud. Para obtener más información, consulte [Acciones en el nivel de objeto de Amazon S3 en escenarios entre cuentas](cloudtrail-logging-s3-info.md#cloudtrail-object-level-crossaccount). 

1. S3 no admite la entrega de registros de CloudTrail ni de registros de acceso al servidor al solicitante ni al propietario del bucket para las solicitudes de puntos de conexión de VPC cuando la política de puntos de conexión de VPC las deniega o para las solicitudes que fallan antes de que la política de VPC se evalúe.

# Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail
<a name="cloudtrail-logging"></a>

[AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) es un servicio que proporciona un registro de las acciones que realiza un usuario, un rol o un Servicio de AWS. CloudTrail captura todas las llamadas a la API para Amazon S3 como eventos. Las llamadas capturadas incluyen las llamadas desde la consola de Amazon S3 y las llamadas de código hacia las operaciones de la API de Amazon S3. Mediante la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a Amazon S3, la dirección IP desde la que se realizó, cuándo se realizó y detalles adicionales.

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario le ayuda a determinar lo siguiente:
+ Si la solicitud se realizó con las credenciales del usuario raíz o del usuario.
+ Si la solicitud se realizó en nombre de un usuario de IAM Identity Center.
+ Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
+ Si la solicitud la realizó otro Servicio de AWS.

CloudTrail está activado en la Cuenta de AWS cuando usted crea la cuenta y tiene acceso automático al **Historial de eventos** de CloudTrail. El **Historial de eventos** de CloudTrail proporciona un registro visible e inmutable, que se puede buscar y descargar, de los últimos 90 días de eventos de gestión registrados en una Región de AWS. Para obtener más información, consulte [Trabajar con el historial de eventos de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) en la *Guía del usuario de AWS CloudTrail*. No se cobran cargos de CloudTrail por ver el **Historial de eventos**.

Para mantener un registro permanente de los eventos en su Cuenta de AWS más allá de los 90 días, cree un registro de seguimiento o un almacén de datos de eventos de [CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html).

**Registros de seguimiento de CloudTrail**  
Un *registro de seguimiento* permite a CloudTrail enviar archivos de registro a un bucket de Amazon S3. Todos los registros de seguimiento que cree con la Consola de administración de AWS son multirregionales. Puede crear un registro de seguimiento de una sola región o multirregionales mediante la AWS CLI. Se recomienda crear un registro de seguimiento multirregional, ya que registra actividad en todas las Regiones de AWS de su cuenta. Si crea un registro de seguimiento de una sola región, solo podrá ver los eventos registrados en la Región de AWS del registro de seguimiento. Para obtener más información acerca de los registros de seguimiento, consulte [Creación de un registro de seguimiento para su Cuenta de AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) y [Creación de un registro de seguimiento para una organización](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html) en la *Guía del usuario de AWS CloudTrail*.  
Puede crear un registro de seguimiento para enviar una copia de los eventos de administración en curso en su bucket de Amazon S3 sin costo alguno desde CloudTrail; sin embargo, hay cargos por almacenamiento en Amazon S3. Para obtener más información sobre los precios de CloudTrail, consulte [Precios de AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/). Para obtener información acerca de los precios de Amazon S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).

**Almacenes de datos de eventos de CloudTrail Lake**  
*CloudTrail Lake* le permite ejecutar consultas basadas en SQL sobre los eventos. CloudTrail Lake convierte los eventos existentes en formato JSON basado en filas al formato [ORC de Apache](https://orc.apache.org/). ORC es un formato de almacenamiento en columnas optimizado para una recuperación rápida de datos. Los eventos se agregan en *almacenes de datos de eventos*, que son recopilaciones inmutables de eventos en función de criterios que se seleccionan aplicando [selectores de eventos avanzados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors). Los selectores que se aplican a un almacén de datos de eventos controlan los eventos que perduran y están disponibles para la consulta. Para obtener más información acerca de CloudTrail Lake, consulte [Trabajar con AWS CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) en la *Guía del usuario de AWS CloudTrail*.  
Los almacenes de datos de eventos de CloudTrail Lake y las consultas generan costos adicionales. Cuando crea un almacén de datos de eventos, debe elegir la [opción de precios](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option) que desee utilizar para él. La opción de precios determina el costo de la incorporación y el almacenamiento de los eventos, así como el período de retención predeterminado y máximo del almacén de datos de eventos. Para obtener más información sobre los precios de CloudTrail, consulte [Precios de AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

Puede almacenar los archivos de registro en el bucket durante el tiempo que desee, pero también puede definir reglas de ciclo de vida de Amazon S3 para archivar o eliminar archivos de registro automáticamente. De forma predeterminada, los archivos de registro se cifran mediante cifrado en el lado de servidor (SSE) de Amazon S3;.

## Uso de registros de CloudTrail con los registros de acceso al servidor de Amazon S3 y CloudWatch Logs
<a name="cloudtrail-logging-vs-server-logs"></a>

Los registros de AWS CloudTrail contienen las acciones realizadas por un usuario, un rol o un servicio de AWS en Amazon S3, mientras que los registros de acceso al servidor de Amazon S3 contienen los detalles de las solicitudes que se realizan a un bucket de S3. Para obtener más información acerca del funcionamiento de los distintos registros y sus propiedades, rendimiento y costos, consulte [Opciones de registro para Amazon S3](logging-with-S3.md). 

Puede utilizar los registros de AWS CloudTrail junto con los registros de acceso al servidor para Amazon S3. Los registros de CloudTrail le proporcionan un seguimiento detallado de la API para las operaciones de bucket y de objeto de Amazon S3. Los registros de acceso al servidor de Amazon S3 le proporcionan visibilidad de las operaciones de nivel de objeto realizadas en sus datos en Amazon S3. Para obtener más información sobre los registros de acceso al servidor, consulte [Registro de solicitudes con registro de acceso al servidor](ServerLogs.md).

También puede utilizar registros de CloudTrail junto con Amazon CloudWatch para Amazon S3. La integración de CloudTrail con CloudWatch Logs envía la actividad de API de bucket de S3 obtenido por CloudTrail a una secuencia de registros de CloudWatch en el grupo de registros de CloudWatch que se especifique. Puede crear alarmas de CloudWatch para monitorear actividades específicas de la API y recibir notificaciones por correo electrónico cuando se producen las actividades de la API en cuestión. Para obtener más información acerca de las alarmas de CloudWatch para monitorear actividades específicas de la API, consulte la [Guía del usuario de AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/). Para obtener más información acerca del uso de CloudWatch con Amazon S3, consulte [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md).

**nota**  
S3 no admite la entrega de registros de CloudTrail al solicitante ni al propietario del bucket para las solicitudes de puntos de conexión de VPC cuando la política de puntos de conexión de VPC las deniega.

## Seguimiento de CloudTrail con llamadas a la API de SOAP de Amazon S3
<a name="cloudtrail-s3-soap"></a>

CloudTrail realiza el seguimiento de las llamadas a la API de SOAP de Amazon S3 La compatibilidad con SOAP de Amazon S3 por HTTP está obsoleta, pero aún se encuentra disponible con HTTPS. Para obtener más información sobre la compatibilidad de SOAP en Amazon S3, consulte [Appendix: SOAP API](https://docs.aws.amazon.com/AmazonS3/latest/API/APISoap.html) en la *Amazon S3 API Reference*. 

**importante**  
Las características más recientes de Amazon S3 no son compatibles con SOAP. Le recomendamos que utilice la API de REST o los SDK de AWS.

 La siguiente tabla muestra acciones de SOAP de Amazon S3 seguidas por el registro de CloudTrail. 


| Nombre de la API SOAP | Nombre de evento de API utilizado en el registro de CloudTrail | 
| --- | --- | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPListAllMyBuckets.html](https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPListAllMyBuckets.html)  | ListBuckets | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPCreateBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPCreateBucket.html)  | CreateBucket | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPDeleteBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPDeleteBucket.html)  | DeleteBucket | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPGetBucketAccessControlPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPGetBucketAccessControlPolicy.html)  | GetBucketAcl | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPSetBucketAccessControlPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPSetBucketAccessControlPolicy.html)  | PutBucketAcl | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPGetBucketLoggingStatus.html](https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPGetBucketLoggingStatus.html)  | GetBucketLogging | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPSetBucketLoggingStatus.html](https://docs.aws.amazon.com/AmazonS3/latest/API/SOAPSetBucketLoggingStatus.html)  | PutBucketLogging | 

 Para obtener más información acerca de CloudTrail y Amazon S3, consulte los siguientes temas: 

**Topics**
+ [Uso de registros de CloudTrail con los registros de acceso al servidor de Amazon S3 y CloudWatch Logs](#cloudtrail-logging-vs-server-logs)
+ [Seguimiento de CloudTrail con llamadas a la API de SOAP de Amazon S3](#cloudtrail-s3-soap)
+ [Eventos de Amazon S3 CloudTrail](cloudtrail-logging-s3-info.md)
+ [Entradas de archivos de registro de CloudTrail para Amazon S3 y S3 en Outposts](cloudtrail-logging-understanding-s3-entries.md)
+ [Habilitación del registro de eventos de CloudTrail para buckets y objetos de S3](enable-cloudtrail-logging-for-s3.md)
+ [Identificación de solicitudes de Amazon S3 mediante CloudTrail](cloudtrail-request-identification.md)

# Eventos de Amazon S3 CloudTrail
<a name="cloudtrail-logging-s3-info"></a>

**importante**  
Amazon S3 aplica ahora el cifrado del servidor con claves administradas por Amazon S3 (SSE-S3) como el nivel básico de cifrado para cada bucket de Amazon S3. Desde el 5 de enero de 2023, todas las cargas de objetos nuevos a Amazon S3 se cifran automáticamente sin costo adicional y sin afectar al rendimiento. El estado de cifrado automático para la configuración de cifrado predeterminada del bucket de S3 y para cargas de objetos nuevos está disponible en registros de CloudTrail, inventario de S3, Lente de almacenamiento de S3, la consola de Amazon S3 y como encabezado de respuesta a la API de Amazon S3 adicional en la AWS CLI y los AWS SDK. Para obtener más información, consulte [Preguntas frecuentes del cifrado predeterminado](https://docs.aws.amazon.com/AmazonS3/latest/userguide/default-encryption-faq.html).

En esta sección, se proporciona información acerca de los eventos que S3 registra en CloudTrail.

## Eventos de datos de Amazon S3 en CloudTrail
<a name="cloudtrail-data-events"></a>

Los [eventos de datos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) proporcionan información sobre las operaciones de recursos realizadas en o dentro de un recurso (por ejemplo, leer o escribir en un objeto de Amazon S3). Se denominan también operaciones del plano de datos. Los eventos de datos suelen ser actividades de gran volumen. De forma predeterminada, CloudTrail no registra eventos de datos. El **Historial de eventos** de CloudTrail no registra los eventos de datos.

Se aplican cargos adicionales a los eventos de datos. Para obtener más información sobre los precios de CloudTrail, consulte [Precios de AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

Puede registrar eventos de datos para los tipos de recursos de Amazon S3 mediante la consola de CloudTrail, la AWS CLI o las operaciones de la API de CloudTrail. Para obtener más información sobre cómo registrar los eventos de datos, consulte [Registro de eventos de datos con la Consola de administración de AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-console) y [Registro de eventos de datos con la AWS Command Line Interface](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-with-the-AWS-CLI) en la *Guía del usuario de AWS CloudTrail*.

En la siguiente tabla se muestran los tipos de recursos de Amazon S3 para los que puede registrar eventos de datos. La columna **Tipo de evento de datos (consola)** muestra el valor que se debe elegir en la lista de **tipos de eventos de datos** de la consola de CloudTrail. La columna **resources.type value** muestra el valor de `resources.type`, que especificaría al configurar los selectores de eventos avanzados mediante la AWS CLI o las API de CloudTrail. La columna **API de datos registradas en CloudTrail** muestra las llamadas a la API registradas en CloudTrail para el tipo de recurso. 




| Tipo de evento de datos (consola) | resources.type value | API de datos registradas en CloudTrail | 
| --- | --- | --- | 
| S3 |  AWS::S3::Object  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html)  | 
| S3 Express One Zone |  AWS::S3Express::Object  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html)  | 
| Punto de acceso de S |  AWS::S3::Access Point  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html)  | 
| S3 Object Lambda |  AWS::S3ObjectLambda::AccessPoint  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html)  | 
| S3 Outposts |  AWS::S3Outposts::Object  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/cloudtrail-logging-s3-info.html)  | 

Puede configurar selectores de eventos avanzados para filtrar según los campos `eventName`, `readOnly` y `resources.ARN` y así registrar solo los eventos que son importantes para usted. Para obtener más información acerca de estos campos, consulte [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html) en la *Referencia de la API de AWS CloudTrail*.

## Eventos de administración de Amazon S3 en CloudTrail
<a name="cloudtrail-management-events"></a>

Amazon S3 registra todas las operaciones de plano de control como eventos de administración. Para obtener más información sobre las operaciones de la API de S3, consulte la [Referencia de la API de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations.html).

## Cómo obtiene CloudTrail las solicitudes realizadas a Amazon S3
<a name="cloudtrail-logging-s3-requests"></a>

De forma predeterminada, CloudTrail registra las llamadas a la API de bucket de S3 que se realizaron en los últimos 90 días, pero no las solicitudes realizadas a objetos. Las llamadas en el nivel de bucket incluyen eventos como `CreateBucket`, `DeleteBucket`, `PutBucketLifecycle`, `PutBucketPolicy`, etc. Puede ver los eventos a nivel bucket en la consola de CloudTrail. Sin embargo, allí no puede ver los eventos de datos (llamadas de objeto de Amazon S3); para ello, debe analizar o consultar los registros de CloudTrail. 

Si está registrando la actividad de datos con AWS CloudTrail, el registro de eventos de un evento de datos `DeleteObjects` de Amazon S3 incluye el evento `DeleteObjects` y un evento `DeleteObject` para cada objeto eliminado como parte de esa operación. Puede excluir del registro del evento la visibilidad adicional sobre los objetos eliminados. Para obtener más información, consulte [Ejemplos de la AWS CLI para filtrar eventos de datos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/filtering-data-events.html#filtering-data-events-deleteobjects) en la *Guía del usuario de AWS CloudTrail*.

## Acciones de cuenta de Amazon S3 seguidas por el registro de CloudTrail
<a name="cloudtrail-account-level-tracking"></a>

CloudTrail registra las acciones de cuenta. Los registros de Amazon S3 se crean junto con otros registros de Servicio de AWS en un archivo de registros. CloudTrail determina cuándo debe crearse un nuevo archivo y escribir en él en función del periodo de tiempo y del tamaño del archivo. 

En las tablas de esta sección, se enumeran las acciones en el nivel de acción de Amazon S3 compatibles con el registro por parte de CloudTrail.

Las acciones de la API de nivel de cuenta de Amazon S3 rastreadas por el registro de CloudTrail aparecen con los siguientes nombres de evento: Los nombres de los eventos de CloudTrail difieren del nombre de la acción de la API. Por ejemplo, DeletePublicAccessBlock es DeleteAccountPublicAccessBlock.
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeletePublicAccessBlock.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeletePublicAccessBlock.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetPublicAccessBlock.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetPublicAccessBlock.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutPublicAccessBlock.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutPublicAccessBlock.html)

## Acciones de bucket de Amazon S3 de las que realiza un seguimiento el registro de CloudTrail
<a name="cloudtrail-bucket-level-tracking"></a>

De forma predeterminada, CloudTrail registra acciones en el nivel de bucket de uso general. Los registros de Amazon S3 se crean junto con otros registros de servicios de AWS en un archivo de registros. CloudTrail determina cuándo debe crearse un nuevo archivo y escribir en él en función del periodo de tiempo y del tamaño del archivo. 

En esta sección se enumeran las acciones en el nivel de bucket de Amazon S3 compatibles con el registro por parte de CloudTrail.

Las acciones de la APIen el nivel del bucket de Amazon S3 rastreadas por el registro de CloudTrail aparecen como los siguientes nombres de evento. En algunos casos, el nombre del evento de CloudTrail difiere del nombre de la acción de la API. Por ejemplo, `PutBucketLifecycleConfiguration` es `PutBucketLifecycle`.
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucketMetadataConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucketMetadataConfiguration.html) (operación de la API V2)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucketMetadataTableConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucketMetadataTableConfiguration.html) (operación de la API V1)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketAnalyticsConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketAnalyticsConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketCors.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketCors.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketEncryption.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketIntelligentTieringConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketIntelligentTieringConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketInventoryConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketInventoryConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketLifecycle.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketLifecycle.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketMetadataConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketMetadataConfiguration.html) (operación de la API V2)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketMetadataTableConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketMetadataTableConfiguration.html) (operación de la API V1)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketMetricsConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketMetricsConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketOwnershipControls.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketOwnershipControls.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeletePublicAccessBlock.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeletePublicAccessBlock.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketReplication.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAccelerateConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAccelerateConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAcl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAcl.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAnalyticsConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAnalyticsConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketCors.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketCors.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketEncryption.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketIntelligentTieringConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketIntelligentTieringConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketInventoryConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketInventoryConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLifecycle.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLifecycle.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLocation.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLocation.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLogging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketMetadataConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketMetadataConfiguration.html) (operación de la API V2)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketMetadataTableConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketMetadataTableConfiguration.html) (operación de la API V1)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketMetricsConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketMetricsConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketNotification.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketNotification.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectLockConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectLockConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketOwnershipControls.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketOwnershipControls.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicyStatus.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicyStatus.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetPublicAccessBlock.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetPublicAccessBlock.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketRequestPayment.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketRequestPayment.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketVersioning.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketVersioning.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketWebsite.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketWebsite.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListBuckets.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListBuckets.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketAccelerateConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketAccelerateConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketAcl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketAcl.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketAnalyticsConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketAnalyticsConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketCors.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketCors.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketIntelligentTieringConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketIntelligentTieringConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketInventoryConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketInventoryConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLifecycle.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLifecycle.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketMetricsConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketMetricsConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketNotification.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketNotification.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectLockConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectLockConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketOwnershipControls.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketOwnershipControls.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutPublicAccessBlock.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutPublicAccessBlock.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketRequestPayment.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketRequestPayment.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketVersioning.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketVersioning.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketWebsite.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketWebsite.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UpdateBucketMetadataJournalTableConfiguratione.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UpdateBucketMetadataJournalTableConfiguratione.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UpdateBucketMetadataInventoryTableConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UpdateBucketMetadataInventoryTableConfiguration.html)

Además de estas operaciones de la API, también puede usar la acción en el nivel de objeto [OPTIONS object](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTOPTIONSobject.html). Esta acción se trata como una acción de bucket en el registro de CloudTrail porque la acción comprueba la configuración de CORS de un bucket.

**nota**  
La API HeadBucket se admite como evento de datos de Amazon S3 en CloudTrail. 

## Acciones de Amazon S3 Express One Zone en el bucket (punto de conexión de API regional) a las que se ha realizado un seguimiento mediante el registro de CloudTrail
<a name="cloudtrail-bucket-level-tracking-s3express"></a>

De forma predeterminada, CloudTrail registra acciones en el nivel de bucket para buckets de directorio como eventos de administración. `eventsource` para eventos de administración de CloudTrail para S3 Express One Zone es `s3express.amazonaws.com`.

Las siguientes operaciones de la API de puntos de conexión regionales se registran en CloudTrail.
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListDirectoryBuckets.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListDirectoryBuckets.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketEncryption.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketEncryption.html)

Para obtener más información, consulte [Registro con AWS CloudTrail para S3 Express One Zone](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-one-zone-logging.html).

## Acciones en el nivel de objeto de Amazon S3 en escenarios entre cuentas
<a name="cloudtrail-object-level-crossaccount"></a>

Los siguientes casos son casos de uso especiales relativos a las llamadas a la API de objeto en situaciones que afectan a varias cuentas y a la manera de informar de los registros de CloudTrail. CloudTrail entrega los registros al solicitante (la cuenta que realiza la llamada a la API), excepto en algunos casos de acceso denegado en los que las entradas de registro se redactan u omiten. Al configurar el acceso a varias cuentas, tenga en cuenta los ejemplos de esta sección.

**nota**  
En los ejemplos, se presupone que los registros de CloudTrail están configurados correctamente. 

### Ejemplo 1: CloudTrail entrega los registros al propietario del bucket
<a name="cloudtrail-crossaccount-example1"></a>

CloudTrail entrega los registros al propietario del bucket aunque este no tenga permisos para la misma operación de API de objetos. Piense en el siguiente escenario con varias cuentas:
+ La cuenta A es la propietaria del bucket.
+ La cuenta B (el solicitante) intenta acceder a un objeto de ese bucket.
+ La cuenta C es la propietaria del objeto. Es posible o no que la cuenta C sea la misma cuenta que la cuenta A.

**nota**  
CloudTrail siempre entrega los registros de la API en el nivel de objeto al solicitante (cuenta B). Además, CloudTrail también entrega los mismos registros al propietario del bucket (cuenta A) incluso cuando el propietario del bucket no tiene el objeto (cuenta C) o tiene permisos para esas mismas operaciones de la API en dicho objeto.

### Ejemplo 2: CloudTrail no hace proliferar las direcciones de correo electrónico empleadas al establecer las ACL de objeto
<a name="cloudtrail-crossaccount-example2"></a>

Piense en el siguiente escenario con varias cuentas:
+ La cuenta A es la propietaria del bucket.
+  La cuenta B (el solicitante) envía una solicitud para establecer un permiso de la ACL de un objeto con una dirección de correo electrónico. Para obtener más información acerca de las ACL, consulte lo siguiente [Información general de las Listas de control de acceso (ACL)](acl-overview.md).

El solicitante obtiene los registros junto con la información del correo electrónico. Sin embargo, el propietario del bucket (si puede recibir registros como en el ejemplo 1) obtiene el registro de CloudTrail que informa del evento. Aun así, el propietario del bucket no obtiene la información sobre la configuración de ACL, específicamente la dirección de correo electrónico del receptor del permiso y el permiso en sí. La única información que el registro comunica al propietario del bucket es que la cuenta B realizó una llamada a la API de ACL.

# Entradas de archivos de registro de CloudTrail para Amazon S3 y S3 en Outposts
<a name="cloudtrail-logging-understanding-s3-entries"></a>

**importante**  
Amazon S3 aplica ahora el cifrado del servidor con claves administradas por Amazon S3 (SSE-S3) como el nivel básico de cifrado para cada bucket de Amazon S3. Desde el 5 de enero de 2023, todas las cargas de objetos nuevos a Amazon S3 se cifran automáticamente sin costo adicional y sin afectar al rendimiento. El estado de cifrado automático para la configuración de cifrado predeterminada del bucket de S3 y para cargas de objetos nuevos está disponible en registros de CloudTrail, inventario de S3, Lente de almacenamiento de S3, la consola de Amazon S3 y como encabezado de respuesta a la API de Amazon S3 adicional en la AWS CLI y los AWS SDK. Para obtener más información, consulte [Preguntas frecuentes del cifrado predeterminado](https://docs.aws.amazon.com/AmazonS3/latest/userguide/default-encryption-faq.html).

Un evento representa una única solicitud de cualquier origen e incluye información sobre la operación de la API solicitada, la fecha y la hora de la operación o los parámetros de la solicitud, entre otras cosas. Los archivos de registro de CloudTrail no rastrean el orden en la pila de las llamadas a la API públicas, por lo que los eventos no aparecen en un orden específico.

**nota**  
Para ver ejemplos de archivos de registro de CloudTrail para Amazon S3 Express One Zone, consulte [CloudTrail log file examples for S3 Express One Zone](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-log-files.html).

Para obtener más información, consulte los ejemplos siguientes.

**Topics**
+ [Ejemplo: entrada de archivo de registro de CloudTrail para Amazon S3](#example-ct-log-s3)

## Ejemplo: entrada de archivo de registro de CloudTrail para Amazon S3
<a name="example-ct-log-s3"></a>

En el ejemplo siguiente, se muestra una entrada de registro de CloudTrail que ilustra las acciones [Servicio GET](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTServiceGET.html), [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTacl.html) y [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETversioningStatus.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETversioningStatus.html).

```
{
    "Records": [
    {
        "eventVersion": "1.03",
        "userIdentity": {
            "type": "IAMUser",
            "principalId": "111122223333",
            "arn": "arn:aws:iam::111122223333:user/myUserName",
            "accountId": "111122223333",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "userName": "myUserName"
        },
        "eventTime": "2019-02-01T03:18:19Z",
        "eventSource": "s3.amazonaws.com",
        "eventName": "ListBuckets",
        "awsRegion": "us-west-2",
        "sourceIPAddress": "127.0.0.1",
        "userAgent": "[]",
        "requestParameters": {
            "host": [
                "s3.us-west-2.amazonaws.com"
            ]
        },
        "responseElements": null,
        "additionalEventData": {
            "SignatureVersion": "SigV2",
            "AuthenticationMethod": "QueryString",
            "aclRequired": "Yes"
    },
        "requestID": "47B8E8D397DCE7A6",
        "eventID": "cdc4b7ed-e171-4cef-975a-ad829d4123e8",
        "eventType": "AwsApiCall",
        "recipientAccountId": "444455556666",
        "tlsDetails": {
            "tlsVersion": "TLSv1.2",
            "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
            "clientProvidedHostHeader": "s3.amazonaws.com"
    }      
    },
    {
       "eventVersion": "1.03",
       "userIdentity": {
            "type": "IAMUser",
            "principalId": "111122223333",
            "arn": "arn:aws:iam::111122223333:user/myUserName",
            "accountId": "111122223333",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "userName": "myUserName"
        },
      "eventTime": "2019-02-01T03:22:33Z",
      "eventSource": "s3.amazonaws.com",
      "eventName": "PutBucketAcl",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "",
      "userAgent": "[]",
      "requestParameters": {
          "bucketName": "",
          "AccessControlPolicy": {
              "AccessControlList": {
                  "Grant": {
                      "Grantee": {
                          "xsi:type": "CanonicalUser",
                          "xmlns:xsi": "http://www.w3.org/2001/XMLSchema-instance",
                          "ID": "d25639fbe9c19cd30a4c0f43fbf00e2d3f96400a9aa8dabfbbebe1906Example"
                       },
                      "Permission": "FULL_CONTROL"
                   }
              },
              "xmlns": "http://s3.amazonaws.com/doc/2006-03-01/",
              "Owner": {
                  "ID": "d25639fbe9c19cd30a4c0f43fbf00e2d3f96400a9aa8dabfbbebe1906Example"
              }
          },
          "host": [
              "s3.us-west-2.amazonaws.com"
          ],
          "acl": [
              ""
          ]
      },
      "responseElements": null,
      "additionalEventData": {
          "SignatureVersion": "SigV4",
          "CipherSuite": "ECDHE-RSA-AES128-SHA",
          "AuthenticationMethod": "AuthHeader"
      },
      "requestID": "BD8798EACDD16751",
      "eventID": "607b9532-1423-41c7-b048-ec2641693c47",
      "eventType": "AwsApiCall",
      "recipientAccountId": "111122223333",
      "tlsDetails": {
            "tlsVersion": "TLSv1.2",
            "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
            "clientProvidedHostHeader": "s3.amazonaws.com"
    }              
    },
    {
      "eventVersion": "1.03",
      "userIdentity": {
          "type": "IAMUser",
          "principalId": "111122223333",
          "arn": "arn:aws:iam::111122223333:user/myUserName",
          "accountId": "111122223333",
          "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
          "userName": "myUserName"
        },
      "eventTime": "2019-02-01T03:26:37Z",
      "eventSource": "s3.amazonaws.com",
      "eventName": "GetBucketVersioning",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "",
      "userAgent": "[]",
      "requestParameters": {
          "host": [
              "s3.us-west-2.amazonaws.com"
          ],
          "bucketName": "amzn-s3-demo-bucket1",
          "versioning": [
              ""
          ]
      },
      "responseElements": null,
      "additionalEventData": {
          "SignatureVersion": "SigV4",
          "CipherSuite": "ECDHE-RSA-AES128-SHA",
          "AuthenticationMethod": "AuthHeader"
    },
      "requestID": "07D681279BD94AED",
      "eventID": "f2b287f3-0df1-4961-a2f4-c4bdfed47657",
      "eventType": "AwsApiCall",
      "recipientAccountId": "111122223333",
      "tlsDetails": {
            "tlsVersion": "TLSv1.2",
            "cipherSuite": "ECDHE-RSA-AES128-GCM-SHA256",
            "clientProvidedHostHeader": "s3.amazonaws.com"
    }                 
    }
  ]
}
```

# Habilitación del registro de eventos de CloudTrail para buckets y objetos de S3
<a name="enable-cloudtrail-logging-for-s3"></a>

Puede utilizar eventos de datos de CloudTrail para obtener información sobre solicitudes de bucket y objeto en Amazon S3. Para habilitar los eventos de datos de CloudTrail para todos los buckets o para una lista de buckets específicos, debe [crear un registro de seguimiento manualmente en CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html). 

**nota**  
La configuración predeterminada de CloudTrail es encontrar solo los eventos de administración. Asegúrese de que tiene habilitados los eventos de datos en la cuenta.
 Con un bucket de S3 que genera una gran carga de trabajo, podrían generarse rápidamente miles de registros en un corto periodo de tiempo. Piense bien el tiempo que va a tener activados los eventos de datos de CloudTrail para un bucket ocupado. 

 CloudTrail almacena los registros de eventos de datos de Amazon S3 en el bucket de S3 que usted elija. Considere la posibilidad de utilizar un bucket de una Cuenta de AWS distinta para organizar mejor los eventos procedentes de varios buckets que es posible que tenga en un lugar central y, de ese modo, simplificar las consultas y los análisis. AWS Organizations le ayuda a crear una Cuenta de AWS que esté vinculada a la cuenta que contiene el bucket que monitorea. Para obtener más información, consulte [¿Qué es AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) en la *Guía del usuario de AWS Organizations*.

Cuando registra los eventos de datos de un registro de seguimiento en CloudTrail, tiene la opción de usar selectores de eventos avanzados o selectores de eventos básicos para registrar eventos de datos para objetos almacenados en buckets de uso general.. Para registrar eventos de datos de objetos almacenados en buckets de directorio, debe utilizar selectores de eventos avanzados. Para obtener más información, consulte [Registro con AWS CloudTrail para S3 Express One Zone](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-one-zone-logging.html).

Cuando cree un registro de seguimiento en la consola de CloudTrail con selectores de eventos avanzados, en la sección de eventos de datos, puede elegir **Registrar todos los eventos** para la **Plantilla de selector de registros** para registrar todos los eventos en el nivel de objeto. Cuando cree un registro de seguimiento en la consola de CloudTrail con selectores de eventos básicos, en la sección de eventos de datos, puede marcar la casilla de verificación **Selección de todos los buckets de S3 de la cuenta** para registrar todos los eventos de nivel de objeto. 

**nota**  
Una práctica recomendada consiste en crear una configuración de ciclo de vida para el bucket de eventos de datos de AWS CloudTrail. Defina la configuración del ciclo de vida para eliminar periódicamente los archivos de registro tras el periodo de tiempo que considere necesario para auditarlos. Esto reduce la cantidad de datos que Athena analiza para cada consulta. Para obtener más información, consulte [Establecimiento de una configuración de S3 Lifecycle en un bucket](how-to-set-lifecycle-configuration-intro.md).
Para obtener más información acerca del formato del archivo de registro, consulte [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](cloudtrail-logging.md).
Para obtener ejemplos de cómo consultar los registros de CloudTrail, visite la publicación [Analyze Security, Compliance, and Operational Activity Using AWS CloudTrail and Amazon Athena](https://aws.amazon.com/blogs/big-data/aws-cloudtrail-and-amazon-athena-dive-deep-to-analyze-security-compliance-and-operational-activity/) del *Blog de big data de AWS*. 

## Habilitar el registro de objetos en un bucket mediante la consola
<a name="enable-cloudtrail-events"></a>

Puede utilizar la consola de AWS CloudTrail para configurar un seguimiento de CloudTrail para registrar eventos de datos para objetos de un bucket de S3. CloudTrail permite que se registren operaciones de API en el nivel de objetos de Amazon S3 como, por ejemplo, `GetObject`, `DeleteObject` y `PutObject`. Estos eventos se denominan *eventos de datos*. 

De forma predeterminada, las trazas de CloudTrail no registran eventos de datos, pero pueden configurarse para que registren eventos de datos de los buckets de S3 que usted especifique o para que registren eventos de datos de todos los buckets de Amazon S3 incluidos en la Cuenta de AWS. Para obtener más información, consulte [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](cloudtrail-logging.md). 

CloudTrail no rellena eventos de datos en el historial de eventos de CloudTrail. Además, no todas las acciones de bucket se rellenan en el historial de eventos de CloudTrail. Para obtener más información sobre las acciones de la API de nivel de bucket de Amazon S3 de las que el registro de CloudTrail realiza un seguimiento, consulte [Acciones de bucket de Amazon S3 de las que realiza un seguimiento el registro de CloudTrail](cloudtrail-logging-s3-info.md#cloudtrail-bucket-level-tracking). Para obtener más información acerca de cómo consultar los registros de CloudTrail, consulte el artículo del Centro de conocimientos de AWS sobre el [uso de patrones de filtro de Amazon CloudWatch Logs y Amazon Athena para consultar los registros de CloudTrail](https://aws.amazon.com/premiumsupport/knowledge-center/find-cloudtrail-object-level-events/).

**nota**  
Si está registrando la actividad de datos con AWS CloudTrail, el registro de eventos de un evento de datos `DeleteObjects` de Amazon S3 incluye el evento `DeleteObjects` y un evento `DeleteObject` para cada objeto eliminado como parte de esa operación. Puede excluir del registro del evento la visibilidad adicional sobre los objetos eliminados. Para obtener más información, consulte [Ejemplos de la AWS CLI para filtrar eventos de datos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/filtering-data-events.html#filtering-data-events-deleteobjects) en la *Guía del usuario de AWS CloudTrail*.

Para habilitar el registro de eventos de datos de CloudTrail para objetos en un bucket de uso general de S3 o en un bucket de directorio de S3, consulte [Creación de un seguimiento con la consola de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time) en la *Guía del usuario de AWS CloudTrail*.

Para obtener más información sobre el registro de objetos en un bucket de directorio de S3, consulte [Registro con AWS CloudTrail para buckets de directorio](s3-express-one-zone-logging.md).

Para obtener información sobre el uso de la consola de CloudTrail a fin de configurar un seguimiento para registrar eventos de datos de S3, consulte [Registro de eventos de datos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) en la *Guía del usuario de AWS CloudTrail*. 

Para desactivar el registro de eventos de datos de CloudTrail para objetos en un bucket de S3, consulte [Eliminación de un registro de seguimiento con la consola de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-delete-trails-console.html) en la *Guía del usuario de AWS CloudTrail*. 

**importante**  
Se aplican cargos adicionales a los eventos de datos. Para obtener más información, consulte [Precios de AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/). 

Para obtener más información sobre el registro de CloudTrail con buckets S3, consulte los siguientes temas:
+ [Creación de un bucket de uso general](create-bucket-overview.md)
+ [Visualización de las propiedades para un bucket de uso general de S3](view-bucket-properties.md)
+ [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](cloudtrail-logging.md)
+ [Trabajo con archivos de registro de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-working-with-log-files.html) en la *Guía del usuario de AWS CloudTrail*

# Identificación de solicitudes de Amazon S3 mediante CloudTrail
<a name="cloudtrail-request-identification"></a>

En Amazon S3, puede identificar solicitudes mediante un registro de eventos de AWS CloudTrail. AWS CloudTrail es la forma preferida de identificar las solicitudes de Amazon S3, pero si utiliza los registros de acceso al servidor de Amazon S3, consulte [Uso de los registros de acceso al servidor de Amazon S3 para identificar solicitudes](using-s3-access-logs-to-identify-requests.md).

**Topics**
+ [Identificación de solicitudes realizadas a Amazon S3 en un registro de CloudTrail](#identify-S3-requests-using-in-CTlog)
+ [Identificación de solicitudes de firma de Amazon S3 versión 2 mediante CloudTrail](#cloudtrail-identification-sigv2-requests)
+ [Identificación del acceso a objetos S3 mediante CloudTrail](#cloudtrail-identification-object-access)

## Identificación de solicitudes realizadas a Amazon S3 en un registro de CloudTrail
<a name="identify-S3-requests-using-in-CTlog"></a>

Después de configurar CloudTrail para que entregue los eventos en un bucket, debe empezar a ver cómo llegan objetos al bucket de destino en la consola de Amazon S3. Estos están formateados de la siguiente manera: 

`s3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/Region/yyyy/mm/dd` 

Los eventos registrados por CloudTrail se almacenan como objetos JSON comprimidos gzipped en el bucket de S3. Para encontrar solicitudes de forma eficiente, debe utilizar un servicio como Amazon Athena para indexar y consultar los registros de CloudTrail. 

Para obtener más información acerca de CloudTrail y Athena, consulte [Creación de la tabla para registros de AWS CloudTrail en Athena mediante proyección de particiones](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-partition-projection) en la *Guía del usuario de Amazon Athena*.

## Identificación de solicitudes de firma de Amazon S3 versión 2 mediante CloudTrail
<a name="cloudtrail-identification-sigv2-requests"></a>

Puede utilizar un registro de eventos de CloudTrail a fin de identificar qué versión de firma de API se utilizó para firmar una solicitud en Amazon S3. Esta capacidad es importante porque el soporte para Signature Version 2 va a finalizar (esta característica quedará obsoleta). Cuando esto suceda, Amazon S3 dejará de aceptar solicitudes que utilicen Signature Version 2, y todas las solicitudes deberán firmarse con *Signature Version 4*. 

Le recomendamos *encarecidamente* que utilice CloudTrail para determinar si alguno de sus flujos de trabajo utiliza el proceso de firma de Signature Version 2. Actualice las bibliotecas y el código para que utilicen Signature Version 4 con el fin de evitar que su negocio se vea afectado. 

Para obtener más información, consulte [Anuncio: AWS CloudTrail para Amazon S3 agrega nuevos campos para auditar la seguridad mejorada](https://forums.aws.amazon.com/ann.jspa?annID=6551) en AWS re:Post.

**nota**  
Los eventos de CloudTrail para Amazon S3 incluyen la versión de firma en los detalles de la solicitud con el nombre clave `additionalEventData`. Para encontrar la versión de firma en solicitudes realizadas para objetos en Amazon S3, como solicitudes `GET`, `PUT` y `DELETE`, debe habilitar los eventos de datos de CloudTrail. (Esta característica está desactivada de forma predeterminada).

AWS CloudTrail es el método preferido para identificar solicitudes de Signature Version 2. Si utiliza los registros de acceso al servidor de Amazon S3, consulte [Identificación de solicitudes de la versión 2 de firma mediante registros de acceso de Amazon S3](using-s3-access-logs-to-identify-requests.md#using-s3-access-logs-to-identify-sigv2-requests).

**Topics**
+ [Ejemplos de consulta de Athena para identificar solicitudes de firma de Amazon S3 versión 2](#ct-examples-identify-sigv2-requests)
+ [Partición de datos de firma de versión 2](#partitioning-sigv2-data)

### Ejemplos de consulta de Athena para identificar solicitudes de firma de Amazon S3 versión 2
<a name="ct-examples-identify-sigv2-requests"></a>

**Example — Seleccionar todos los eventos de Signature Version 2 e imprimir solo `EventTime`, `S3_Action`, `Request_Parameters`, `Region`, `SourceIP` y `UserAgent`**  
En la siguiente consulta de Athena, sustituya *`s3_cloudtrail_events_db.cloudtrail_table`* por los detalles de Athena y aumente o elimine el límite según corresponda.   

```
SELECT EventTime, EventName as S3_Action, requestParameters as Request_Parameters, awsregion as AWS_Region, sourceipaddress as Source_IP, useragent as User_Agent
FROM s3_cloudtrail_events_db.cloudtrail_table
WHERE eventsource='s3.amazonaws.com'
AND json_extract_scalar(additionalEventData, '$.SignatureVersion')='SigV2'
LIMIT 10;
```

**Example — Seleccionar todos los solicitantes que envían tráfico de firma versión 2**  
   

```
SELECT useridentity.arn, Count(requestid) as RequestCount
FROM s3_cloudtrail_events_db.cloudtrail_table
WHERE eventsource='s3.amazonaws.com'
    and json_extract_scalar(additionalEventData, '$.SignatureVersion')='SigV2'
Group by useridentity.arn
```

### Partición de datos de firma de versión 2
<a name="partitioning-sigv2-data"></a>

Si tiene una gran cantidad de datos para consultar, puede reducir los costos y el tiempo de ejecución de Athena al crear una tabla particionada. 

Para ello, cree una tabla nueva con particiones como se indica a continuación.

```
   CREATE EXTERNAL TABLE s3_cloudtrail_events_db.cloudtrail_table_partitioned(
        eventversion STRING,
        userIdentity STRUCT<
            type:STRING,
            principalid:STRING,
            arn:STRING,
            accountid:STRING,
            invokedby:STRING,
            accesskeyid:STRING,
            userName:STRING,
         sessioncontext:STRUCT<
                    attributes:STRUCT< 
                    mfaauthenticated:STRING,
                    creationdate:STRING>,
                    sessionIssuer:STRUCT<
                    type:STRING,
                    principalId:STRING,
                    arn:STRING,
                    accountId:STRING,
                    userName:STRING>
                >
             >,
        eventTime STRING,
        eventSource STRING,
        eventName STRING,
        awsRegion STRING,
        sourceIpAddress STRING,
        userAgent STRING,
        errorCode STRING,
        errorMessage STRING,
        requestParameters STRING,
        responseElements STRING,
        additionalEventData STRING,
        requestId STRING,
        eventId STRING,
        resources ARRAY<STRUCT<ARN:STRING,accountId: STRING,type:STRING>>, 
        eventType STRING,
        apiVersion STRING,
        readOnly STRING,
        recipientAccountId STRING,
        serviceEventDetails STRING,
        sharedEventID STRING,
        vpcEndpointId STRING
    )   
    PARTITIONED BY (region string, year string, month string, day string)
    ROW FORMAT SERDE 'org.apache.hadoop.hive.ql.io.orc.OrcSerde' 
    STORED AS INPUTFORMAT 'org.apache.hadoop.hive.ql.io.SymlinkTextInputFormat'
    OUTPUTFORMAT 'org.apache.hadoop.hive.ql.io.HiveIgnoreKeyTextOutputFormat'
    LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/';
```

A continuación, cree cada una de las particiones. No puede obtener resultados de fechas que no ha creado. 

```
ALTER TABLE s3_cloudtrail_events_db.cloudtrail_table_partitioned ADD
    PARTITION (region= 'us-east-1', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/us-east-1/2019/02/19/'
    PARTITION (region= 'us-west-1', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/us-west-1/2019/02/19/'
    PARTITION (region= 'us-west-2', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/us-west-2/2019/02/19/'
    PARTITION (region= 'ap-southeast-1', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/ap-southeast-1/2019/02/19/'
    PARTITION (region= 'ap-southeast-2', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/ap-southeast-2/2019/02/19/'
    PARTITION (region= 'ap-northeast-1', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/ap-northeast-1/2019/02/19/'
    PARTITION (region= 'eu-west-1', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/eu-west-1/2019/02/19/'
    PARTITION (region= 'sa-east-1', year= '2019', month= '02', day= '19') LOCATION 's3://amzn-s3-demo-bucket1/AWSLogs/111122223333/CloudTrail/sa-east-1/2019/02/19/';
```

A continuación, puede realizar la solicitud basándose en estas particiones y no necesita cargar el bucket completo. 

```
SELECT useridentity.arn,
Count(requestid) AS RequestCount
FROM s3_cloudtrail_events_db.cloudtrail_table_partitioned
WHERE eventsource='s3.amazonaws.com'
AND json_extract_scalar(additionalEventData, '$.SignatureVersion')='SigV2'
AND region='us-east-1'
AND year='2019'
AND month='02'
AND day='19'
Group by useridentity.arn
```

## Identificación del acceso a objetos S3 mediante CloudTrail
<a name="cloudtrail-identification-object-access"></a>

Puede utilizar los registros de eventos de AWS CloudTrail para identificar las solicitudes de acceso a objetos de Amazon S3 para eventos de datos, como `GetObject`, `DeleteObject` y `PutObject` y descubrir información adicional sobre esas solicitudes.

**nota**  
Si está registrando la actividad de datos con AWS CloudTrail, el registro de eventos de un evento de datos `DeleteObjects` de Amazon S3 incluye el evento `DeleteObjects` y un evento `DeleteObject` para cada objeto eliminado como parte de esa operación. Puede excluir del registro del evento la visibilidad adicional sobre los objetos eliminados. Para obtener más información, consulte [Ejemplos de la AWS CLI para filtrar eventos de datos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/filtering-data-events.html#filtering-data-events-deleteobjects) en la *Guía del usuario de AWS CloudTrail*.

En el siguiente ejemplo, se muestra cómo obtener todas las solicitudes de objeto `PUT` para Amazon S3 desde el registro de eventos de AWS CloudTrail. 

**Topics**
+ [Ejemplos de consulta de Athena para identificar solicitudes de acceso a objetos de Amazon S3](#ct-examples-identify-object-access-requests)

### Ejemplos de consulta de Athena para identificar solicitudes de acceso a objetos de Amazon S3
<a name="ct-examples-identify-object-access-requests"></a>

En los ejemplos de consulta de Athena siguientes, sustituya *`s3_cloudtrail_events_db.cloudtrail_table`* por los detalles de Athena y modifique el intervalo de fechas según corresponda. 

**Example — Seleccionar todos los eventos que tengan solicitudes de acceso de objetos `PUT` e imprimir solo `EventTime`, `EventSource`, `SourceIP`, `UserAgent`, `BucketName`, `object` y `UserARN`**  

```
SELECT
  eventTime, 
  eventName, 
  eventSource, 
  sourceIpAddress, 
  userAgent, 
  json_extract_scalar(requestParameters, '$.bucketName') as bucketName, 
  json_extract_scalar(requestParameters, '$.key') as object,
  userIdentity.arn as userArn
FROM
  s3_cloudtrail_events_db.cloudtrail_table
WHERE
  eventName = 'PutObject'
  AND eventTime BETWEEN '2019-07-05T00:00:00Z' and '2019-07-06T00:00:00Z'
```

**Example — Seleccionar todos los eventos que tengan solicitudes de acceso de objetos `GET` e imprimir solo `EventTime`, `EventSource`, `SourceIP`, `UserAgent`, `BucketName`, `object` y `UserARN`**  

```
SELECT
  eventTime, 
  eventName, 
  eventSource, 
  sourceIpAddress, 
  userAgent, 
  json_extract_scalar(requestParameters, '$.bucketName') as bucketName, 
  json_extract_scalar(requestParameters, '$.key') as object,
  userIdentity.arn as userArn
FROM
  s3_cloudtrail_events_db.cloudtrail_table
WHERE
  eventName = 'GetObject'
  AND eventTime BETWEEN '2019-07-05T00:00:00Z' and '2019-07-06T00:00:00Z'
```

**Example — Seleccionar todos los eventos de los solicitantes anónimos en un bucket en un periodo determinado e imprima solo `EventTime`, `EventName`, `EventSource`, `SourceIP`, `UserAgent`, `BucketName`, `UserARN` y `AccountID`**  

```
SELECT
  eventTime, 
  eventName, 
  eventSource, 
  sourceIpAddress, 
  userAgent, 
  json_extract_scalar(requestParameters, '$.bucketName') as bucketName, 
  userIdentity.arn as userArn,
  userIdentity.accountId
FROM
  s3_cloudtrail_events_db.cloudtrail_table
WHERE
  userIdentity.accountId = 'anonymous'
  AND eventTime BETWEEN '2019-07-05T00:00:00Z' and '2019-07-06T00:00:00Z'
```

**Example — Identificar todas las solicitudes que requerían una ACL para la autorización**  
 El siguiente ejemplo de consulta de Amazon Athena muestra cómo identificar todas las solicitudes realizadas a los buckets de S3 que requerían una lista de control de acceso (ACL) para la autorización. Si la solicitud requería una ACL para la autorización, el valor `aclRequired` en `additionalEventData` es `Yes`. Si no se requirió ninguna ACL, `aclRequired` no está presente. Puede usar esta información para migrar esos permisos de ACL a las políticas de bucket adecuadas. Una vez que haya creado estas políticas de bucket, puede desactivar las ACL de estos buckets. Para obtener más información acerca de la desactivación de las ACL, consulte [Requisitos previos para desactivar las ACL](object-ownership-migrating-acls-prerequisites.md).  

```
SELECT
  eventTime, 
  eventName, 
  eventSource, 
  sourceIpAddress, 
  userAgent, 
  userIdentity.arn as userArn,
  json_extract_scalar(requestParameters, '$.bucketName') as bucketName,
  json_extract_scalar(requestParameters, '$.key') as object,
  json_extract_scalar(additionalEventData, '$.aclRequired') as aclRequired
FROM 
  s3_cloudtrail_events_db.cloudtrail_table
WHERE
  json_extract_scalar(additionalEventData, '$.aclRequired') = 'Yes'
  AND eventTime BETWEEN '2022-05-10T00:00:00Z' and '2022-08-10T00:00:00Z'
```

**nota**  
Estos ejemplos de consulta también pueden ser útiles para la monitorización de la seguridad. Puede revisar los resultados de las llamadas a las operaciones `PutObject` o `GetObject` desde solicitantes o direcciones IP inesperados o no autorizados con el fin de identificar cualquier solicitud anónima que se realice a los buckets.
 Esta consulta solo recupera información de la hora a la que se habilitó el registro. 

Si utiliza los registros de acceso al servidor de Amazon S3, consulte [Identificación de solicitudes de acceso a objetos mediante los registros de acceso de Amazon S3](using-s3-access-logs-to-identify-requests.md#using-s3-access-logs-to-identify-objects-access).

# Registro de solicitudes con registro de acceso al servidor
<a name="ServerLogs"></a>

El registro de acceso al servidor brinda registros detallados para las solicitudes realizadas a un bucket. Los registros de acceso al servidor resultan útiles para muchas aplicaciones. Por ejemplo, la información del registro de acceso puede ser útil en auditorías de acceso y seguridad. Esta información también puede ayudarle a conocer mejor su base de clientes y entender su factura de Amazon S3.

**nota**  
Los registros de acceso del servidor no registran información relacionada con errores de redirección a regiones erróneas para las regiones lanzadas después del 20 de marzo de 2019. Los errores de redirección de región incorrecta se producen cuando se realiza una solicitud de un objeto o bucket fuera de la región en la que existe el bucket. 

## ¿Cómo habilito la entrega de registros?
<a name="server-access-logging-overview"></a>

Para habilitar la entrega de registros, realice los siguientes pasos básicos. Para obtener más información, consulte [Habilitación del registro de acceso al servidor de Amazon S3](enable-server-access-logging.md).

1. **Indique el nombre del bucket de destino** (también llamado *bucket objetivo*). Este bucket es donde desea que Amazon S3 guarde los registros de acceso como objetos. Tanto los buckets de origen como de destino deben estar en la misma Región de AWS y ser propiedad de la misma cuenta. El bucket de destino no debe tener una configuración de período de retención predeterminada de Bloqueo de objetos de S3. El bucket de destino tampoco debe tener activado Pago por solicitante.

   Puede enviar los registros a cualquier bucket de su propiedad que se encuentre en la misma región que el bucket de origen, incluido el propio bucket de origen. Sin embargo, para una administración de registros más sencilla, le recomendamos que guarde los registros de acceso en un bucket distinto. 

   Cuando los buckets de origen y destino son el mismo, se crean registros adicionales para los registros que se escriben en el bucket, lo que crear un bucle infinito de registros. No recomendamos hacer esto porque podría dar lugar a un pequeño aumento en la facturación de almacenamiento. Además, los registros adicionales sobre registros podrían hacer que resulte más difícil encontrar el registro que busca. 

   Si elige guardar los registros de acceso en el bucket de origen, recomendamos que especifique un prefijo de destino para todas las claves de objeto del registro. Al especificar un prefijo, todos los nombres de los objetos de registro comienzan con una cadena común, lo que facilita la identificación de los objetos de registro. 

1. **(Opcional) Asigne un prefijo de destino a todas las claves de objeto de registro de Amazon S.** El prefijo de destino** facilita la localización de los objetos de registro. Por ejemplo, si especifica el valor del prefijo `logs/`, cada objeto de registro que crea Amazon S3 comienza con el prefijo `logs/` en su clave, por ejemplo:

   ```
   logs/2013-11-01-21-32-16-E568B2907131C0C0
   ```

   Si especifica el valor del prefijo `logs`, el objeto de registro aparece de la siguiente manera:

   ```
   logs2013-11-01-21-32-16-E568B2907131C0C0
   ```

   Los [prefijos](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix) también son útiles para distinguir entre los buckets de origen cuando varios buckets registran en el mismo bucket de destino.

   Este prefijo puede ser útil también cuando elimina los registros. Por ejemplo, puede establecer una regla de configuración de ciclo de vida para que Amazon S3 elimine los objetos con un prefijo específico. Para obtener más información, consulte [Eliminación de archivos de registro de Amazon S3](deleting-log-files-lifecycle.md).

1. **(Opcional) Establezca permisos **para que otros puedan obtener acceso a los registros generados.** De forma predeterminada, solo el propietario del bucket siempre tiene acceso completo a los objetos de registro. Si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de S3 Object Ownership para desactivar las listas de control de acceso (ACL), no podrá conceder permisos en las concesiones de destino **que utilizan ACL. Sin embargo, puede actualizar la política de bucket para el bucket de destino conceda acceso a otros. Para obtener más información, consulte [Administración de identidades y accesos para Amazon S3](security-iam.md) y [Permisos para entrega de registros](enable-server-access-logging.md#grant-log-delivery-permissions-general). 

1. **(Opcional) Establezca un formato de clave de objeto de registro para los archivos de registro.** Dispone de dos opciones para el formato de clave de objeto de registro (también conocido como *formato de clave de objeto de destino*): 
   + **Partición no basada en fechas**: este es el formato de clave del objeto de registro original. Si elige este formato, el formato de clave del archivo de registro aparece de la siguiente manera: 

     ```
     [DestinationPrefix][YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]
     ```

     Por ejemplo, si especifica `logs/` como prefijo, los objetos de registro se nombran de la siguiente manera: 

     ```
     logs/2013-11-01-21-32-16-E568B2907131C0C0
     ```
   + **Partición basada en fechas:** si elige una partición basada en fechas, puede elegir la hora del evento o la hora de entrega del archivo de registro como origen de fecha que se utiliza en el formato de registro. Este formato facilita la consulta de los registros.

     Si elige la partición basada en fechas, el formato de clave del archivo de registro aparece de la siguiente manera: 

     ```
     [DestinationPrefix][SourceAccountId]/[SourceRegion]/[SourceBucket]/[YYYY]/[MM]/[DD]/[YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]
     ```

     Por ejemplo, si especifica `logs/` como prefijo de destino, los objetos de registro se nombran de la siguiente manera:

     ```
     logs/123456789012/us-west-2/amzn-s3-demo-source-bucket/2023/03/01/2023-03-01-21-32-16-E568B2907131C0C0
     ```

     En cuanto a la hora de entrega, la hora indicada en los nombres de los archivos de registro corresponde a la hora de entrega de los archivos de registro. 

     Para la entrega de la hora, el año, el mes y el día corresponden al día en que se produjo el evento, y la hora, los minutos y los segundos se establecen en `00` en la clave. Los registros que se entregan en estos archivos de registro son solo para un día específico. 

   

   Si configura los registros mediante la AWS Command Line Interface (AWS CLI), los SDK de AWS o la API de REST de Amazon S3, utilice `TargetObjectKeyFormat` para especificar el formato de la clave del objeto de registro. Para especificar una partición no basada en fechas, utilice `SimplePrefix`. Para especificar una partición basada en datos, utilice `PartitionedPrefix`. Si usa `PartitionedPrefix`, utilice `PartitionDateSource` para especificar `EventTime` o `DeliveryTime`.

   Para `SimplePrefix`, el formato de clave del archivo de registro aparece de la siguiente manera:

   ```
   [TargetPrefix][YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]
   ```

   En el caso de `PartitionedPrefix` con la hora del evento o la hora de entrega, el formato de clave del archivo de registro es el siguiente:

   ```
   [TargetPrefix][SourceAccountId]/[SourceRegion]/[SourceBucket]/[YYYY]/[MM]/[DD]/[YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]
   ```

## Formato de clave de objeto de registro
<a name="server-log-keyname-format"></a>

Amazon S3 utiliza los siguientes formatos de clave de objeto para los objetos de registro que carga en el bucket de destino:
+ **Partición no basada en fechas**: este es el formato de clave del objeto de registro original. Si elige este formato, el formato de clave del archivo de registro aparece de la siguiente manera: 

  ```
  [DestinationPrefix][YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]
  ```
+ **Partición basada en fechas:** si elige una partición basada en fechas, puede elegir la hora del evento o la hora de entrega del archivo de registro como origen de fecha que se utiliza en el formato de registro. Este formato facilita la consulta de los registros.

  Si elige la partición basada en fechas, el formato de clave del archivo de registro aparece de la siguiente manera: 

  ```
  [DestinationPrefix][SourceAccountId]/[SourceRegion]/[SourceBucket]/[YYYY]/[MM]/[DD]/[YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]
  ```

En la clave del objeto de registro, `YYYY`, `MM`, `DD`, `hh`, `mm` y `ss` son los dígitos del año, el mes, el día, la hora, los minutos y los segundos (respectivamente). Las fechas y horas se muestran en tiempo universal coordinado (UTC). 

Un archivo de registro enviado en un momento específico puede contener registros escritos en cualquier momento antes de ese momento. No hay forma de saber si se enviaron o no todas las entradas de registro para un cierto intervalo de tiempo. 

El componente `UniqueString` de la clave permite impedir que se sobrescriban los archivos. No tiene ningún significado y el software de procesamiento de archivos de registro debería omitirlo. 

## ¿Cómo se envían los registros?
<a name="how-logs-delivered"></a>

Amazon S3 recopila periódicamente entradas de registro de acceso, consolida los registros en archivos de registro y luego carga los archivos de registro en su bucket de destino como objetos de registro. Si habilita los registros en varios buckets de origen que identifican el mismo bucket de destino, el bucket de destino tendrá registros de acceso para todos esos buckets de origen. No obstante, cada objeto de registro informará entradas de registro de acceso para un bucket de origen específico. 

Amazon S3 utiliza una cuenta especial de entrega de registros para escribir registros de acceso al servidor. Estos escritos están sujetos a las restricciones de control de acceso habituales. Le recomendamos que actualice la política de bucket en el bucket de destino para conceder acceso a la entidad principal del servicio de registro (`logging.s3.amazonaws.com`) para la entrega de registros de acceso. También puede conceder acceso para la entrega de registros de acceso al grupo de entrega de registros de S3 a través de la lista de control de acceso (ACL) del bucket. Sin embargo, no se recomienda conceder acceso al grupo de entrega de registros de S3 mediante la ACL de su bucket. 

Cuando habilita el registro de acceso al servidor y concede acceso para la entrega de registros de acceso a través de la política de bucket de destino, debe actualizar la política para permitir acceso `s3:PutObject` para la entidad principal del servicio de registro. Si utiliza la consola de Amazon S3 para habilitar los registros de acceso al servidor, la consola actualiza automáticamente la política del bucket de destino para conceder estos permisos a la entidad principal del servicio de registro. Para obtener más información acerca de cómo conceder permisos para la entrega de registros de acceso al servidor, consulte [Permisos para entrega de registros](enable-server-access-logging.md#grant-log-delivery-permissions-general). 

**nota**  
S3 no admite la entrega de registros de CloudTrail ni de registros de acceso al servidor al solicitante ni al propietario del bucket para las solicitudes de puntos de conexión de VPC cuando la política de puntos de conexión de VPC las deniega o para las solicitudes que fallan antes de que la política de VPC se evalúe.

**Configuración de propietario del bucket obligatorio de S3 Object Ownership**  
Si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de Object Ownership, las ACL se desactivan y ya no afectan a los permisos. Debe actualizar la política del bucket de destino para conceder acceso a la entidad principal del servicio de registro. Para obtener más información acerca de la propiedad de objetos, consulte [Concesión de acceso al grupo de entrega de registros de S3 para el registro de acceso al servidor](object-ownership-migrating-acls-prerequisites.md#object-ownership-server-access-logs).

## Envío de archivos de registro de servidor según el mejor esfuerzo
<a name="LogDeliveryBestEffort"></a>

Las entradas de registro de acceso al servidor se envían según el "mejor esfuerzo", es decir, en la medida que sea posible. En la mayoría de las solicitudes de registros para un bucket debidamente configurado se envían archivos de registro. La mayoría de las entradas de registro se envían en el plazo de unas horas después de su registro, pero se pueden entregar con mayor frecuencia. 

No se garantiza que los registros de servidores estén completos ni que lleguen de manera puntual. La entrada de registro de una solicitud determinada puede enviarse mucho después de que la solicitud se haya procesado realmente, y *es probable no se envíe en absoluto*. Es posible que incluso vea una duplicación de una entrada de registro. El objetivo de los registros de servidores es darle una idea de la naturaleza del tráfico al que se enfrenta su bucket. Aunque es poco usual perder o duplicar entradas registros, tenga en cuenta que el registro del servidor no pretende ser un recuento completo de todas las solicitudes.

Debido a la naturaleza de mejor esfuerzo del registro de servidores, sus informes de uso podrían incluir una o varias solicitudes de acceso que no aparecen en un registro de servidor enviado. Puede encontrar estos informes de uso en **Informes de costes y uso** en la consola de Administración de facturación y costos de AWS.

## Los cambios del estado de los registros del bucket surten efecto con el tiempo
<a name="BucketLoggingStatusChanges"></a>

Los cambios del estado de registros de un bucket demoran un tiempo en implementarse efectivamente en el envío de archivos de registro. Por ejemplo, si habilita los registros para un bucket, algunas solicitudes que se realizan a la hora siguiente pueden registrarse, mientras que otras no. Supongamos que cambia el bucket de destino para registros del bucket A al bucket B. Es posible que algunos registros para la siguiente hora se sigan enviando al bucket A, mientras que otros se envíen al nuevo bucket B de destino. En todos los casos, la nueva configuración finalmente se aplica sin que usted tenga que tomar medidas adicionales. 

Para obtener más información acerca de los registros y archivos de registro, consulte las siguientes secciones:

**Topics**
+ [¿Cómo habilito la entrega de registros?](#server-access-logging-overview)
+ [Formato de clave de objeto de registro](#server-log-keyname-format)
+ [¿Cómo se envían los registros?](#how-logs-delivered)
+ [Envío de archivos de registro de servidor según el mejor esfuerzo](#LogDeliveryBestEffort)
+ [Los cambios del estado de los registros del bucket surten efecto con el tiempo](#BucketLoggingStatusChanges)
+ [Habilitación del registro de acceso al servidor de Amazon S3](enable-server-access-logging.md)
+ [Formato de registro de acceso al servidor de Amazon S3](LogFormat.md)
+ [Eliminación de archivos de registro de Amazon S3](deleting-log-files-lifecycle.md)
+ [Uso de los registros de acceso al servidor de Amazon S3 para identificar solicitudes](using-s3-access-logs-to-identify-requests.md)
+ [Solucionar problemas de registro de acceso al servidor](troubleshooting-server-access-logging.md)

# Habilitación del registro de acceso al servidor de Amazon S3
<a name="enable-server-access-logging"></a>

El registro de acceso al servidor proporciona el historial detallado de las solicitudes que se realizan a un bucket de Amazon S3. Los registros de acceso al servidor resultan útiles para muchas aplicaciones. Por ejemplo, la información del registro de acceso puede ser útil en auditorías de acceso y seguridad. Esta información también puede ayudarle a conocer mejor su base de clientes y entender su factura de Amazon S3.

De forma predeterminada, Amazon S3 no recopila registros de acceso al servidor. Cuando habilita el registro, Amazon S3 envía los registros de acceso de un bucket de origen a un bucket de destino **que elija. El bucket de destino debe estar en la misma Región de AWS y Cuenta de AWS que el bucket de origen. 

Una entrada de registro de acceso incluye detalles de las solicitudes realizadas a un bucket. Esta información puede incluir el tipo de solicitud, los recursos especificados en la solicitud y la hora y la fecha en que se procesó la solicitud. Para obtener más información acerca de los conceptos básicos de los registros, consulte [Registro de solicitudes con registro de acceso al servidor](ServerLogs.md). 

**importante**  
Habilitar el registro de acceso al servidor en un bucket de Amazon S3 ni incurre en ningún cargo adicional. Sin embargo, los archivos de registro que recibe del sistema acumularán los cargos usuales de almacenamiento. (Puede eliminar los registros en cualquier momento). No contemplamos los cargos de transferencia de datos por la entrega de los archivos de registro, pero sí aplicamos el cargo de la tasa normal de transferencia de datos por obtener acceso a los archivos de registro.
El bucket de destino no debe tener habilitado el registro de acceso al servidor. Puede enviar los registros a cualquier bucket de su propiedad que se encuentre en la misma región que el bucket de origen, incluido el propio bucket de origen. Sin embargo, enviar registros al bucket de origen provocará un bucle infinito de registros, por lo que no se recomienda. Para que la administración de registros sea más sencilla, le recomendamos que guarde los registros de acceso en un bucket distinto. Para obtener más información, consulte [¿Cómo habilito la entrega de registros?](ServerLogs.md#server-access-logging-overview)
Los buckets de S3 con Bloqueo de objetos de S3 habilitado no se pueden utilizar como buckets de destino para los registros de acceso al servidor. Su bucket de destino no debe tener una configuración de periodo de retención predeterminada.
El bucket de destino no debe tener activado Pago por solicitante.

Puede habilitar o desactivar el registro de acceso al servidor mediante la consola de Amazon S3, la API de Amazon S3, AWS Command Line Interface (AWS CLI) o los SDK de AWS. 

## Permisos para entrega de registros
<a name="grant-log-delivery-permissions-general"></a>

Amazon S3 utiliza una cuenta especial de entrega de registros para escribir registros de acceso al servidor. Estos escritos están sujetos a las restricciones de control de acceso habituales. Para la entrega del registro de acceso, debe conceder a la entidad principal del servicio de registro acceso (`logging.s3.amazonaws.com`) a su bucket de destino.

Para conceder permisos a Amazon S3 para la entrega de registros, puede utilizar una política de bucket o listas de control de acceso (ACL) de bucket, según la configuración de S3 Object Ownership del bucket de destino. Sin embargo, le recomendamos que utilice una política de bucket en lugar de ACL. 

**Configuración de propietario del bucket obligatorio de S3 Object Ownership**  
Si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de Object Ownership, las ACL se desactivan y ya no afectan a los permisos. En ese caso, debe actualizar la política de bucket para el bucket de destino para conceder acceso a la entidad principal del servicio de registro. No puede actualizar la ACL del bucket para conceder acceso al grupo de entrega de registros de S3. Tampoco puede incluir las concesiones de destino** en la configuración de [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html). 

Para obtener información sobre la migración de las ACL de bucket existentes para la entrega de registros de acceso a una política de bucket, consulte [Concesión de acceso al grupo de entrega de registros de S3 para el registro de acceso al servidor](object-ownership-migrating-acls-prerequisites.md#object-ownership-server-access-logs). Para obtener más información acerca de la propiedad de objetos, consulte [Control de la propiedad de los objetos y desactivación de las ACL del bucket](about-object-ownership.md). Al crear buckets nuevos, las ACL están deshabilitadas de forma predeterminada.

**Concesión de acceso mediante una política de bucket**  
Para conceder acceso mediante la política de bucket en el bucket de destino, actualice la política de bucket para conceder el permiso `s3:PutObject` a la entidad principal del servicio de registro. Si utiliza la consola de Amazon S3 para habilitar los registros de acceso al servidor, la consola actualiza automáticamente la política del bucket en el bucket destino para conceder este permiso a la entidad principal del servicio de registro. Si habilita el registro de acceso al servidor mediante programación, debe actualizar manualmente la política del bucket de destino para conceder acceso a la entidad principal del servicio de registro. 

Para ver un ejemplo de una política de bucket que concede acceso a la entidad principal del servicio de registro, consulte [Concesión de permisos a la entidad principal del servicio de registro mediante una política de bucket](#grant-log-delivery-permissions-bucket-policy).

**Concesión de acceso mediante ACL de bucket**  
También puede utilizar las ACL de bucket para conceder acceso para la entrega de registros de acceso. Agregue una entrada de concesión a la ACL del bucket que concede permisos `WRITE` y `READ_ACP` para el grupo entrega de registros de S3. Sin embargo, no se recomienda conceder acceso al grupo de entrega de registros de S3 mediante la ACL del bucket. Para obtener más información, consulte [Control de la propiedad de los objetos y desactivación de las ACL del bucket](about-object-ownership.md). Para obtener información sobre la migración de las ACL de bucket existentes para la entrega de registros de acceso a una política de bucket, consulte [Concesión de acceso al grupo de entrega de registros de S3 para el registro de acceso al servidor](object-ownership-migrating-acls-prerequisites.md#object-ownership-server-access-logs). Para ver un ejemplo de ACL que concede acceso a la entidad principal del servicio de registro, consulte [Concesión de permisos al grupo de entrega de registros mediante una ACL de bucket](#grant-log-delivery-permissions-acl).

### Concesión de permisos a la entidad principal del servicio de registro mediante una política de bucket
<a name="grant-log-delivery-permissions-bucket-policy"></a>

Esta política de bucket de ejemplo concede el permiso `s3:PutObject` a la entidad principal del servicio de registro (`logging.s3.amazonaws.com`). Para utilizar esta política de bucket, reemplace `user input placeholders` por su propia información. En la siguiente política, `amzn-s3-demo-destination-bucket` es el bucket de destino donde se entregarán los registros de acceso al servidor y `amzn-s3-demo-source-bucket` es el bucket de origen. `EXAMPLE-LOGGING-PREFIX` es el prefijo de destino opcional que desea utilizar para los objetos de registro. `SOURCE-ACCOUNT-ID` es la Cuenta de AWS que posee el bucket de origen. 

**nota**  
Si hay instrucciones `Deny` en su política de bucket, asegúrese de que no impidan que Amazon S3 envíe registros de acceso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ServerAccessLogsPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "logging.s3.amazonaws.com"
            },
            "Action": [
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/EXAMPLE-LOGGING-PREFIX*",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:s3:::amzn-s3-demo-source-bucket"
                },
                "StringEquals": {
                    "aws:SourceAccount": "SOURCE-ACCOUNT-ID"
                }
            }
        }
    ]
}
```

------

### Concesión de permisos al grupo de entrega de registros mediante una ACL de bucket
<a name="grant-log-delivery-permissions-acl"></a>

**nota**  
Como práctica recomendada de seguridad, Amazon S3 desactiva las listas de control de acceso (ACL) de forma predeterminada en todos los buckets nuevos. Para obtener más información acerca de los permisos de ACL en la consola de Amazon S3, consulte [Configuración de la ACL](managing-acls.md). 

Aunque no recomendamos este método, puede conceder permisos al grupo de entrega de registros mediante una ACL de bucket. Sin embargo, si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de Object Ownership, no se pueden configurar ACL de bucket u objeto. Tampoco puede incluir las concesiones de destino** en la configuración de [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html). En su lugar, debe utilizar una política de bucket para conceder acceso a la entidad principal del servicio de registro (`logging.s3.amazonaws.com`). Para obtener más información, consulte [Permisos para entrega de registros](#grant-log-delivery-permissions-general).

En la ACL del bucket, el grupo entrega de registros se representa con la siguiente URL:

```
1. http://acs.amazonaws.com/groups/s3/LogDelivery
```

Para conceder los permisos `WRITE` y `READ_ACP` (lectura de ACL), agregue las siguientes concesiones a la ACL del bucket de destino.

```
 1. <Grant>
 2.     <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  xsi:type="Group">
 3.         <URI>http://acs.amazonaws.com/groups/s3/LogDelivery</URI> 
 4.     </Grantee>
 5.     <Permission>WRITE</Permission>
 6. </Grant>
 7. <Grant>
 8.     <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  xsi:type="Group">
 9.         <URI>http://acs.amazonaws.com/groups/s3/LogDelivery</URI> 
10.     </Grantee>
11.     <Permission>READ_ACP</Permission>
12. </Grant>
```

Para obtener ejemplos de cómo agregar concesiones de ACL mediante programación, consulte [Configuración de la ACL](managing-acls.md).

**importante**  
Al habilitar el registro de acceso al servidor de Amazon S3 mediante AWS CloudFormation en un bucket y utilizar las ACL para conceder acceso al grupo de entrega de registros de S3, también debe agregar `AccessControl": "LogDeliveryWrite"` en la plantilla de CloudFormation. Esta acción es importante porque puede otorgar esos permisos creando solo una ACL para el bucket, pero no puede crear ACL personalizadas para los buckets en CloudFormation. Solo puede usar ACL predefinidas con CloudFormation.

## Para habilitar el registro de acceso al servidor
<a name="enable-server-logging"></a>

Utilice los siguientes procedimientos para habilitar el registro de acceso al servidor mediante la consola de Amazon S3, la API de REST de Amazon S3, los SDK de AWS y AWS CLI.

### Uso de la consola de S3
<a name="server-access-logging"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Buckets de uso general**.

1. En la lista de buckets, elija el nombre del bucket para el que desea activar el registro de acceso al servidor.

1. Seleccione **Properties (Propiedades)**.

1. En la sección **Server access logging (Registro de acceso al servidor)**, elija **Edit (Editar)**.

1. En **Registro de acceso al servidor**, seleccione **Habilitar**. 

1. En **Bucket de destino**, especifique un bucket y un prefijo opcional. Si especifica un prefijo, le recomendamos incluir una barra inclinada (`/`) después del prefijo para facilitar la búsqueda de los registros. 
**nota**  
Especificar un prefijo con una barra (`/`) facilita la localización de los objetos de registro. Por ejemplo, si especifica el valor del prefijo `logs/`, cada objeto de registro que crea Amazon S3 comienza con el prefijo `logs/` en su clave de la siguiente manera:  

   ```
   logs/2013-11-01-21-32-16-E568B2907131C0C0
   ```
Si especifica el valor del prefijo `logs`, el objeto de registro aparece de la siguiente manera:  

   ```
   logs2013-11-01-21-32-16-E568B2907131C0C0
   ```

1. En **Formato de clave de objeto de registro**, realice una de las siguientes acciones:
   + Para elegir una partición no basada en fechas, elija **[DestinationPrefix][YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]**.
   + Para elegir una partición basada en fechas, elija **[DestinationPrefix][SourceAccountId]/[SourceRegion]/[SourceBucket]/[YYYY]/[MM]/[DD]/[YYYY]-[MM]-[DD]-[hh]-[mm]-[ss]-[UniqueString]** y luego **Hora de evento de S3** u **Hora de entrega de archivo de registro**.

1. Seleccione **Save changes (Guardar cambios)**.

   Cuando se habilita el registro de acceso al servidor en un bucket, la consola habilita los registros en el bucket de origen y actualiza la política de bucket para que el bucket de destino conceda el permiso `s3:PutObject` a la entidad principal del servicio de registro (`logging.s3.amazonaws.com`). Para obtener más información acerca de esta política de bucket, consulte [Concesión de permisos a la entidad principal del servicio de registro mediante una política de bucket](#grant-log-delivery-permissions-bucket-policy).

   Puede ver los registros en el bucket de destino. Después de habilitar el registro de acceso al servidor, la entrega de los registros al bucket de destino puede tardar unos horas. Para obtener más información acerca de cómo y cuándo se entregan los registros, consulte [¿Cómo se envían los registros?](ServerLogs.md#how-logs-delivered).

Para obtener más información, consulte [Visualización de las propiedades para un bucket de uso general de S3](view-bucket-properties.md).

### Uso de la API de REST
<a name="enable-logging-rest"></a>

Para habilitar los registros, envíe una solicitud [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTlogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTlogging.html) para agregar la configuración de registros en el bucket de origen. La solicitud especifica el bucket de destino** y, de forma opcional, el prefijo que se debe utilizar con todas las claves de objeto de registro. 

En el siguiente ejemplo se identifica `amzn-s3-demo-destination-bucket` como el bucket de destino y *`logs/`* como el prefijo. 

```
1. <BucketLoggingStatus xmlns="http://doc.s3.amazonaws.com/2006-03-01">
2.   <LoggingEnabled>
3.     <TargetBucket>amzn-s3-demo-destination-bucket</TargetBucket>
4.     <TargetPrefix>logs/</TargetPrefix>
5.   </LoggingEnabled>
6. </BucketLoggingStatus>
```

En el siguiente ejemplo se identifica `amzn-s3-demo-destination-bucket` como el bucket de destino, *`logs/`* como el prefijo y `EventTime` como el formato de clave del objeto de registro. 

```
 1. <BucketLoggingStatus xmlns="http://doc.s3.amazonaws.com/2006-03-01">
 2.   <LoggingEnabled>
 3.     <TargetBucket>amzn-s3-demo-destination-bucket</TargetBucket>
 4.     <TargetPrefix>logs/</TargetPrefix>
 5.     <TargetObjectKeyFormat>
 6.       <PartitionedPrefix>
 7.          <PartitionDateSource>EventTime</PartitionDateSource>
 8.       </PartitionedPrefix>
 9.   </TargetObjectKeyFormat>
10.   </LoggingEnabled>
11. </BucketLoggingStatus>
```

La cuenta entrega de archivos de registro de S3 escribe y posee los objetos de registro y el propietario del bucket tiene permisos completos sobre los objetos de registro. De forma opcional, puede utilizar concesiones de destino** para conceder permisos a otros usuarios para que puedan acceder a los registros. Para obtener más información, consulte [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTlogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTlogging.html). 

**nota**  
Si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de Object Ownership, no puede usar las concesiones de destino para conceder permisos a otros usuarios. Para conceder permisos a otros, puede utilizar la actualización de la política de bucket en el bucket de destino. Para obtener más información, consulte [Permisos para entrega de registros](#grant-log-delivery-permissions-general). 

Para recuperar la configuración de registro de un bucket, utilice la operación de la API [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETlogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETlogging.html). 

Para eliminar la configuración de registros, debe enviar la solicitud `PutBucketLogging` con un `BucketLoggingStatus` vacío. 

```
1. <BucketLoggingStatus xmlns="http://doc.s3.amazonaws.com/2006-03-01">
2. </BucketLoggingStatus>
```

Para habilitar el registro en un bucket, puede utilizar la API de Amazon S3 o las bibliotecas de encapsulamiento de los SDK de AWS.

### Uso de los AWS SDK
<a name="enable-logging-sdk"></a>

En los siguientes ejemplos se habilitan los registros en un bucket. Debe crear dos buckets, uno de origen y uno de destino. Los ejemplos actualizan primero la ACL del bucket en el bucket de destino. Conceden al grupo de envío de registros los permisos necesarios para escribir registros en el bucket de destino y, a continuación, habilitan los registros en el bucket de origen. 

Estos ejemplos no funcionarán en buckets de destino que utilizan la configuración Aplicada al propietario del bucket obligatorio para la Propiedad de objetos.

Si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de Propiedad de objetos, no se pueden configurar ACL de bucket u objeto. Tampoco puede incluir concesiones de destino en la configuración [PutBucketLogging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html). Debe utilizar una política de bucket para conceder acceso a la entidad principal del servicio de registro (`logging.s3.amazonaws.com`). Para obtener más información, consulte [Permisos para entrega de registros](#grant-log-delivery-permissions-general).

------
#### [ .NET ]

**SDK para .NET**  
 Hay más en GitHub. Busque el ejemplo completo y aprenda a configurar y ejecutar en el [Repositorio de ejemplos de código de AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/S3#code-examples). 

```
    using System;
    using System.IO;
    using System.Threading.Tasks;
    using Amazon.S3;
    using Amazon.S3.Model;
    using Microsoft.Extensions.Configuration;

    /// <summary>
    /// This example shows how to enable logging on an Amazon Simple Storage
    /// Service (Amazon S3) bucket. You need to have two Amazon S3 buckets for
    /// this example. The first is the bucket for which you wish to enable
    /// logging, and the second is the location where you want to store the
    /// logs.
    /// </summary>
    public class ServerAccessLogging
    {
        private static IConfiguration _configuration = null!;

        public static async Task Main()
        {
            LoadConfig();

            string bucketName = _configuration["BucketName"];
            string logBucketName = _configuration["LogBucketName"];
            string logObjectKeyPrefix = _configuration["LogObjectKeyPrefix"];
            string accountId = _configuration["AccountId"];

            // If the AWS Region defined for your default user is different
            // from the Region where your Amazon S3 bucket is located,
            // pass the Region name to the Amazon S3 client object's constructor.
            // For example: RegionEndpoint.USWest2 or RegionEndpoint.USEast2.
            IAmazonS3 client = new AmazonS3Client();

            try
            {
                // Update bucket policy for target bucket to allow delivery of logs to it.
                await SetBucketPolicyToAllowLogDelivery(
                    client,
                    bucketName,
                    logBucketName,
                    logObjectKeyPrefix,
                    accountId);

                // Enable logging on the source bucket.
                await EnableLoggingAsync(
                    client,
                    bucketName,
                    logBucketName,
                    logObjectKeyPrefix);
            }
            catch (AmazonS3Exception e)
            {
                Console.WriteLine($"Error: {e.Message}");
            }
        }

        /// <summary>
        /// This method grants appropriate permissions for logging to the
        /// Amazon S3 bucket where the logs will be stored.
        /// </summary>
        /// <param name="client">The initialized Amazon S3 client which will be used
        /// to apply the bucket policy.</param>
        /// <param name="sourceBucketName">The name of the source bucket.</param>
        /// <param name="logBucketName">The name of the bucket where logging
        /// information will be stored.</param>
        /// <param name="logPrefix">The logging prefix where the logs should be delivered.</param>
        /// <param name="accountId">The account id of the account where the source bucket exists.</param>
        /// <returns>Async task.</returns>
        public static async Task SetBucketPolicyToAllowLogDelivery(
            IAmazonS3 client,
            string sourceBucketName,
            string logBucketName,
            string logPrefix,
            string accountId)
        {
            var resourceArn = @"""arn:aws:s3:::" + logBucketName + "/" + logPrefix + @"*""";

            var newPolicy = @"{
                                ""Statement"":[{
                                ""Sid"": ""S3ServerAccessLogsPolicy"",
                                ""Effect"": ""Allow"",
                                ""Principal"": { ""Service"": ""logging.s3.amazonaws.com"" },
                                ""Action"": [""s3:PutObject""],
                                ""Resource"": [" + resourceArn + @"],
                                ""Condition"": {
                                ""ArnLike"": { ""aws:SourceArn"": ""arn:aws:s3:::" + sourceBucketName + @""" },
                                ""StringEquals"": { ""aws:SourceAccount"": """ + accountId + @""" }
                                        }
                                    }]
                                }";
            Console.WriteLine($"The policy to apply to bucket {logBucketName} to enable logging:");
            Console.WriteLine(newPolicy);

            PutBucketPolicyRequest putRequest = new PutBucketPolicyRequest
            {
                BucketName = logBucketName,
                Policy = newPolicy,
            };
            await client.PutBucketPolicyAsync(putRequest);
            Console.WriteLine("Policy applied.");
        }

        /// <summary>
        /// This method enables logging for an Amazon S3 bucket. Logs will be stored
        /// in the bucket you selected for logging. Selected prefix
        /// will be prepended to each log object.
        /// </summary>
        /// <param name="client">The initialized Amazon S3 client which will be used
        /// to configure and apply logging to the selected Amazon S3 bucket.</param>
        /// <param name="bucketName">The name of the Amazon S3 bucket for which you
        /// wish to enable logging.</param>
        /// <param name="logBucketName">The name of the Amazon S3 bucket where logging
        /// information will be stored.</param>
        /// <param name="logObjectKeyPrefix">The prefix to prepend to each
        /// object key.</param>
        /// <returns>Async task.</returns>
        public static async Task EnableLoggingAsync(
            IAmazonS3 client,
            string bucketName,
            string logBucketName,
            string logObjectKeyPrefix)
        {
            Console.WriteLine($"Enabling logging for bucket {bucketName}.");
            var loggingConfig = new S3BucketLoggingConfig
            {
                TargetBucketName = logBucketName,
                TargetPrefix = logObjectKeyPrefix,
            };

            var putBucketLoggingRequest = new PutBucketLoggingRequest
            {
                BucketName = bucketName,
                LoggingConfig = loggingConfig,
            };
            await client.PutBucketLoggingAsync(putBucketLoggingRequest);
            Console.WriteLine($"Logging enabled.");
        }

        /// <summary>
        /// Loads configuration from settings files.
        /// </summary>
        public static void LoadConfig()
        {
            _configuration = new ConfigurationBuilder()
                .SetBasePath(Directory.GetCurrentDirectory())
                .AddJsonFile("settings.json") // Load settings from .json file.
                .AddJsonFile("settings.local.json", true) // Optionally, load local settings.
                .Build();
        }
    }
```
+  Para obtener información sobre la API, consulte [PutBucketLogging](https://docs.aws.amazon.com/goto/DotNetSDKV3/s3-2006-03-01/PutBucketLogging) en la *Referencia de la API de AWS SDK para .NET*. 

------
#### [ Java ]

```
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3.S3Client;
import software.amazon.awssdk.services.s3.model.BucketLoggingStatus;
import software.amazon.awssdk.services.s3.model.LoggingEnabled;
import software.amazon.awssdk.services.s3.model.PartitionedPrefix;
import software.amazon.awssdk.services.s3.model.PutBucketLoggingRequest;
import software.amazon.awssdk.services.s3.model.TargetObjectKeyFormat;

// Class to set a bucket policy on a target S3 bucket and enable server access logging on a source S3 bucket.
public class ServerAccessLogging {
    private static S3Client s3Client;

    public static void main(String[] args) {
        String sourceBucketName = "SOURCE-BUCKET";
        String targetBucketName = "TARGET-BUCKET";
        String sourceAccountId = "123456789012";
        String targetPrefix = "logs/";

        // Create S3 Client.
        s3Client = S3Client.builder().
                region(Region.US_EAST_2)
                .build();

        // Set a bucket policy on the target S3 bucket to enable server access logging by granting the
        // logging.s3.amazonaws.com principal permission to use the PutObject operation.
        ServerAccessLogging serverAccessLogging = new ServerAccessLogging();
        serverAccessLogging.setTargetBucketPolicy(sourceAccountId, sourceBucketName, targetBucketName);

        // Enable server access logging on the source S3 bucket.
        serverAccessLogging.enableServerAccessLogging(sourceBucketName, targetBucketName,
                targetPrefix);

    }

    // Function to set a bucket policy on the target S3 bucket to enable server access logging by granting the
    // logging.s3.amazonaws.com principal permission to use the PutObject operation.
    public void setTargetBucketPolicy(String sourceAccountId, String sourceBucketName, String targetBucketName) {
        String policy = "{\n" +
                "    \"Version\": \"2012-10-17\",\n" +
                "    \"Statement\": [\n" +
                "        {\n" +
                "            \"Sid\": \"S3ServerAccessLogsPolicy\",\n" +
                "            \"Effect\": \"Allow\",\n" +
                "            \"Principal\": {\"Service\": \"logging.s3.amazonaws.com\"},\n" +
                "            \"Action\": [\n" +
                "                \"s3:PutObject\"\n" +
                "            ],\n" +
                "            \"Resource\": \"arn:aws:s3:::" + targetBucketName + "/*\",\n" +
                "            \"Condition\": {\n" +
                "                \"ArnLike\": {\n" +
                "                    \"aws:SourceArn\": \"arn:aws:s3:::" + sourceBucketName + "\"\n" +
                "                },\n" +
                "                \"StringEquals\": {\n" +
                "                    \"aws:SourceAccount\": \"" + sourceAccountId + "\"\n" +
                "                }\n" +
                "            }\n" +
                "        }\n" +
                "    ]\n" +
                "}";
        s3Client.putBucketPolicy(b -> b.bucket(targetBucketName).policy(policy));
    }

    // Function to enable server access logging on the source S3 bucket.
    public void enableServerAccessLogging(String sourceBucketName, String targetBucketName,
            String targetPrefix) {
        TargetObjectKeyFormat targetObjectKeyFormat = TargetObjectKeyFormat.builder()
                .partitionedPrefix(PartitionedPrefix.builder().partitionDateSource("EventTime").build())
                .build();
        LoggingEnabled loggingEnabled = LoggingEnabled.builder()
                .targetBucket(targetBucketName)
                .targetPrefix(targetPrefix)
                .targetObjectKeyFormat(targetObjectKeyFormat)
                .build();
        BucketLoggingStatus bucketLoggingStatus = BucketLoggingStatus.builder()
                .loggingEnabled(loggingEnabled)
                .build();
        s3Client.putBucketLogging(PutBucketLoggingRequest.builder()
                .bucket(sourceBucketName)
                .bucketLoggingStatus(bucketLoggingStatus)
                .build());
    }

}
```

------

### Uso de AWS CLI
<a name="enabling-s3-access-logs-for-requests"></a>

Recomendamos que cree un bucket de registro dedicado en cada Región de AWS en la que tenga buckets de S3. A continuación, guarde los registros de acceso de Amazon S3 en ese bucket de S3. Para obtener más información y ejemplos, consulte [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-logging.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-logging.html) en la *Referencia de la AWS CLI*.

Si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de Propiedad de objetos, no se pueden configurar ACL de bucket u objeto. Tampoco puede incluir concesiones de destino en la configuración [PutBucketLogging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html). Debe utilizar una política de bucket para conceder acceso a la entidad principal del servicio de registro (`logging.s3.amazonaws.com`). Para obtener más información, consulte [Permisos para entrega de registros](#grant-log-delivery-permissions-general).

**Example — Habilitar registros de acceso con cinco buckets en dos regiones**  
Para este ejemplo, suponga que tiene los cinco buckets siguientes:   
+ `amzn-s3-demo-source-bucket-us-east-1`
+ `amzn-s3-demo-source-bucket1-us-east-1`
+ `amzn-s3-demo-source-bucket2-us-east-1`
+ `amzn-s3-demo-bucket1-us-west-2`
+ `amzn-s3-demo-bucket2-us-west-2`
**nota**  
El último paso del siguiente procedimiento proporciona ejemplos de scripts bash que puede utilizar para crear sus buckets de registro y habilitar el registro de acceso al servidor en estos buckets. Para usar esos scripts, debe crear los archivos `policy.json` y `logging.json`, tal y como se describe en el siguiente procedimiento.

1. Cree dos bucket de destino de registro en las regiones Oeste de EE. UU. (Oregón) y Este de EE. UU. (Norte de Virginia) y asígneles los siguientes nombres:
   + `amzn-s3-demo-destination-bucket-logs-us-east-1`
   + `amzn-s3-demo-destination-bucket1-logs-us-west-2`

1. Más adelante en estos pasos, habilitará el registro de acceso al servidor de la siguiente manera:
   + `amzn-s3-demo-source-bucket-us-east-1` registra en el bucket de S3 `amzn-s3-demo-destination-bucket-logs-us-east-1` con el prefijo `amzn-s3-demo-source-bucket-us-east-1`
   + `amzn-s3-demo-source-bucket1-us-east-1` registra en el bucket de S3 `amzn-s3-demo-destination-bucket-logs-us-east-1` con el prefijo `amzn-s3-demo-source-bucket1-us-east-1`
   + `amzn-s3-demo-source-bucket2-us-east-1` registra en el bucket de S3 `amzn-s3-demo-destination-bucket-logs-us-east-1` con el prefijo `amzn-s3-demo-source-bucket2-us-east-1`
   + `amzn-s3-demo-bucket1-us-west-2` registra en el bucket de S3 `amzn-s3-demo-destination-bucket1-logs-us-west-2` con el prefijo `amzn-s3-demo-bucket1-us-west-2`
   + `amzn-s3-demo-bucket2-us-west-2` registra en el bucket de S3 `amzn-s3-demo-destination-bucket1-logs-us-west-2` con el prefijo `amzn-s3-demo-bucket2-us-west-2`

1. Para cada bucket de registro de destino, conceda permisos para la entrega de registros de acceso al servidor mediante una ACL de bucket *o* una política de bucket:
   + **Actualizar la política de bucket** (recomendado): para conceder permisos a la entidad principal del servicio de registro, utilice el siguiente comando `put-bucket-policy`. Reemplace `amzn-s3-demo-destination-bucket-logs` con el nombre del bucket de destino.

     ```
     1. aws s3api put-bucket-policy --bucket amzn-s3-demo-destination-bucket-logs --policy file://policy.json
     ```

     `Policy.json` es un documento JSON en la carpeta actual que contiene la siguiente política de bucket. Para utilizar esta política de bucket, reemplace `user input placeholders` por su propia información. En la siguiente política, *`amzn-s3-demo-destination-bucket-logs`* es el bucket de destino donde se entregarán los registros de acceso al servidor y `amzn-s3-demo-source-bucket` es el bucket de origen. `SOURCE-ACCOUNT-ID` es la Cuenta de AWS que posee el bucket de origen.

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "S3ServerAccessLogsPolicy",
                 "Effect": "Allow",
                 "Principal": {
                     "Service": "logging.s3.amazonaws.com"
                 },
                 "Action": [
                     "s3:PutObject"
                 ],
                 "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket-logs/*",
                 "Condition": {
                     "ArnLike": {
                         "aws:SourceArn": "arn:aws:s3:::amzn-s3-demo-source-bucket"
                     },
                     "StringEquals": {
                         "aws:SourceAccount": "SOURCE-ACCOUNT-ID"
                     }
                 }
             }
         ]
     }
     ```

------
   + **Actualizar la ACL del bucket**: para conceder permisos al grupo de entrega de registros de S3, utilice el siguiente comando `put-bucket-acl`. Reemplace *`amzn-s3-demo-destination-bucket-logs`* con el nombre del bucket de destino.

     ```
     1. aws s3api put-bucket-acl --bucket amzn-s3-demo-destination-bucket-logs  --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery 
     ```

1. A continuación, cree un archivo `logging.json` que contenga la configuración de registro (según uno de los tres ejemplos siguientes). Tras crear el archivo `logging.json`, puede aplicar la configuración de registro mediante el siguiente comando `put-bucket-logging`. Reemplace *`amzn-s3-demo-destination-bucket-logs`* con el nombre del bucket de destino.

   ```
   1. aws s3api put-bucket-logging --bucket amzn-s3-demo-destination-bucket-logs --bucket-logging-status file://logging.json 
   ```
**nota**  
En lugar de usar este comando `put-bucket-logging` para aplicar la configuración de registro en cada bucket de destino, puede usar uno de los scripts bash que se proporcionan en el siguiente paso. Para usar esos scripts, debe crear los archivos `policy.json` y `logging.json`, tal y como se describe en este procedimiento.

   El archivo `logging.json` es un documento JSON en la carpeta actual que contiene la configuración de su registro. Si un bucket de destino utiliza la configuración de propietario del bucket obligatorio de Object Ownership, la configuración de registro no puede contener concesiones de destino. Para obtener más información, consulte [Permisos para entrega de registros](#grant-log-delivery-permissions-general).  
**Example – `logging.json` sin concesiones de destino**  

   El siguiente archivo `logging.json` de ejemplo no contiene concesiones de destino. Por lo tanto, puede aplicar esta configuración a un bucket de destino que utilice la configuración Aplicada al propietario del bucket para Propiedad de objetos.

   ```
     {
         "LoggingEnabled": {
             "TargetBucket": "amzn-s3-demo-destination-bucket-logs",
             "TargetPrefix": "amzn-s3-demo-destination-bucket/"
          }
      }
   ```  
**Example – `logging.json` con subvenciones de destino**  

   El siguiente archivo `logging.json` de ejemplo contiene concesiones de destino.

   Si el bucket de destino utiliza la configuración de propietario del bucket obligatorio de propiedad de objetos, no puede incluir las concesiones de destino en la configuración [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketLogging.html). Para obtener más información, consulte [Permisos para entrega de registros](#grant-log-delivery-permissions-general).

   ```
     {
         "LoggingEnabled": {
             "TargetBucket": "amzn-s3-demo-destination-bucket-logs",
             "TargetPrefix": "amzn-s3-demo-destination-bucket/",
             "TargetGrants": [
                  {
                     "Grantee": {
                         "Type": "CanonicalUser",
                         "ID": "79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be"
                      },
                     "Permission": "FULL_CONTROL"
                  }
              ]
          }
      }
   ```

**Valores de beneficiario**  
Puede especificar la persona (beneficiario) a la que va a asignar los derechos de acceso (mediante los elementos de solicitud) de las siguientes maneras:
   + Por el ID de la persona:

     ```
     {
       "Grantee": {
         "Type": "CanonicalUser",
         "ID": "ID"
       }
     }
     ```
   + Por URI:

     ```
     {
       "Grantee": {
         "Type": "Group",
         "URI": "http://acs.amazonaws.com/groups/global/AuthenticatedUsers"
       }
     }
     ```  
**Example – `logging.json` con el formato de clave del objeto de registro establecido en la hora del evento de S3**  

   El siguiente archivo `logging.json` cambia el formato de clave del objeto de registro a la hora del evento de S3. Para obtener más información acerca de la configuración del formato de clave de objeto de registro, consulte [¿Cómo habilito la entrega de registros?](ServerLogs.md#server-access-logging-overview).

   ```
     { 
       "LoggingEnabled": {
           "TargetBucket": "amzn-s3-demo-destination-bucket-logs",
           "TargetPrefix": "amzn-s3-demo-destination-bucket/",
           "TargetObjectKeyFormat": { 
               "PartitionedPrefix": { 
                   "PartitionDateSource": "EventTime" 
               }
            }
       }
   }
   ```

1. Utilice uno de los siguientes scripts bash para agregar el registro de acceso a todos los buckets de la cuenta. Sustituya *`amzn-s3-demo-destination-bucket-logs`* por el nombre de su bucket de destino y sustituya `us-west-2` por el nombre de la región en la que se encuentran sus buckets.
**nota**  
Este script solo funciona si todos los buckets están en la misma región. Si tiene buckets en multirregiones, debe ajustar el script.   
**Example – Conceder acceso con políticas de bucket y agregar registros para los buckets de la cuenta**  

   ```
     loggingBucket='amzn-s3-demo-destination-bucket-logs'
     region='us-west-2'
     
     
     # Create the logging bucket.
     aws s3 mb s3://$loggingBucket --region $region
     
     aws s3api put-bucket-policy --bucket $loggingBucket --policy file://policy.json
     
     # List the buckets in this account.
     buckets="$(aws s3 ls | awk '{print $3}')"
     
     # Put a bucket logging configuration on each bucket.
     for bucket in $buckets
         do 
           # This if statement excludes the logging bucket.
           if [ "$bucket" == "$loggingBucket" ] ; then
               continue;
           fi
           printf '{
             "LoggingEnabled": {
               "TargetBucket": "%s",
               "TargetPrefix": "%s/"
           }
         }' "$loggingBucket" "$bucket"  > logging.json
         aws s3api put-bucket-logging --bucket $bucket --bucket-logging-status file://logging.json
         echo "$bucket done"
     done
     
     rm logging.json
     
     echo "Complete"
   ```  
**Example – Conceder acceso con ACL de bucket y agregar registros para los buckets de la cuenta**  

   ```
     loggingBucket='amzn-s3-demo-destination-bucket-logs'
     region='us-west-2'
     
     
     # Create the logging bucket.
     aws s3 mb s3://$loggingBucket --region $region
     
     aws s3api put-bucket-acl --bucket $loggingBucket --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery
     
     # List the buckets in this account.
     buckets="$(aws s3 ls | awk '{print $3}')"
     
     # Put a bucket logging configuration on each bucket.
     for bucket in $buckets
         do 
           # This if statement excludes the logging bucket.
           if [ "$bucket" == "$loggingBucket" ] ; then
               continue;
           fi
           printf '{
             "LoggingEnabled": {
               "TargetBucket": "%s",
               "TargetPrefix": "%s/"
           }
         }' "$loggingBucket" "$bucket"  > logging.json
         aws s3api put-bucket-logging --bucket $bucket --bucket-logging-status file://logging.json
         echo "$bucket done"
     done
     
     rm logging.json
     
     echo "Complete"
   ```

## Verificación de la configuración de los registros de acceso al servidor
<a name="verify-access-logs"></a>

Después de habilitar el registro de acceso al servidor, siga los pasos siguientes: 
+ Acceda al bucket de destino y compruebe que se están entregando los archivos de registro. Una vez configurados los registros de acceso, Amazon S3 comienza inmediatamente a capturar las solicitudes y a registrarlas. Sin embargo, la entrega de los registros al bucket de destino puede tardar unas horas. Para obtener más información, consulte [Los cambios del estado de los registros del bucket surten efecto con el tiempo](ServerLogs.md#BucketLoggingStatusChanges) y [Envío de archivos de registro de servidor según el mejor esfuerzo](ServerLogs.md#LogDeliveryBestEffort).

  También puede verificar automáticamente la entrega de registros mediante las métricas de solicitud de Amazon S3 y configurar las alarmas de Amazon CloudWatch para estas métricas. Para obtener más información, consulte [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md).
+ Compruebe que puede abrir y leer el contenido de los archivos de registro.

Para obtener información sobre la solución de problemas del registro de acceso al servidor, consulte [Solucionar problemas de registro de acceso al servidor](troubleshooting-server-access-logging.md).

# Formato de registro de acceso al servidor de Amazon S3
<a name="LogFormat"></a>

El registro de acceso al servidor proporciona el historial detallado de las solicitudes que se realizan a un bucket de Amazon S3. Puede utilizar los registros de acceso al servidor para los siguientes fines: 
+ Realizar auditorías de seguridad y acceso
+ Obtener información sobre la base de clientes
+ Entender la factura de Amazon S3

En esta sección se describe el formato y otros detalles acerca de los archivos de registro de acceso al servidor de Amazon S3.

Los archivos de registro de acceso al servidor consisten en una secuencia de registros delimitados por nueva línea. Cada entrada de registro representa una solicitud y consta de campos delimitados por espacios.

El siguiente es un registro de ejemplo que consta de cinco entradas de registro.

**nota**  
Los campos se pueden establecer en `-` para indicar que los datos son desconocidos o no están disponibles, o que el campo no se aplica a esta solicitud. 

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket1 [06/Feb/2019:00:00:38 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be 3E57427F3EXAMPLE REST.GET.VERSIONING - "GET /amzn-s3-demo-bucket1?versioning HTTP/1.1" 200 - 113 - 7 - "-" "S3Console/0.4" - s9lzHYrFp76ZVxRcpX9+5cjAnEH2ROuNkd2BHfIa6UkFVdtjf5mKR3/eTPFvsiP/XV/VLi31234= SigV4 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket1.s3.us-west-1.amazonaws.com TLSV1.2 arn:aws:s3:us-west-1:123456789012:accesspoint/example-AP Yes us-east-1
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket1 [06/Feb/2019:00:00:38 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be 891CE47D2EXAMPLE REST.GET.LOGGING_STATUS - "GET /amzn-s3-demo-bucket1?logging HTTP/1.1" 200 - 242 - 11 - "-" "S3Console/0.4" - 9vKBE6vMhrNiWHZmb2L0mXOcqPGzQOI5XLnCtZNPxev+Hf+7tpT6sxDwDty4LHBUOZJG96N1234= SigV4 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket1.s3.us-west-1.amazonaws.com TLSV1.2 - - us-east-1
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket1 [06/Feb/2019:00:00:38 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be A1206F460EXAMPLE REST.GET.BUCKETPOLICY - "GET /amzn-s3-demo-bucket1?policy HTTP/1.1" 404 NoSuchBucketPolicy 297 - 38 - "-" "S3Console/0.4" - BNaBsXZQQDbssi6xMBdBU2sLt+Yf5kZDmeBUP35sFoKa3sLLeMC78iwEIWxs99CRUrbS4n11234= SigV4 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket1.s3.us-west-1.amazonaws.com TLSV1.2 - Yes us-east-1
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket1 [06/Feb/2019:00:01:00 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be 7B4A0FABBEXAMPLE REST.GET.VERSIONING - "GET /amzn-s3-demo-bucket1?versioning HTTP/1.1" 200 - 113 - 33 - "-" "S3Console/0.4" - Ke1bUcazaN1jWuUlPJaxF64cQVpUEhoZKEG/hmy/gijN/I1DeWqDfFvnpybfEseEME/u7ME1234= SigV4 ECDHE-RSA-AES128-GCM-SHA256 AuthHeader amzn-s3-demo-bucket1.s3.us-west-1.amazonaws.com TLSV1.2 - - us-east-1
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be amzn-s3-demo-bucket1 [06/Feb/2019:00:01:57 +0000] 192.0.2.3 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be DD6CC733AEXAMPLE REST.PUT.OBJECT s3-dg.pdf "PUT /amzn-s3-demo-bucket1/s3-dg.pdf HTTP/1.1" 200 - - 4406583 41754 28 "-" "S3Console/0.4" - 10S62Zv81kBW7BB6SX4XJ48o6kpcl6LPwEoizZQQxJd5qDSCTLX0TgS37kYUBKQW3+bPdrg1234= SigV4 ECDHE-RSA-AES128-SHA AuthHeader amzn-s3-demo-bucket1.s3.us-west-1.amazonaws.com TLSV1.2 - Yes us-east-1
```

A continuación, se muestra un registro de ejemplo para la operación **Calcular la suma de comprobación**:

```
7cd47ef2be amzn-s3-demo-bucket [06/Feb/2019:00:00:38 +0000] - 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be e5042925-b524-4b3b-a869-f3881e78ff3a S3.COMPUTE.OBJECT.CHECKSUM example-object - - - - 1048576 - - - - - bPf7qjG4XwYdPgDQTl72GW/uotRhdPz2UryEyAFLDSRmKrakUkJCYLtAw6fdANcrsUYc1M/kIulXM1u5vZQT5g== - - - - - - - -
```

**Topics**
+ [Registrar campos de registro](#log-record-fields)
+ [Registro adicional para operaciones de copia](#AdditionalLoggingforCopyOperations)
+ [Información de registro de acceso personalizada](#LogFormatCustom)
+ [Consideraciones de programación para el formato de registro de acceso al servidor extensible](#LogFormatExtensible)

## Registrar campos de registro
<a name="log-record-fields"></a>

En la siguiente lista se describen los campos de entrada de registro.

**Propietario del bucket**  
El ID de usuario canónico del propietario del bucket de origen. El ID de usuario canónico es otra forma del ID de la Cuenta de AWS. Para obtener más información acerca del ID de usuario canónico, consulte [Identificadores de la Cuenta de AWS](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html) en la *Referencia general de AWS*. Para obtener información acerca de cómo encontrar el ID de usuario canónico de la cuenta, consulte [Búsqueda del ID de usuario canónico para la Cuenta de AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindCanonicalId).  
**Ejemplo de entrada**  

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```

**Bucket**  
El nombre del bucket para el que se procesó la solicitud. Si el sistema recibe un solicitud incorrecta y no puede determinar el bucket, la solicitud no aparecerá en ningún registro de acceso al servidor.  
**Ejemplo de entrada**  

```
amzn-s3-demo-bucket1
```

**Time**  
El momento en que se recibió la solicitud; estas fechas y horas están en Hora Universal Coordinada (UTC). El formato, con la terminología `strftime()`, es el siguiente: `[%d/%b/%Y:%H:%M:%S %z]`  
**Ejemplo de entrada**  

```
[06/Feb/2019:00:00:38 +0000]
```

**IP remota**  
La dirección IP aparente del solicitante. Los servidores proxy y firewalls intermedios pueden ocultar la dirección IP real de la máquina que realiza la solicitud.  
**Ejemplo de entrada**  

```
192.0.2.3
```

**Solicitante**  
El ID de usuario canónico del solicitante o un `-` para solicitudes no autenticadas. Si el solicitante era un usuario de IAM, este campo devuelve el nombre de usuario de IAM del solicitante junto con la Cuenta de AWS a la que pertenece el usuario de IAM. Este identificador es el mismo que se utiliza para el control de acceso.  
**Ejemplo de entrada**  

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```
Si el solicitante utiliza un rol asumido, este campo devuelve el rol de IAM asumido.  
**Ejemplo de entrada**  

```
arn:aws:sts::123456789012:assumed-role/roleName/test-role
```

**ID de solicitud**  
Una cadena generada por Amazon S3 para identificar de forma inequívoca cada solicitud. Para las solicitudes de trabajo de **Calcular la suma de comprobación**, el campo **ID de solicitud** muestra el ID de trabajo asociado. Para obtener más información, consulte [Calcular las sumas de comprobación](batch-ops-compute-checksums.md).  
**Ejemplo de entrada**  

```
3E57427F33A59F07
```

**Operation**  
La operación que se describe aquí se declara como `SOAP.operation`, `REST.HTTP_method.resource_type`, `WEBSITE.HTTP_method.resource_type` o `BATCH.DELETE.OBJECT` o `S3.action.resource_type` para [S3 Lifecycle y registro](lifecycle-and-other-bucket-config.md#lifecycle-general-considerations-logging). Para las solicitudes de trabajo de [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-compute-checksums.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-compute-checksums.html), la operación se muestra como `S3.COMPUTE.OBJECT.CHECKSUM`.  
**Ejemplo de entrada**  

```
REST.PUT.OBJECT
S3.COMPUTE.OBJECT.CHECKSUM
```

**Key**  
La parte clave (nombre del objeto) de la solicitud.  
**Ejemplo de entrada**  

```
/photos/2019/08/puppy.jpg
```

**Request-URI**  
La parte de `Request-URI` del mensaje de solicitud de HTTP. Este campo puede incluir comillas no escapadas de la entrada del usuario.  
**Ejemplo de entrada**  

```
"GET /amzn-s3-demo-bucket1/photos/2019/08/puppy.jpg?x-foo=bar HTTP/1.1"
```

**Estado HTTP**  
El código de estado HTTP numérico de la respuesta.  
**Ejemplo de entrada**  

```
200
```

**Código de error**  
El error de Amazon S3 [responde ](https://docs.aws.amazon.com/AmazonS3/latest/API/ErrorResponses.html) o `-`, si no se ha producido ningún error.  
**Ejemplo de entrada**  

```
NoSuchBucket
```

**Bytes enviados**  
El número de bytes de respuestas enviados, sin incluir la sobrecarga del protocolo HTTP o `-` en caso de ser cero.  
**Ejemplo de entrada**  

```
2662992
```

**Tamaño de objeto**  
El tamaño total del objeto en cuestión.  
**Ejemplo de entrada**  

```
3462992
```

**Tiempo total**  
La cantidad de milisegundos que la solicitud estuvo en tránsito desde la perspectiva del servidor. Este valor se mide desde el momento en que se recibe la solicitud hasta el momento en que se envía el último byte de la respuesta. Es posible que las medidas realizadas desde la perspectiva del cliente sean más extensas a causa de la latencia de la red.  
**Ejemplo de entrada**  

```
70
```

**Tiempo de entrega**  
La cantidad de milisegundos que tarda Amazon S3 en procesar su solicitud. Este valor se mide desde el momento en que se recibió el último byte de la solicitud hasta el momento en que se envió el primer byte de la respuesta.  
**Ejemplo de entrada**  

```
10
```

**Referer**  
El valor del encabezado `Referer` de HTTP, si lo hay. Los agentes de usuario de HTTP (por ejemplo: los navegadores) por lo general configuran este encabezado en la URL de la página enlazada o adjunta cuando realizan una solicitud. Este campo puede incluir comillas no escapadas de la entrada del usuario.  
**Ejemplo de entrada**  

```
"http://www.example.com/webservices"
```

**User-Agent**  
El valor del encabezado `User-Agent` de HTTP. Este campo puede incluir comillas no escapadas de la entrada del usuario.  
**Ejemplo de entrada**  

```
"curl/7.15.1"
```

**ID de versión**  
El ID de versión en la solicitud o `-` si la operación no toma un parámetro `versionId`.  
**Ejemplo de entrada**  

```
3HL4kqtJvjVBH40Nrjfkd
```

**ID de host**  
El `x-amz-id-2` o el ID de la solicitud ampliada de Amazon S3.   
**Ejemplo de entrada**  

```
s9lzHYrFp76ZVxRcpX9+5cjAnEH2ROuNkd2BHfIa6UkFVdtjf5mKR3/eTPFvsiP/XV/VLi31234=
```

**Versión de firma**  
La versión de firma, `SigV2` o `SigV4`, que se utilizó para autenticar la solicitud o `-` para las solicitudes no autenticadas.  
**Ejemplo de entrada**  

```
SigV2
```

**Conjunto de cifrado**  
El cifrado de seguridad de la capa de transporte (TLS) que se negoció para una solicitud HTTPS o un `-` para HTTP.  
**Ejemplo de entrada**  

```
ECDHE-RSA-AES128-GCM-SHA256
```

**Tipo de autenticación**  
Tipo de autenticación de solicitud utilizada: `AuthHeader` para encabezados de autenticación, `QueryString` para cadena de consulta (URL prefirmada) o `-` para solicitudes no autenticadas.  
**Ejemplo de entrada**  

```
AuthHeader
```

**Encabezado de host**  
El punto de conexión usado para conectarse a Amazon S3.  
**Ejemplo de entrada**  

```
s3.us-west-2.amazonaws.com
```
Algunas regiones anteriores admiten puntos de conexión heredados. Es posible que vea estos puntos de enlace en los registros de acceso al servidor o en los registros de AWS CloudTrail. Para obtener más información, consulte [Puntos de conexión heredados](VirtualHosting.md#s3-legacy-endpoints). Para obtener una lista completa de las regiones y los puntos de conexión de Amazon S3, consulte [Puntos de conexión y cuotas de Amazon S3](https://docs.aws.amazon.com/general/latest/gr/s3.html) en la *Referencia general de Amazon Web Services*.

**Versión de TLS**  
Versión de Transport Layer Security (TLS) negociada por el cliente. El valor es uno de los siguientes: `TLSv1.1`, `TLSv1.2`, `TLSv1.3` o `-` si no se utilizó TLS.  
**Ejemplo de entrada**  

```
TLSv1.2
```

**ARN del punto de acceso**  
El nombre de recurso de Amazon (ARN) del punto de acceso de la solicitud. Si el ARN del punto de acceso está mal formado o no se utiliza, el campo contendrá un `-`. Para obtener más información acerca de los puntos de acceso, consulte [Uso de los puntos de acceso de Amazon S3 para buckets de propósito general](using-access-points.md). Para obtener más información acerca de los ARN, consulte [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) en la *Guía de referencia de AWS*.  
**Ejemplo de entrada**  

```
arn:aws:s3:us-east-1:123456789012:accesspoint/example-AP
```

**aclRequired**  
Una cadena que indica si la solicitud requiere una lista de control de acceso (ACL) para la autorización. Si la solicitud requería una ACL para la autorización, la cadena es `Yes`. Si no se requerían ACL, la cadena es `-`. Para obtener más información acerca de las ACL, consulte lo siguiente [Información general de las Listas de control de acceso (ACL)](acl-overview.md). Para obtener más información sobre el uso del campo `aclRequired` para desactivar las ACL, consulte [Control de la propiedad de los objetos y desactivación de las ACL del bucket](about-object-ownership.md).   
**Ejemplo de entrada**  

```
Yes
```

**Región de origen**  
La región de AWS desde la que se originó la solicitud. Este campo muestra un guión (`-`) cuando no es posible determinar la región de origen (por ejemplo, en el caso de conexiones PrivateLink, conexiones Direct Connect, direcciones de la opción “Traiga sus propias direcciones IP” (BYOIP) o direcciones IP que no sean de AWS) o cuando el registro se genera a raíz de operaciones activadas en función de políticas o acciones establecidas por el cliente, como el ciclo de vida y la suma de comprobación.  
**Ejemplo de entrada**  

```
us-east-1
```

## Registro adicional para operaciones de copia
<a name="AdditionalLoggingforCopyOperations"></a>

Una operación de copia implica un `GET` y un `PUT`. Por esa razón, registramos dos entradas al realizar una operación de copia. En la sección anterior se describen los campos relacionados con la `PUT` parte de la operación. En la siguiente lista se describen los campos del registro relacionados con la parte `GET` de la operación de copia.

**Propietario del bucket**  
El ID de usuario canónico del bucket que almacena el objeto que se copia. El ID de usuario canónico es otra forma del ID de la Cuenta de AWS. Para obtener más información acerca del ID de usuario canónico, consulte [Identificadores de la Cuenta de AWS](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html) en la *Referencia general de AWS*. Para obtener información acerca de cómo encontrar el ID de usuario canónico de la cuenta, consulte [Búsqueda del ID de usuario canónico para la Cuenta de AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindCanonicalId).  
**Ejemplo de entrada**  

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```

**Bucket**  
El nombre del bucket que almacena el objeto que se copia.  
**Ejemplo de entrada**  

```
amzn-s3-demo-bucket1
```

**Time**  
El momento en que se recibió la solicitud; estas fechas y horas están en Hora Universal Coordinada (UTC). El formato, con la terminología `strftime()`, es el siguiente: `[%d/%B/%Y:%H:%M:%S %z]`  
**Ejemplo de entrada**  

```
[06/Feb/2019:00:00:38 +0000]
```

**IP remota**  
La dirección IP aparente del solicitante. Los servidores proxy y firewalls intermedios pueden ocultar la dirección IP real de la máquina que realiza la solicitud.  
**Ejemplo de entrada**  

```
192.0.2.3
```

**Solicitante**  
El ID de usuario canónico del solicitante o un `-` para solicitudes no autenticadas. Si el solicitante era un usuario de IAM, este campo devolverá el nombre de usuario de IAM del solicitante junto con la Usuario raíz de la cuenta de AWS a la que pertenece el usuario de IAM. Este identificador es el mismo que se utiliza para el control de acceso.  
**Ejemplo de entrada**  

```
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
```
Si el solicitante utiliza un rol asumido, este campo devuelve el rol de IAM asumido.  
**Ejemplo de entrada**  

```
arn:aws:sts::123456789012:assumed-role/roleName/test-role
```

**ID de solicitud**  
Una cadena generada por Amazon S3 para identificar de forma inequívoca cada solicitud. Para las solicitudes de trabajo de **Calcular la suma de comprobación**, el campo **ID de solicitud** muestra el ID de trabajo asociado. Para obtener más información, consulte [Calcular las sumas de comprobación](batch-ops-compute-checksums.md).  
**Ejemplo de entrada**  

```
3E57427F33A59F07
```

**Operation**  
La operación que se indica aquí se declara como `SOAP.operation`, `REST.HTTP_method.resource_type`, `WEBSITE.HTTP_method.resource_type` o `BATCH.DELETE.OBJECT`.  
**Ejemplo de entrada**  

```
REST.COPY.OBJECT_GET
```

**Key**  
La clave (nombre de objeto) del objeto que se copia o “`-`” si la operación no toma un parámetro de clave.   
**Ejemplo de entrada**  

```
/photos/2019/08/puppy.jpg
```

**Request-URI**  
La parte de `Request-URI` del mensaje de solicitud de HTTP. Este campo puede incluir comillas no escapadas de la entrada del usuario.  
**Ejemplo de entrada**  

```
"GET /amzn-s3-demo-bucket1/photos/2019/08/puppy.jpg?x-foo=bar"
```

**Estado HTTP**  
El código de estado HTTP numérico de la parte `GET` de la operación de copia.  
**Ejemplo de entrada**  

```
200
```

**Código de error**  
El error de Amazon S3 [responde ](https://docs.aws.amazon.com/AmazonS3/latest/API/ErrorResponses.html) de la parte `GET` de la operación de copia o `-` si no se ha producido ningún error.  
**Ejemplo de entrada**  

```
NoSuchBucket
```

**Bytes enviados**  
El número de bytes de respuestas enviados, sin incluir la sobrecarga del protocolo HTTP o `-` en caso de ser cero.  
**Ejemplo de entrada**  

```
2662992
```

**Tamaño de objeto**  
El tamaño total del objeto en cuestión.  
**Ejemplo de entrada**  

```
3462992
```

**Tiempo total**  
La cantidad de milisegundos que la solicitud estuvo en tránsito desde la perspectiva del servidor. Este valor se mide desde el momento en que se recibe la solicitud hasta el momento en que se envía el último byte de la respuesta. Es posible que las medidas realizadas desde la perspectiva del cliente sean más extensas a causa de la latencia de la red.  
**Ejemplo de entrada**  

```
70
```

**Tiempo de entrega**  
La cantidad de milisegundos que tarda Amazon S3 en procesar su solicitud. Este valor se mide desde el momento en que se recibió el último byte de la solicitud hasta el momento en que se envió el primer byte de la respuesta.  
**Ejemplo de entrada**  

```
10
```

**Referer**  
El valor del encabezado `Referer` de HTTP, si lo hay. Los agentes de usuario de HTTP (por ejemplo: los navegadores) por lo general configuran este encabezado en la URL de la página enlazada o adjunta cuando realizan una solicitud. Este campo puede incluir comillas no escapadas de la entrada del usuario.  
**Ejemplo de entrada**  

```
"http://www.example.com/webservices"
```

**User-Agent**  
El valor del encabezado `User-Agent` de HTTP. Este campo puede incluir comillas no escapadas de la entrada del usuario.  
**Ejemplo de entrada**  

```
"curl/7.15.1"
```

**ID de versión**  
El ID de versión del objeto que se copia o `-` si el encabezado `x-amz-copy-source` no especificó un parámetro `versionId` como parte del origen de copia.  
**Ejemplo de entrada**  

```
3HL4kqtJvjVBH40Nrjfkd
```

**ID de host**  
El `x-amz-id-2` o el ID de la solicitud ampliada de Amazon S3.  
**Ejemplo de entrada**  

```
s9lzHYrFp76ZVxRcpX9+5cjAnEH2ROuNkd2BHfIa6UkFVdtjf5mKR3/eTPFvsiP/XV/VLi31234=
```

**Versión de firma**  
La versión de firma, `SigV2` o `SigV4`, que se utilizó para autenticar la solicitud o `-` para las solicitudes no autenticadas.  
**Ejemplo de entrada**  

```
SigV4
```

**Conjunto de cifrado**  
El cifrado de seguridad de la capa de transporte (TLS) que se negoció para una solicitud HTTPS o un `-` para HTTP.  
**Ejemplo de entrada**  

```
ECDHE-RSA-AES128-GCM-SHA256
```

**Tipo de autenticación**  
Tipo de autenticación de solicitud utilizada: `AuthHeader` para encabezados de autenticación, `QueryString` para cadenas de consulta (URL prefirmadas) o un `-` para solicitudes no autenticadas.  
**Ejemplo de entrada**  

```
AuthHeader
```

**Encabezado de host**  
El punto de conexión que se usó para conectarse a Amazon S3.  
**Ejemplo de entrada**  

```
s3.us-west-2.amazonaws.com
```
Algunas regiones anteriores admiten puntos de conexión heredados. Es posible que vea estos puntos de enlace en los registros de acceso al servidor o en los registros de AWS CloudTrail. Para obtener más información, consulte [Puntos de conexión heredados](VirtualHosting.md#s3-legacy-endpoints). Para obtener una lista completa de las regiones y los puntos de conexión de Amazon S3, consulte [Puntos de conexión y cuotas de Amazon S3](https://docs.aws.amazon.com/general/latest/gr/s3.html) en la *Referencia general de Amazon Web Services*.

**Versión de TLS**  
Versión de Transport Layer Security (TLS) negociada por el cliente. El valor es uno de los siguientes: `TLSv1.1`, `TLSv1.2`, `TLSv1.3` o `-` si no se utilizó TLS.  
**Ejemplo de entrada**  

```
TLSv1.2
```

**ARN del punto de acceso**  
El nombre de recurso de Amazon (ARN) del punto de acceso de la solicitud. Si el ARN del punto de acceso está mal formado o no se utiliza, el campo contendrá un `-`. Para obtener más información acerca de los puntos de acceso, consulte [Uso de los puntos de acceso de Amazon S3 para buckets de propósito general](using-access-points.md). Para obtener más información acerca de los ARN, consulte [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) en la *Guía de referencia de AWS*.  
**Ejemplo de entrada**  

```
arn:aws:s3:us-east-1:123456789012:accesspoint/example-AP
```

**aclRequired**  
Una cadena que indica si la solicitud requiere una lista de control de acceso (ACL) para la autorización. Si la solicitud requería una ACL para la autorización, la cadena es `Yes`. Si no se requerían ACL, la cadena es `-`. Para obtener más información acerca de las ACL, consulte lo siguiente [Información general de las Listas de control de acceso (ACL)](acl-overview.md). Para obtener más información sobre el uso del campo `aclRequired` para desactivar las ACL, consulte [Control de la propiedad de los objetos y desactivación de las ACL del bucket](about-object-ownership.md).   
**Ejemplo de entrada**  

```
Yes
```

**Región de origen**  
La región de AWS desde la que se originó la solicitud. Este campo muestra un guión (`-`) cuando no es posible determinar la región de origen (por ejemplo, en el caso de conexiones PrivateLink, conexiones Direct Connect, direcciones de la opción “Traiga sus propias direcciones IP” (BYOIP) o direcciones IP que no sean de AWS) o cuando el registro se genera a raíz de operaciones activadas en función de políticas o acciones establecidas por el cliente, como el ciclo de vida y la suma de comprobación.  
**Ejemplo de entrada**  

```
us-east-1
```

## Información de registro de acceso personalizada
<a name="LogFormatCustom"></a>

Puede incluir información personalizada que se almacenará en el registro de registro de acceso para una solicitud. Para ello, agregue un parámetro de cadena de consulta personalizado a la URL de la solicitud. Amazon S3 pasa por alto los parámetros de cadena de consulta que empiezan con `x-`, pero los incluye en la entrada de registro de acceso para la solicitud, como parte del campo `Request-URI` de la entrada de registro. 

Por ejemplo, una `GET` solicitud de `"s3.amazonaws.com/amzn-s3-demo-bucket1/photos/2019/08/puppy.jpg?x-user=johndoe"` funciona igual que la solicitud de `"s3.amazonaws.com/amzn-s3-demo-bucket1/photos/2019/08/puppy.jpg"`, excepto que la `"x-user=johndoe"` cadena se incluye en el `Request-URI` campo para el historial de registro asociado. Esta funcionalidad está disponible en la interfaz de REST únicamente.

## Consideraciones de programación para el formato de registro de acceso al servidor extensible
<a name="LogFormatExtensible"></a>

Ocasionalmente podríamos ampliar el formato de registro de acceso al agregar nuevos campos al final de cada línea. Por lo tanto, asegúrese de que cualquier código que analiza los registros de acceso al servidor pueda manejar los campos finales que podría no entender. 

# Eliminación de archivos de registro de Amazon S3
<a name="deleting-log-files-lifecycle"></a>

Un bucket de Amazon S3 con registro de acceso al servidor habilitado puede acumular muchos objetos de registro de servidor a lo largo del tiempo. Es posible que la aplicación necesite estos registros de acceso durante un periodo específico después de crearlos y, después de eso, es posible que desee eliminarlos. Puede utilizar la configuración de ciclo de vida de Amazon S3 para establecer reglas para que Amazon S3 ponga automáticamente en cola estos objetos y los elimine al final de su ciclo de vida. 

Puede definir una configuración de ciclo de vida para un subconjunto de objetos del bucket de S3 mediante un prefijo compartido. Si especificó un prefijo en su configuración de registro de acceso al servidor, puede establecer una regla de configuración de ciclo de vida para eliminar los objetos de registro que tienen ese prefijo. 

Por ejemplo, supongamos que sus objetos de registro tienen el prefijo `logs/`. Puede establecer una regla de configuración de ciclo de vida para eliminar todos los objetos del bucket que tengan el prefijo `logs/` después de un periodo de tiempo especificado. 

Para obtener más información acerca de la configuración del ciclo de vida, consulte [Administración del ciclo de vida de los objetos](object-lifecycle-mgmt.md).

Para obtener información general sobre el registro de acceso al servidor, consulte [Registro de solicitudes con registro de acceso al servidor](ServerLogs.md).

# Uso de los registros de acceso al servidor de Amazon S3 para identificar solicitudes
<a name="using-s3-access-logs-to-identify-requests"></a>

Puede identificar las solicitudes de Amazon S3 mediante los registros de acceso al servidor de Amazon S3. 

**nota**  
Para identificar solicitudes de Amazon S3, le recomendamos que utilice eventos de datos de AWS CloudTrail en lugar de los registros de acceso al servidor de Amazon S3. Los eventos de datos de CloudTrail son más fáciles de configurar y contienen más información. Para obtener más información, consulte [Identificación de solicitudes de Amazon S3 mediante CloudTrail](cloudtrail-request-identification.md).
Según el número de solicitudes de acceso que obtenga, analizar sus registros puede requerir más recursos o tiempo que usar eventos de datos de CloudTrail.

**Topics**
+ [Consultar los registros de acceso para solicitudes mediante Amazon Athena](#querying-s3-access-logs-for-requests)
+ [Identificación de solicitudes de la versión 2 de firma mediante registros de acceso de Amazon S3](#using-s3-access-logs-to-identify-sigv2-requests)
+ [Identificación de solicitudes de acceso a objetos mediante los registros de acceso de Amazon S3](#using-s3-access-logs-to-identify-objects-access)

## Consultar los registros de acceso para solicitudes mediante Amazon Athena
<a name="querying-s3-access-logs-for-requests"></a>

Puede identificar las solicitudes de Amazon S3 con los registros de acceso de Amazon S3 mediante Amazon Athena. 

Amazon S3 almacena los registros de acceso del servidor como objetos en un bucket de S3. Suele ser más fácil utilizar una herramienta que pueda analizar los registros en Amazon S3. Athena admite el análisis de objetos de S3 y se puede utilizar para consultar los registros de acceso de Amazon S3.

**Example**  
El siguiente ejemplo muestra cómo puede consultar los registros de acceso al servidor de Amazon S3 en Amazon Athena. Reemplace los `user input placeholders` utilizados en los siguientes ejemplos con su propia información.  
Para especificar una ubicación de Amazon S3 en una consulta de Athena, debe proporcionar un URI de S3 para el bucket donde se van a entregar sus registros. Este URI debe incluir el nombre y el prefijo del bucket en el siguiente formato: `s3://amzn-s3-demo-bucket1-logs/prefix/` 

1. Abra la consola de Athena en [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. En el editor de consultas, ejecute un comando similar al siguiente. Sustituya `s3_access_logs_db` por el nombre que desea asignar a la base de datos. 

   ```
   CREATE DATABASE s3_access_logs_db
   ```
**nota**  
Una práctica recomendada es la creación de la base de datos en la misma Región de AWS que el bucket de S3. 

1. En el editor de consultas, ejecute un comando similar al siguiente para crear un esquema de tabla en la base de datos que creó en el paso 2. Sustituya `s3_access_logs_db.mybucket_logs` por el nombre que desea asignar a la tabla. Los valores con los tipos de datos `STRING` y `BIGINT` son las propiedades del registro de acceso. Puede consultar estas propiedades en Athena. Para `LOCATION`, introduzca el bucket de S3 y la ruta del prefijo como se indicó anteriormente.

------
#### [ Date-based partitioning ]

   ```
   CREATE EXTERNAL TABLE s3_access_logs_db.mybucket_logs( 
    `bucketowner` STRING, 
    `bucket_name` STRING, 
    `requestdatetime` STRING, 
    `remoteip` STRING, 
    `requester` STRING, 
    `requestid` STRING, 
    `operation` STRING, 
    `key` STRING, 
    `request_uri` STRING, 
    `httpstatus` STRING, 
    `errorcode` STRING, 
    `bytessent` BIGINT, 
    `objectsize` BIGINT, 
    `totaltime` STRING, 
    `turnaroundtime` STRING, 
    `referrer` STRING, 
    `useragent` STRING, 
    `versionid` STRING, 
    `hostid` STRING, 
    `sigv` STRING, 
    `ciphersuite` STRING, 
    `authtype` STRING, 
    `endpoint` STRING, 
    `tlsversion` STRING,
    `accesspointarn` STRING,
    `aclrequired` STRING,
    `sourceregion` STRING)
    PARTITIONED BY (
      `timestamp` string)
   ROW FORMAT SERDE 
    'org.apache.hadoop.hive.serde2.RegexSerDe' 
   WITH SERDEPROPERTIES ( 
    'input.regex'='([^ ]*) ([^ ]*) \\[(.*?)\\] ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) (\"[^\"]*\"|-) (-|[0-9]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) (\"[^\"]*\"|-) ([^ ]*)(?: ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*))?.*$') 
   STORED AS INPUTFORMAT 
    'org.apache.hadoop.mapred.TextInputFormat' 
   OUTPUTFORMAT 
    'org.apache.hadoop.hive.ql.io.HiveIgnoreKeyTextOutputFormat'
   LOCATION
    's3://bucket-name/prefix-name/account-id/region/source-bucket-name/'
    TBLPROPERTIES (
     'projection.enabled'='true', 
     'projection.timestamp.format'='yyyy/MM/dd', 
     'projection.timestamp.interval'='1', 
     'projection.timestamp.interval.unit'='DAYS', 
     'projection.timestamp.range'='2024/01/01,NOW', 
     'projection.timestamp.type'='date', 
     'storage.location.template'='s3://bucket-name/prefix-name/account-id/region/source-bucket-name/${timestamp}')
   ```

------
#### [ Non-date-based partitioning ]

   ```
   CREATE EXTERNAL TABLE `s3_access_logs_db.mybucket_logs`(
     `bucketowner` STRING, 
     `bucket_name` STRING, 
     `requestdatetime` STRING, 
     `remoteip` STRING, 
     `requester` STRING, 
     `requestid` STRING, 
     `operation` STRING, 
     `key` STRING, 
     `request_uri` STRING, 
     `httpstatus` STRING, 
     `errorcode` STRING, 
     `bytessent` BIGINT, 
     `objectsize` BIGINT, 
     `totaltime` STRING, 
     `turnaroundtime` STRING, 
     `referrer` STRING, 
     `useragent` STRING, 
     `versionid` STRING, 
     `hostid` STRING, 
     `sigv` STRING, 
     `ciphersuite` STRING, 
     `authtype` STRING, 
     `endpoint` STRING, 
     `tlsversion` STRING,
     `accesspointarn` STRING,
     `aclrequired` STRING,
     `sourceregion` STRING)
   ROW FORMAT SERDE 
     'org.apache.hadoop.hive.serde2.RegexSerDe' 
   WITH SERDEPROPERTIES ( 
     'input.regex'='([^ ]*) ([^ ]*) \\[(.*?)\\] ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) (\"[^\"]*\"|-) (-|[0-9]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) (\"[^\"]*\"|-) ([^ ]*)(?: ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*) ([^ ]*))?.*$') 
   STORED AS INPUTFORMAT 
     'org.apache.hadoop.mapred.TextInputFormat' 
   OUTPUTFORMAT 
     'org.apache.hadoop.hive.ql.io.HiveIgnoreKeyTextOutputFormat'
   LOCATION
     's3://amzn-s3-demo-bucket1-logs/prefix/'
   ```

------

1. En el panel de navegación, en **Database (Base de datos)**, elija la base de datos.

1. En **Tables (Tablas)**, elija **Preview table (Vista previa de tabla)** junto al nombre de la tabla.

   En el panel **Results (Resultados)**, debería ver los datos de los registros de acceso del servidor, como `bucketowner`, `bucket`, `requestdatetime`, etc. Esto significa que ha creado correctamente la tabla de Athena. Ahora puede consultar los registros de acceso al servidor de Amazon S3.

**Example — Mostrar quién eliminó un objeto y cuándo (marca temporal, dirección IP y usuario de IAM)**  

```
SELECT requestdatetime, remoteip, requester, key 
FROM s3_access_logs_db.mybucket_logs 
WHERE key = 'images/picture.jpg' AND operation like '%DELETE%';
```

**Example — Mostrar todas las operaciones realizadas por un usuario de IAM**  

```
SELECT * 
FROM s3_access_logs_db.mybucket_logs 
WHERE requester='arn:aws:iam::123456789123:user/user_name';
```

**Example — Mostrar todas las operaciones realizadas en un objeto en un periodo de tiempo específico**  

```
SELECT *
FROM s3_access_logs_db.mybucket_logs
WHERE Key='prefix/images/picture.jpg' 
AND parse_datetime(requestdatetime,'dd/MMM/yyyy:HH:mm:ss Z')
BETWEEN parse_datetime('2017-02-18:07:00:00','yyyy-MM-dd:HH:mm:ss')
AND parse_datetime('2017-02-18:08:00:00','yyyy-MM-dd:HH:mm:ss');
```

**Example — Mostrar la cantidad de datos transferidos a una dirección IP específica en un periodo de tiempo específico**  

```
SELECT coalesce(SUM(bytessent), 0) AS bytessenttotal
FROM s3_access_logs_db.mybucket_logs
WHERE remoteip='192.0.2.1'
AND parse_datetime(requestdatetime,'dd/MMM/yyyy:HH:mm:ss Z')
BETWEEN parse_datetime('2022-06-01','yyyy-MM-dd')
AND parse_datetime('2022-07-01','yyyy-MM-dd');
```

**Example — Encontrar los ID de solicitud de errores 5xx de HTTP en un periodo de tiempo concreto**  

```
SELECT requestdatetime, key, httpstatus, errorcode, requestid, hostid 
FROM s3_access_logs_db.mybucket_logs
WHERE httpstatus like '5%' AND timestamp
BETWEEN '2024/01/29'
AND '2024/01/30'
```

**nota**  
A fin de reducir el tiempo que se retienen sus registros, puede crear una configuración del ciclo de vida de S3 para el bucket de registros de acceso al servidor. Cree reglas de configuración del ciclo de vida para eliminar los archivos de registro periódicamente. Esto reduce la cantidad de datos que Athena analiza para cada consulta. Para obtener más información, consulte [Establecimiento de una configuración de S3 Lifecycle en un bucket](how-to-set-lifecycle-configuration-intro.md).

## Identificación de solicitudes de la versión 2 de firma mediante registros de acceso de Amazon S3
<a name="using-s3-access-logs-to-identify-sigv2-requests"></a>

La compatibilidad de Amazon S3 con Signature Version 2 va a finalizar (esta característica quedará obsoleta). Cuando esto suceda, Amazon S3 dejará de aceptar solicitudes que utilicen Signature Version 2, y todas las solicitudes deberán firmarse con Signature Version 4. Puede identificar las solicitudes de Signature Version 2 utilizando los registros de acceso de Amazon S3. 

**nota**  
Para identificar solicitudes de Signature Version 2, le recomendamos que utilice eventos de datos de AWS CloudTrail en lugar de los registros de acceso al servidor de Amazon S3. Los eventos de datos de CloudTrail son más fáciles de configurar y contienen más información que los registros de acceso del servidor. Para obtener más información, consulte [Identificación de solicitudes de firma de Amazon S3 versión 2 mediante CloudTrail](cloudtrail-request-identification.md#cloudtrail-identification-sigv2-requests).

**Example — Mostrar todos los solicitantes que envían tráfico de la versión 2 de la firma**  

```
SELECT requester, sigv, Count(sigv) as sigcount 
FROM s3_access_logs_db.mybucket_logs
GROUP BY requester, sigv;
```

## Identificación de solicitudes de acceso a objetos mediante los registros de acceso de Amazon S3
<a name="using-s3-access-logs-to-identify-objects-access"></a>

Puede usar consultas en registros de acceso al servidor de Amazon S3 para identificar las solicitudes de acceso a objetos de Amazon S3 para operaciones como `GET`, `PUT` y `DELETE` y obtener información sobre esas solicitudes.

El siguiente ejemplo de consulta de Amazon Athena muestra cómo obtener todas las solicitudes de objetos `PUT` para Amazon S3 desde un registro de acceso al servidor. 

**Example — Mostrar todos los solicitantes que envían solicitudes de objetos `PUT` en un periodo determinado**  

```
SELECT bucket_name, requester, remoteip, key, httpstatus, errorcode, requestdatetime
FROM s3_access_logs_db.mybucket_logs
WHERE operation='REST.PUT.OBJECT' 
AND parse_datetime(requestdatetime,'dd/MMM/yyyy:HH:mm:ss Z') 
BETWEEN parse_datetime('2019-07-01:00:42:42',yyyy-MM-dd:HH:mm:ss')
AND parse_datetime('2019-07-02:00:42:42','yyyy-MM-dd:HH:mm:ss')
```

El siguiente ejemplo de consulta de Amazon Athena muestra cómo obtener todas las solicitudes de objetos `GET` para Amazon S3 desde el registro de acceso al servidor. 

**Example — Mostrar todos los solicitantes que envían solicitudes de objetos `GET` en un periodo determinado**  

```
SELECT bucket_name, requester, remoteip, key, httpstatus, errorcode, requestdatetime
FROM s3_access_logs_db.mybucket_logs
WHERE operation='REST.GET.OBJECT' 
AND parse_datetime(requestdatetime,'dd/MMM/yyyy:HH:mm:ss Z') 
BETWEEN parse_datetime('2019-07-01:00:42:42','yyyy-MM-dd:HH:mm:ss')
AND parse_datetime('2019-07-02:00:42:42','yyyy-MM-dd:HH:mm:ss')
```

La siguiente consulta de ejemplo de Amazon Athena muestra cómo obtener todas las solicitudes anónimas realizadas a los buckets de S3 desde el registro de acceso al servidor. 

**Example — Mostrar todos los solicitantes anónimos que hacen solicitudes a un bucket durante un periodo determinado**  

```
SELECT bucket_name, requester, remoteip, key, httpstatus, errorcode, requestdatetime
FROM s3_access_logs_db.mybucket_logs
WHERE requester IS NULL 
AND parse_datetime(requestdatetime,'dd/MMM/yyyy:HH:mm:ss Z') 
BETWEEN parse_datetime('2019-07-01:00:42:42','yyyy-MM-dd:HH:mm:ss')
AND parse_datetime('2019-07-02:00:42:42','yyyy-MM-dd:HH:mm:ss')
```

La siguiente consulta de Amazon Athena muestra cómo identificar todas las solicitudes realizadas a los buckets de S3 que requerían una lista de control de acceso (ACL) para la autorización. Puede usar esta información para migrar esos permisos de ACL a las políticas de bucket adecuadas y desactivar las ACL. Una vez que haya creado estas políticas de bucket, puede desactivar las ACL de estos buckets. Para obtener más información acerca de la desactivación de las ACL, consulte [Requisitos previos para desactivar las ACL](object-ownership-migrating-acls-prerequisites.md). 

**Example — Identificar todas las solicitudes que requerían una ACL para la autorización**  

```
SELECT bucket_name, requester, key, operation, aclrequired, requestdatetime
FROM s3_access_logs_db.mybucket_logs
WHERE aclrequired = 'Yes' 
AND parse_datetime(requestdatetime,'dd/MMM/yyyy:HH:mm:ss Z')
BETWEEN parse_datetime('2022-05-10:00:00:00','yyyy-MM-dd:HH:mm:ss')
AND parse_datetime('2022-08-10:00:00:00','yyyy-MM-dd:HH:mm:ss')
```

**nota**  
Puede modificar el intervalo de fechas según sea necesario.
Estos ejemplos de consulta también pueden ser útiles para la monitorización de la seguridad. Puede revisar los resultados de las llamadas a las operaciones `PutObject` o `GetObject` desde solicitantes o direcciones IP inesperados o no autorizados con el fin de identificar cualquier solicitud anónima que se realice a los buckets.
Esta consulta solo recupera información de la hora a la que se habilitó el registro. 
Si utiliza registros de AWS CloudTrail, consulte [Identificación del acceso a objetos S3 mediante CloudTrail](cloudtrail-request-identification.md#cloudtrail-identification-object-access). 

# Solucionar problemas de registro de acceso al servidor
<a name="troubleshooting-server-access-logging"></a>

Los siguientes temas pueden ayudarlo a solucionar problemas que pueden surgir al configurar el registro con Amazon S3.

**Topics**
+ [Mensajes de error comunes al configurar el registro](#common-errors)
+ [Solución de los errores de entrega](#delivery-failures)

## Mensajes de error comunes al configurar el registro
<a name="common-errors"></a>

Al habilitar el registro a través de la AWS Command Line Interface (AWS CLI) y los SDK de AWS, pueden aparecer los siguientes mensajes de error: 

Error: Registro entre ubicaciones de S3 no permitido

Si el bucket de destino **se encuentra en una región diferente a la del bucket de origen, se produce un error de Registro entre ubicaciones de S3 no permitido. Para resolver este error, asegúrese de que el bucket de destino configurado para recibir los registros de acceso esté en la misma Región de AWS y Cuenta de AWS que el bucket de origen.

Error: El propietario del bucket que se va a registrar y el bucket de destino deben ser iguales

Al habilitar el registro de acceso al servidor, este error se produce si el bucket de destino especificado pertenece a una cuenta diferente. Para resolver este error, asegúrese de que el bucket de destino esté en la misma Cuenta de AWS que el bucket de origen.

**nota**  
Le recomendamos que elija un bucket de destino diferente al bucket de origen. Cuando los buckets de origen y destino son el mismo, se crean registros adicionales para los registros que se escriben en el bucket, lo que puede incrementar la factura de almacenamiento. Estos registros adicionales sobre los registros también pueden dificultar la búsqueda de los registros concretos que está buscando. Para que la administración de registros sea más sencilla, le recomendamos que guarde los registros de acceso en un bucket distinto. Para obtener más información, consulte [¿Cómo habilito la entrega de registros?](ServerLogs.md#server-access-logging-overview).

Error: El bucket de destino para el registro no existe

El bucket de destino debe existir antes de definir la configuración. Este error indica que el bucket de destino no existe o no se encuentra. Asegúrese de el nombre del bucket esté bien escrito y, a continuación, vuelva a intentarlo.

Error: Concesiones de destino no permitidas para los buckets aplicados al propietario del bucket

Este error indica que el bucket de destino utiliza la configuración Aplicada al propietario del bucket en S3 Object Ownership. La configuración Aplicada al propietario del bucket no admite concesiones de destino. Para obtener más información, consulte [Permisos para entrega de registros](enable-server-access-logging.md#grant-log-delivery-permissions-general).

## Solución de los errores de entrega
<a name="delivery-failures"></a>

Para evitar problemas con el registro de acceso al servidor, siga estas prácticas recomendadas:
+ **El grupo de entrega de registros de S3 tiene acceso de escritura al bucket de destino**: el grupo de entrega de registros de S3 entrega los registros de acceso al servidor al bucket de destino. Se puede utilizar una política de bucket o una lista de control de acceso (ACL) para otorgar acceso de escritura al bucket de destino. Sin embargo, le recomendamos que utilice una política de bucket en lugar de una ACL. Para obtener más información acerca de cómo otorgar acceso de escritura al bucket de destino, consulte [Permisos para entrega de registros](enable-server-access-logging.md#grant-log-delivery-permissions-general).
**nota**  
Si el bucket de destino utiliza la configuración Aplicada al propietario del bucket para Propiedad del objeto, tenga en cuenta lo siguiente:   
Las ACL están desactivadas y ya no afectan a los permisos. Esto significa que no puede actualizar la ACL del bucket para conceder acceso al grupo de entrega de registros de S3. En su lugar, debe actualizar la política del bucket de destino para conceder acceso a la entidad principal del servicio de registro. 
Tampoco puede incluir concesiones de destino en la configuración de `PutBucketLogging`. 
+ **La política de bucket para el bucket de destino permite el acceso a los registros**: compruebe la política de bucket para el bucket de destino. En la política de bucket, busque cualquier instrucción que contenga `"Effect": "Deny"`. A continuación, compruebe que la instrucción `Deny` no impida que los registros de acceso se escriban en el bucket.
+ **El bloqueo de objetos de S3 no está activado en el bucket de destino**: compruebe si el bucket de destino tiene activado el bloqueo de objetos. El bloqueo de objetos bloquea la entrega del registro de acceso al servidor. Debe elegir un bucket de destino que no tenga activado el bloqueo de objetos.
+ **Se seleccionan claves administradas de Amazon S3 (SSE-S3) si el cifrado predeterminado está habilitado en el bucket de destino**: puede usar el cifrado del bucket predeterminado en el bucket de destino solo si utiliza el cifrado del lado del servidor con claves administradas de Amazon S3 (SSE-S3). El cifrado del lado del servidor con claves de AWS Key Management Service (AWS KMS) (SSE-KMS) no se admite para los buckets de destino de registro de acceso al servidor. Para obtener más información acerca de cómo habilitar el cifrado predeterminado, consulte [Configuración del cifrado predeterminado](default-bucket-encryption.md).
+ **El bucket de destino no tiene la opción Pago por solicitante habilitada**: no se admite el uso de un bucket de Pago por solicitante como bucket de destino para el registro de acceso al servidor. Para permitir la entrega de los registros de acceso al servidor, desactive la opción Pago por solicitante en el bucket de destino.
+ **Revise las políticas de control de servicios (SCP) y las políticas de control de recursos (RCP) de AWS Organizations**: cuando use AWS Organizations, compruebe las políticas de control de servicios y las políticas de control de recursos para asegurarse de que se permite el acceso a Amazon S3. Estas políticas especifican los permisos máximos para las entidades principales y los recursos en las cuentas afectadas. Busque en las políticas busque cualquier instrucción que contenga `"Effect": "Deny"` y verifique que las instrucciones `Deny` no impidan que se escriban registros de acceso en el bucket. Para obtener más información, consulte [Políticas de autorización en AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_authorization_policies.html) en la *Guía del usuario de AWS Organizations*.
+ **Espere un tiempo hasta que surtan efecto los cambios recientes en la configuración del registro**: habilitar el registro de acceso al servidor por primera vez o cambiar el bucket de destino para los registros requieren un tiempo hasta que surtan efecto. Es posible que todas las solicitudes tarden más de una hora en registrarse y entregarse correctamente. 

  Para comprobar los fallos de entrega de registros, active las métricas de solicitudes en Amazon CloudWatch. Si los registros no se entregan en unas pocas horas, busque la métrica `4xxErrors`, que puede indicar errores en la entrega de registros. Para obtener más información acerca de la activación de las métricas de solicitudes, consulte [Creación de una configuración de métricas de CloudWatch para todos los objetos del bucket](configure-request-metrics-bucket.md).

# Monitorización de métricas con Amazon CloudWatch
<a name="cloudwatch-monitoring"></a>

Las métricas de Amazon CloudWatch para Amazon S3 pueden ayudarle a comprender y mejorar el rendimiento de las aplicaciones que utilizan Amazon S3. Existen varias formas de utilizar CloudWatch con Amazon S3.

**Métricas de almacenamiento diario para buckets**  
Puede monitorear el almacenamiento de buckets mediante CloudWatch, que recopila y procesa datos de almacenamiento de Amazon S3 en métricas diarias legibles. El informe de estas métricas de almacenamiento para Amazon S3 se realiza una vez al día, y se facilita a todos los clientes sin coste adicional.

**Métricas de solicitudes**   
Permiten monitorear las solicitudes de Amazon S3 para identificar rápidamente los problemas operativos y actuar en consecuencia. Las métricas están disponibles en intervalos de 1 minuto después de un breve periodo de latencia para procesarlas. Estas métricas de CloudWatch se facturan al mismo precio que las métricas personalizadas de Amazon CloudWatch. Para obtener más información sobre los precios de CloudWatch, consulte [Precios de Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/). Para saber cómo activar la obtención de estas métricas, consulte [Configuraciones de métricas de CloudWatch](metrics-configurations.md).  
Cuando están habilitadas, se informa de las métricas de solicitudes para todas las operaciones con objetos. De forma predeterminada, estas métricas de 1 minuto están disponibles en el nivel del bucket de Amazon S3. También puede definir un filtro para las métricas utilizando un prefijo compartido, etiqueta de objeto o punto de acceso:  
+ **Punto de acceso**: los puntos de acceso se denominan puntos de enlace de red que se adjunta a los buckets y simplifican la administración del acceso a los datos a escala para los conjuntos de datos compartidos en S3. Con el filtro de puntos de acceso, puede obtener información sobre el uso del punto de acceso. Para obtener más información acerca de los puntos de acceso, consulte [Monitorización y registro de puntos de acceso](access-points-monitoring-logging.md).
+ **Prefijo**: aunque el modelo de datos de Amazon S3 es una estructura plana, puede inferir la jerarquía con un prefijo. Un prefijo es similar al nombre de un directorio que permite agrupar objetos similares en un bucket. La consola de S3 admite estos prefijos con el concepto de carpetas. Si filtra por prefijo, los objetos que tengan el mismo prefijo se incluyen en la configuración de métricas. Para obtener más información acerca de los prefijos, consulte [Organizar objetos con prefijos](using-prefixes.md). 
+ **Etiquetas**: puede agregar etiquetas, que son pares de nombre de clave-valor, a los objetos. Las etiquetas le permiten encontrar y organizar los objetos fácilmente. También puede utilizar etiquetas como filtro para las configuraciones de métricas de modo que solo se incluyan en la configuración de métricas. Para obtener más información acerca de las etiquetas de objeto, consulte [Categorización de los objetos mediante etiquetas](object-tagging.md). 
Para alinear estas métricas a aplicaciones de negocios, flujos de trabajo u organizaciones internas específicos, puede filtrar un prefijo compartido, etiqueta de objeto o punto de acceso. 

**Métricas de replicación**  
Monitorice el número total de operaciones de la API de S3 que están pendientes de replicación, el tamaño total de los objetos pendientes de replicación, el tiempo máximo de replicación en la Región de AWS de destino y el número total de operaciones que no se ha podido replicar. Las reglas de replicación que tengan activado el control de tiempo de replicación de S3 (S3 RTC) o las métricas de replicación de S3 habilitadas publicarán métricas de replicación.   
Para obtener más información, consulte [Supervisión de replicación con métricas, notificaciones de eventos y estados](replication-metrics.md) o [Cumplimiento de los requisitos de conformidad mediante Control del tiempo de replicación de S3](replication-time-control.md).

**Métricas de Amazon S3 Storage Lens**  
Puede publicar métricas de actividad y uso de S3 Storage Lens en Amazon CloudWatch para crear una vista unificada del estado operativo en los [paneles](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) de CloudWatch. Las métricas de S3 Storage Lens están disponibles en el espacio de nombres de `AWS/S3/Storage-Lens`. La opción de publicación de CloudWatch está disponible para los paneles de S3 Storage Lens actualizados a *métricas y recomendaciones avanzadas*. Puede habilitar la opción de publicación de CloudWatch para una configuración de panel nueva o existente en S3 Storage Lens.  
Para obtener más información, consulte [Monitoreo de métricas de S3 Storage Lens en CloudWatch](storage_lens_view_metrics_cloudwatch.md).

Todas las estadísticas de CloudWatch se retienen durante un periodo de 15 meses, lo que le permite tener acceso a información histórica y obtener una mejor perspectiva sobre el rendimiento de su aplicación o servicio web. Para obtener más información acerca de CloudWatch, consulte [¿Qué es Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) en la *Guía del usuario de Amazon CloudWatch*. Es posible que necesite algunas configuraciones adicionales para las alarmas de CloudWatch, en función de sus casos de uso. Por ejemplo, puede utilizar una expresión matemática de métrica para crear una alarma. Para obtener más información, consulte [Use CloudWatch metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html) (Uso de las métricas de CloudWatch), [Use metric math](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) (Uso de expresiones matemáticas de métricas), [Using Amazon CloudWatch alarms](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) (Uso de alarmas de Amazon CloudWatch) y [Create a CloudWatch alarm based on a metric math expression](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) (Creación de una alarma de CloudWatch basada en una expresión matemática de métrica) en la *Guía del usuario de Amazon CloudWatch*.

**Entrega de métricas de CloudWatch en la medida de lo posible**  
 Las métricas de CloudWatch se entregan en la medida que es posible. La mayoría de solicitudes de un objeto de Amazon S3 que tienen métricas de solicitudes se derivan en el envío de un punto de datos a CloudWatch.

La integridad y la puntualidad de las métricas no están garantizadas. Es posible que el punto de datos de una solicitud determinada se envíe con una marca temporal posterior al momento en el que la solicitud se ha procesado realmente. Es posible que el punto de datos durante un minuto se retrase antes de estar disponible a través de CloudWatch, o puede que no se entregue en absoluto. Las métricas de solicitudes de CloudWatch le dan una idea de la naturaleza del tráfico al que se enfrenta su bucket en tiempo casi real. No pretende ser un recuento completo de todas las solicitudes.

Dado que esta característica funciona en la medida de lo posible, los informes disponibles en el [panel de Administración de facturación y costos](https://console.aws.amazon.com/billing/home?#/) podrían incluir una o varias solicitudes de acceso que no aparecen en las métricas del bucket.

Para obtener más información, consulte los siguientes temas.

**Topics**
+ [Métricas y dimensiones](metrics-dimensions.md)
+ [Acceso a métricas de CloudWatch](cloudwatch-monitoring-accessing.md)
+ [Configuraciones de métricas de CloudWatch](metrics-configurations.md)

# Métricas y dimensiones
<a name="metrics-dimensions"></a>

En las siguientes tablas se detallan las métricas y las dimensiones que Amazon S3 envía a Amazon CloudWatch.

**Entrega de métricas de CloudWatch en la medida de lo posible**  
 Las métricas de CloudWatch se entregan en la medida que es posible. La mayoría de solicitudes de un objeto de Amazon S3 que tienen métricas de solicitudes se derivan en el envío de un punto de datos a CloudWatch.

La integridad y la puntualidad de las métricas no están garantizadas. Es posible que el punto de datos de una solicitud determinada se envíe con una marca temporal posterior al momento en el que la solicitud se ha procesado realmente. Es posible que el punto de datos durante un minuto se retrase antes de estar disponible a través de CloudWatch, o puede que no se entregue en absoluto. Las métricas de solicitudes de CloudWatch le dan una idea de la naturaleza del tráfico al que se enfrenta su bucket en tiempo casi real. No pretende ser un recuento completo de todas las solicitudes.

Dado que esta característica funciona en la medida de lo posible, los informes disponibles en el [panel de Administración de facturación y costos](https://console.aws.amazon.com/billing/home?#/) podrían incluir una o varias solicitudes de acceso que no aparecen en las métricas del bucket.

**Topics**
+ [Métricas de almacenamiento diario de Amazon S3 para buckets en CloudWatch](#s3-cloudwatch-metrics)
+ [Métricas de solicitud de Amazon S3 en CloudWatch](#s3-request-cloudwatch-metrics)
+ [Métricas de replicación de S3 en CloudWatch](#s3-cloudwatch-replication-metrics)
+ [Métricas de S3 Storage Lens en CloudWatch](#storage-lens-metrics-cloudwatch-publish)
+ [Métricas de solicitud de S3 Object Lambda en CloudWatch](#olap-cloudwatch-metrics)
+ [Dimensiones de Amazon S3 en CloudWatch](#s3-cloudwatch-dimensions)
+ [Dimensiones de Replicación de S3 en CloudWatch](#s3-replication-dimensions)
+ [Dimensiones de S3 Storage Lens en CloudWatch](#storage-lens-dimensions)
+ [Dimensiones de solicitud de S3 Object Lambda en CloudWatch](#olap-dimensions)
+ [Métricas de uso de Amazon S3](#s3-service-quota-metrics)

## Métricas de almacenamiento diario de Amazon S3 para buckets en CloudWatch
<a name="s3-cloudwatch-metrics"></a>

El espacio de nombres `AWS/S3` incluye las siguientes métricas diarias de almacenamiento para los buckets.


| Métrica | Descripción | 
| --- | --- | 
| BucketSizeBytes |  La cantidad de datos en bytes que se almacena en un bucket en las siguientes clases de almacenamiento:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/metrics-dimensions.html) Este valor se calcula sumando el tamaño de todos los objetos y metadatos (como los nombres de bucket) en el bucket (tanto los objetos actuales como los no actuales), incluido el tamaño de todas las partes correspondientes a todas las cargas multiparte incompletas en el bucket.   La clase de almacenamiento S3 Express One Zone solo está disponible para buckets de directorio.  Filtros de tipos de almacenamiento válidos (consulte la dimensión `StorageType`):  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/metrics-dimensions.html) Unidades: bytes Estadísticas válidas: Average Para obtener más información acerca de las dimensiones `StorageType`, consulte [Dimensiones de Amazon S3 en CloudWatch](#s3-cloudwatch-dimensions).  | 
| NumberOfObjects |  Número total de objetos almacenados en un bucket de uso general para todas las clases de almacenamiento. Este valor se calcula contando todos los objetos en el bucket, que incluye objetos actuales y no actuales, marcadores de eliminación y el número total de partes correspondientes a todas las cargas de multiparte incompletas en el bucket. Para los buckets de directorio con objetos en la clase de almacenamiento de S3 Express One Zone, este valor se calcula contando todos los objetos del bucket, pero no incluye las cargas multiparte incompletas en el bucket. Filtros de tipos de almacenamiento válidos: `AllStorageTypes` (consulte la dimensión `StorageType`) Unidades: recuento Estadísticas válidas: Average.  | 

## Métricas de solicitud de Amazon S3 en CloudWatch
<a name="s3-request-cloudwatch-metrics"></a>

El espacio de nombres `AWS/S3` incluye las siguientes métricas de solicitudes. Estas métricas incluyen las solicitudes no facturables (en el caso de las solicitudes `GET` de `CopyObject` y Replicación).

**nota**  
Las métricas de solicitud de Amazon S3 en CloudWatch no son compatibles con los buckets de directorio.


| Métrica | Descripción | 
| --- | --- | 
| AllRequests |  Número total de solicitudes HTTP realizadas en un bucket de Amazon S3, independientemente del tipo. Si usa una configuración de métricas con un filtro, esta métrica devuelve únicamente las solicitudes HTTP que cumplen los requisitos del filtro. Unidades: recuento Estadísticas válidas: Sum  | 
| GetRequests |  Número de solicitudes HTTP `GET` realizadas para los objetos de un bucket de Amazon S3. No incluye las operaciones de lista. Esta métrica se incrementa para el origen de cada solicitud `CopyObject`. Unidades: recuento Estadísticas válidas: Sum  Las solicitudes relacionadas con listas paginadas, como [https://docs.aws.amazon.com/AmazonS3/latest/API/mpUploadListMPUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/mpUploadListMPUpload.html), [https://docs.aws.amazon.com/AmazonS3/latest/API/mpUploadListParts.html](https://docs.aws.amazon.com/AmazonS3/latest/API/mpUploadListParts.html) y [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETVersion.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETVersion.html), entre otras, no se incluyen en esta métrica.   | 
| PutRequests |  Número de solicitudes HTTP `PUT` realizadas para los objetos de un bucket de Amazon S3. Esta métrica se incrementa para el destino de cada solicitud `CopyObject`. Unidades: recuento Estadísticas válidas: Sum  | 
| DeleteRequests |  Número de solicitudes HTTP `DELETE` realizadas para los objetos de un bucket de Amazon S3. Esta métrica también incluye las solicitudes [https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html](https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html). Esta métrica indica el número de solicitudes realizadas, no el número de objetos eliminados. Unidades: recuento Estadísticas válidas: Sum  | 
| HeadRequests |  Número de solicitudes HTTP `HEAD` realizadas a un bucket de Amazon S3. Unidades: recuento Estadísticas válidas: Sum  | 
| PostRequests |  Número de solicitudes HTTP `POST` realizadas a un bucket de Amazon S3. Unidades: recuento Estadísticas válidas: Sum  Las solicitudes [https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html](https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html) y [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html) no se incluyen en esta métrica.    | 
| SelectRequests |  Número de solicitudes [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html) de Amazon S3 realizadas para los objetos de un bucket de Amazon S3.  Unidades: recuento Estadísticas válidas: Sum  | 
| SelectBytesScanned |  Es el número de bytes de datos analizados con solicitudes [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html) de Amazon S3 en un bucket de Amazon S3.   Unidades: bytes  Estadísticas válidas: Average (bytes por solicitud), Sum (bytes por periodo), Sample Count, Min, Max (igual que p100) y cualquier percentil entre p 0,0 y p 99,9.  | 
| SelectBytesReturned |  Es el número de bytes de datos devueltos con solicitudes [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectSELECTContent.html) de Amazon S3 en un bucket de Amazon S3.   Unidades: bytes  Estadísticas válidas: Average (bytes por solicitud), Sum (bytes por periodo), Sample Count, Min, Max (igual que p100) y cualquier percentil entre p 0,0 y p 99,9.  | 
| ListRequests |  Número de solicitudes HTTP que muestran el contenido de un bucket. Unidades: recuento Estadísticas válidas: Sum  | 
| BytesDownloaded |  Número de bytes descargados para las solicitudes realizadas a un bucket de Amazon S3 en las que la respuesta contiene un cuerpo. Unidades: bytes Estadísticas válidas: Average (bytes por solicitud), Sum (bytes por periodo), Sample Count, Min, Max (igual que p100) y cualquier percentil entre p 0,0 y p 99,9.  | 
| BytesUploaded |  Número de bytes cargados para las solicitudes realizadas a un bucket de Amazon S3 en las que la solicitud incluye un cuerpo. Unidades: bytes Estadísticas válidas: Average (bytes por solicitud), Sum (bytes por periodo), Sample Count, Min, Max (igual que p100) y cualquier percentil entre p 0,0 y p 99,9.  | 
| 4xxErrors |  Es el número de solicitudes con el código de estado de error del cliente HTTP 4*xx* realizadas a un bucket de Amazon S3 con un valor de 0 o 1. La estadística Average muestra el porcentaje de error y la estadística Sum muestra las veces que se ha producido el error durante cada periodo. Unidades: recuento Estadísticas válidas: Average (informes por solicitud), Sum (informes por periodo), Min, Max, Sample Count.  | 
| 5xxErrors |  Es el número de solicitudes con el código de estado de error del servidor HTTP 5*xx* realizadas en un bucket de Amazon S3 con un valor de 0 o 1. La estadística Average muestra el porcentaje de error y la estadística Sum muestra las veces que se ha producido el error durante cada periodo. Unidades: recuento Estadísticas válidas: Average (informes por solicitud), Sum (informes por periodo), Min, Max, Sample Count.  | 
| FirstByteLatency |  Tiempo por solicitud desde que un bucket de Amazon S3 recibe la solicitud completa hasta que empieza a devolverse una respuesta. Unidades: milisegundos Estadísticas válidas: Average, Sum, Min, Max (igual que p100), Sample Count y cualquier percentil entre p 0,0 y p100.  | 
| TotalRequestLatency |  Tiempo por solicitud transcurrido desde que se recibe el primer byte hasta que se envía el último byte a un bucket de Amazon S3. Esta métrica incluye el tiempo que se tarda en recibir el cuerpo de la solicitud y en enviar el cuerpo de la respuesta, que no se incluye en `FirstByteLatency`. Unidades: milisegundos Estadísticas válidas: Average, Sum, Min, Max (igual que p100), Sample Count y cualquier percentil entre p 0,0 y p100.  | 

## Métricas de replicación de S3 en CloudWatch
<a name="s3-cloudwatch-replication-metrics"></a>

Puede monitorear el progreso de la replicación con métricas de replicación de S3 mediante el seguimiento de bytes y operaciones pendientes y latencia de replicación. Para obtener más información, consulte [Monitoreo del progreso con métricas de replicación](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-metrics.html).

**nota**  
Puede habilitar alarmas para sus métricas de replicación en Amazon CloudWatch. Al configurar alarmas para las métricas de replicación, establezca el campo **Missing data treatment** (Tratamiento si faltan datos) en **Treat missing data as ignore (maintain the alarm state)** (Omitir los datos que faltan [mantener el estado de alarma]).


| Métrica | Descripción | 
| --- | --- | 
| ReplicationLatency |  Número máximo de segundos de retraso de la Región de AWS de destino de la replicación respecto a la Región de AWS de origen para una regla de replicación determinada.  Unidades: segundos Estadísticas válidas: Max  | 
| BytesPendingReplication |  Número total de bytes de objetos pendientes de replicación para una regla de replicación determinada. Unidades: bytes Estadísticas válidas: Max  | 
| OperationsPendingReplication |  Número de operaciones pendientes de replicación para una regla de replicación determinada. Unidades: recuento Estadísticas válidas: Máximo  | 
| OperationsFailedReplication |  Número de operaciones cuya replicación ha fallado para una regla de replicación determinada. Unidades: recuento  Estadísticas válidas: suma (número total de operaciones fallidas), promedio (porcentaje de errores), recuento de muestras (número total de operaciones de replicación)  | 

## Métricas de S3 Storage Lens en CloudWatch
<a name="storage-lens-metrics-cloudwatch-publish"></a>

Puede publicar métricas de actividad y uso de S3 Storage Lens en Amazon CloudWatch para crear una vista unificada del estado operativo en los [paneles](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) de CloudWatch. Las métricas de S3 Storage Lens se publican en el espacio de nombres `AWS/S3/Storage-Lens` en CloudWatch. La opción de publicación de CloudWatch está disponible para los paneles de S3 Storage Lens actualizados a métricas y recomendaciones avanzadas.

Para obtener una lista de las métricas de S3 Storage Lens publicadas en CloudWatch, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md). Para obtener una lista completa de las dimensiones, consulte [Dimensiones](storage-lens-cloudwatch-metrics-dimensions.md#storage-lens-cloudwatch-dimensions).

## Métricas de solicitud de S3 Object Lambda en CloudWatch
<a name="olap-cloudwatch-metrics"></a>

S3 Object Lambda incluye las siguientes métricas de solicitudes.


| Métrica | Descripción | 
| --- | --- | 
| AllRequests |  Número total de solicitudes HTTP realizadas a un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda. Unidades: recuento Estadísticas válidas: Sum  | 
| GetRequests |  Número de solicitudes HTTP `GET` realizadas para los objetos utilizando un punto de acceso de Object Lambda. Esta métrica no incluye las operaciones de lista. Unidades: recuento Estadísticas válidas: Sum  | 
| BytesUploaded |  Número de bytes cargados en un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda, donde la solicitud incluye un cuerpo. Unidades: bytes Estadísticas válidas: Average (bytes por solicitud), Sum (bytes por periodo), Sample Count, Min, Max (igual que p100) y cualquier percentil entre p 0,0 y p 99,9.  | 
| PostRequests |  Número de solicitudes HTTP `POST` realizadas a un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda. Unidades: recuento Estadísticas válidas: Sum  | 
| PutRequests |  Número de solicitudes HTTP `PUT` realizadas a objetos en un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda.  Unidades: recuento  Estadísticas válidas: Sum  | 
| DeleteRequests |  Número de solicitudes HTTP `DELETE` realizadas a objetos en un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda. Esta métrica también incluye las solicitudes [https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html](https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html). Esta métrica indica el número de solicitudes realizadas, no el número de objetos eliminados. Unidades: recuento Estadísticas válidas: Sum  | 
| BytesDownloaded |  Número de bytes descargados para las solicitudes realizadas a un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda, donde la respuesta contiene un cuerpo. Unidades: bytes  Estadísticas válidas: Average (bytes por solicitud), Sum (bytes por periodo), Sample Count, Min, Max (igual que p100) y cualquier percentil entre p 0,0 y p 99,9.  | 
| FirstByteLatency |  Tiempo por solicitud desde que se recibe la solicitud completa en un bucket de Amazon S3 a través de un punto de acceso de Object Lambda hasta que se empieza a devolver la respuesta. Esta métrica depende del tiempo de ejecución de la función AWS Lambda para transformar el objeto antes de que la función devuelva los bytes al punto de acceso de Object Lambda. Unidades: milisegundos  Estadísticas válidas: Average, Sum, Min, Max (igual que p100), Sample Count y cualquier percentil entre p 0,0 y p100.  | 
| TotalRequestLatency |  Tiempo por solicitud transcurrido desde que se recibió el primer byte hasta que se envió el último byte a un punto de acceso de Object Lambda. Esta métrica incluye el tiempo que se tarda en recibir el cuerpo de la solicitud y en enviar el cuerpo de la respuesta, que no se incluye en `FirstByteLatency`. Unidades: milisegundos Estadísticas válidas: Average, Sum, Min, Max (igual que p100), Sample Count y cualquier percentil entre p 0,0 y p100.  | 
| HeadRequests |  Número de solicitudes HTTP `HEAD` realizadas a un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda. Unidades: recuento Estadísticas válidas: Sum  | 
| ListRequests |  Número de solicitudes de HTTP `GET` que muestran el contenido de un bucket de Amazon S3. Esta métrica incluye las operaciones `ListObjects` y `ListObjectsV2`. Unidades: recuento Estadísticas válidas: Sum  | 
| 4xxErrors |  El número de solicitudes con el código de estado de error del cliente HTTP 4*xx* realizadas a un bucket de Amazon S3 mediante un punto de acceso de Object Lambda con un valor de 0 o 1. La estadística Average muestra el porcentaje de error y la estadística Sum muestra las veces que se ha producido el error durante cada periodo. Unidades: recuento  Estadísticas válidas: Average (informes por solicitud), Sum (informes por periodo), Min, Max, Sample Count.  | 
| 5xxErrors |  Es el número de solicitudes con el código de estado de error del servidor HTTP 5*xx* realizadas a un bucket de Amazon S3 utilizando un punto de acceso de Object Lambda con un valor de 0 o 1. La estadística Average muestra el porcentaje de error y la estadística Sum muestra las veces que se ha producido el error durante cada periodo. Unidades: recuento  Estadísticas válidas: Average (informes por solicitud), Sum (informes por periodo), Min, Max, Sample Count.  | 
| ProxiedRequests |  Número de solicitudes HTTP a un punto de acceso de Object Lambda que devuelven la respuesta estándar de la API de Amazon S3. (Estas solicitudes no tienen configurada una función de Lambda). Unidades: recuento Estadísticas válidas: Sum  | 
| InvokedLambda |  El número de solicitudes HTTP a un objeto S3 en el que se invocó una función de Lambda. Unidades: recuento Estadísticas válidas: Sum  | 
| LambdaResponseRequests |  Número de solicitudes `WriteGetObjectResponse` realizadas por la función de Lambda. Esta métrica se aplica únicamente a solicitudes `GetObject`.  | 
| LambdaResponse4xx |  Es el número de errores del cliente HTTP 4*xx* que se produce al llamar a `WriteGetObjectResponse` desde una función de Lambda. Esta métrica proporciona la misma información que `4xxErrors`, pero solo para las llamadas `WriteGetObjectResponse`.  | 
| LambdaResponse5xx |  Es el número de errores del servidor HTTP 5*xx* que se produce al llamar a `WriteGetObjectResponse` desde una función de Lambda. Esta métrica proporciona la misma información que `5xxErrors`, pero solo para las llamadas `WriteGetObjectResponse`.  | 

## Dimensiones de Amazon S3 en CloudWatch
<a name="s3-cloudwatch-dimensions"></a>

Las siguientes dimensiones se usan para filtrar métricas de Amazon S3.


|  Dimensión  |  Descripción  | 
| --- | --- | 
|  BucketName  |  Esta dimensión solo filtra los datos solicitados para el bucket identificado.  | 
|  StorageType  |  Esta dimensión filtra los datos que ha almacenado en un bucket mediante los siguientes tipos de almacenamiento:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/metrics-dimensions.html)  | 
| FilterId | Esta dimensión filtra las configuraciones de métricas especificadas para las métricas de solicitudes en un bucket. Al crear una configuración de métricas, se especifica un identificador de filtro (por ejemplo, un prefijo, una etiqueta o un punto de acceso). Para obtener más información, consulte [Creating a metrics configuration](https://docs.aws.amazon.com/AmazonS3/latest/userguide/metrics-configurations.html) (Creación de una configuración de métricas). | 

## Dimensiones de Replicación de S3 en CloudWatch
<a name="s3-replication-dimensions"></a>

Las siguientes dimensiones se usan para filtrar métricas de Replicación de S3.


|  Dimensión  |  Descripción  | 
| --- | --- | 
|  SourceBucket  |  Es el nombre de los objetos del bucket desde los que se replica.  | 
|  DestinationBucket  |  Es el nombre de los objetos del bucket hacia los que se replica.  | 
|  RuleId  |  Es un identificador único de la regla que ha activado la actualización de esta métrica de replicación.  | 

## Dimensiones de S3 Storage Lens en CloudWatch
<a name="storage-lens-dimensions"></a>

Para obtener una lista de las dimensiones que se utilizan para filtrar las métricas de S3 Storage Lens en CloudWatch, consulte [Dimensiones](storage-lens-cloudwatch-metrics-dimensions.md#storage-lens-cloudwatch-dimensions).

## Dimensiones de solicitud de S3 Object Lambda en CloudWatch
<a name="olap-dimensions"></a>

Las siguientes dimensiones se usan para filtrar los datos de un punto de acceso de Object Lambda.


| Dimensión | Descripción | 
| --- | --- | 
| AccessPointName |  El nombre del punto de acceso al que se realizan las solicitudes.  | 
| DataSourceARN |  Origen desde el que el punto de acceso de Object Lambda obtiene los datos. Si la solicitud llama a una función de Lambda, se refiere al Nombre de recurso de Amazon (ARN) de Lambda. De lo contrario, se refiere al ARN del punto de acceso.  | 

## Métricas de uso de Amazon S3
<a name="s3-service-quota-metrics"></a>

Puede utilizar las métricas de uso de CloudWatch para proporcionar visibilidad sobre el uso de los recursos de su cuenta. Utilice estas métricas para visualizar el uso actual del servicio en paneles y gráficos de CloudWatch.

Las métricas de uso de Amazon S3 se corresponden con las cuotas de servicio de AWS. Puede configurar alarmas que le avisen cuando su uso se acerque a una Service Quota. Para obtener más información sobre la integración de CloudWatch con Service Quotas, consulte [Métricas de uso de AWS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Service-Quota-Integration.html) en la *Guía del usuario de Amazon CloudWatch*.

Amazon S3 publica las siguientes métricas en el espacio de nombres `AWS/Usage`.


| Métrica | Descripción | 
| --- | --- | 
| `ResourceCount` |  El número de los recursos especificados que se ejecutan en su cuenta. Los recursos se definen por las dimensiones asociadas a la métrica.  | 

Las siguientes dimensiones se utilizan para ajustar las métricas de uso que publica Amazon S3.


| Dimensión | Descripción | 
| --- | --- | 
|  Service  |  El nombre del servicio de AWS que contiene el recurso. En el caso de las métricas de uso de Amazon S3, el valor de esta dimensión es `S3`.  | 
|  Type  |  El tipo de entidad que se registra. Actualmente, el único valor válido para las métricas de uso de Amazon S3 es `Resource`.  | 
|  Resource  |  El tipo de recurso que se está ejecutando. Actualmente, el único valor válido para las métricas de uso de Amazon S3 es `GeneralPurposeBuckets`, que devuelve el número de buckets de uso general de una Cuenta de AWS. Los buckets de uso general también permiten objetos almacenados en todas las clases de almacenamiento, excepto en S3 Express One Zone.  | 

# Acceso a métricas de CloudWatch
<a name="cloudwatch-monitoring-accessing"></a>

Puede utilizar los siguientes procedimientos para ver las métricas de almacenamiento de Amazon S3. Para obtener las métricas de Amazon S3 pertinentes, debe establecer marcas temporales de inicio y finalización. Para las métricas correspondientes a cualquier periodo de 24 horas, establezca el periodo en 86400 segundos, el número de segundos que tiene un día. Recuerde también configurar las dimensiones `BucketName` y `StorageType`.

## Uso de AWS CLI
<a name="accessing-cw-metrics-cli"></a>

Por ejemplo, si quiere usar la AWS CLI para obtener el valor medio del tamaño de un bucket específico en bytes, puede usar el siguiente comando:

```
aws cloudwatch get-metric-statistics --metric-name BucketSizeBytes --namespace AWS/S3 --start-time 2016-10-19T00:00:00Z --end-time 2016-10-20T00:00:00Z --statistics Average --unit Bytes --region us-west-2 --dimensions Name=BucketName,Value=amzn-s3-demo-bucket Name=StorageType,Value=StandardStorage --period 86400 --output json
```

El ejemplo produce el siguiente resultado.

```
{
    "Datapoints": [
        {
            "Timestamp": "2016-10-19T00:00:00Z", 
            "Average": 1025328.0, 
            "Unit": "Bytes"
        }
    ], 
    "Label": "BucketSizeBytes"
}
```

## Uso de la consola de S3
<a name="accessing-cw-metrics-console"></a>

**Para consultar las métricas utilizando la consola de Amazon CloudWatch**

1. Abra la consola de CloudWatch en [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. En el panel de navegación izquierdo, en **Metrics** (Métricas). 

1. Elija el espacio de nombres de **S3**.

1. (Opcional) Para ver una métrica, escriba el nombre de la métrica en el cuadro de búsqueda.

1. (Opcional) Para filtrar por la dimensión **StorageType** (Tipo de almacenamiento), escriba el nombre de la clase de almacenamiento en el cuadro de búsqueda.

**Para ver una lista de métricas válidas almacenadas en su Cuenta de AWS utilizando la AWS CLI**
+ En el símbolo del sistema, ejecute el siguiente comando.

  ```
  1. aws cloudwatch list-metrics --namespace "AWS/S3"
  ```

Para obtener más información acerca de los permisos necesarios para acceder a los paneles de CloudWatch, consulte [Actualización de permisos del panel de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/dashboard-permissions-update.html) en la *Guía del usuario de Amazon CloudWatch*.

# Configuraciones de métricas de CloudWatch
<a name="metrics-configurations"></a>

Con las métricas de solicitudes de Amazon CloudWatch para Amazon S3, puede obtener métricas de CloudWatch de 1 minuto, configurar alarmas de CloudWatch y acceder a paneles de control de CloudWatch para ver las operaciones y el rendimiento de su almacenamiento de Amazon S3 en tiempo real. Para las aplicaciones que dependen del almacenamiento en la nube, estas métricas le permiten identificar rápidamente los problemas operativos y actuar en consecuencia. Cuando se activan, estas métricas de 1 minuto están disponibles en el nivel del bucket de Amazon S3 de forma predeterminada.

Si desea obtener las métricas de solicitudes de CloudWatch para los objetos de un bucket, debe crear una configuración de métricas para el bucket. Para obtener más información, consulte [Creación de una configuración de métricas de CloudWatch para todos los objetos del bucket](configure-request-metrics-bucket.md). 

También puede usar un prefijo compartido, una etiqueta de objeto o un punto de acceso para definir las métricas recopiladas. Este método de definición de un filtro le permite crear distintos filtros de métricas para aplicaciones empresariales, organizaciones internas o flujos de trabajo o específicos. Para obtener más información, consulte [Creación de una configuración de métricas que filtra por prefijo, etiqueta de objeto o punto de acceso](metrics-configurations-filter.md). Para obtener más información sobre las métricas de CloudWatch disponibles y las diferencias entre las métricas de almacenamiento y de solicitudes, consulte [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md).

Tenga en cuenta las siguientes consideraciones al utilizar configuraciones de métricas:
+ Puede tener un máximo de 1000 configuraciones de métricas por cada bucket.
+ Puede seleccionar qué objetos de un bucket quiere incluir en las configuraciones de métricas mediante el uso de filtros. Puede filtrar con un prefijo compartido, una etiqueta de objeto o punto de acceso para alinear los filtros de métricas a aplicaciones empresariales, flujos de trabajo u organizaciones internas específicos. Para solicitar métricas de la totalidad del bucket, cree una configuración de métricas sin filtro.
+ Las configuraciones de métricas solo son necesarias para habilitar las métricas de solicitudes. Las métricas diarias de almacenamiento en el nivel de bucket siempre están activadas y se facilitan sin costo adicional. En la actualidad no es posible obtener métricas diarias de almacenamiento para un subconjunto filtrado de objetos.
+ Cada configuración de métricas habilita el conjunto completo de [métricas de solicitudes disponibles](metrics-dimensions.md#s3-request-cloudwatch-metrics). Las métricas específicas de operaciones (como `PostRequests`) solo se generan si hay solicitudes de ese tipo para el bucket o el filtro.
+ Se generan métricas de solicitudes para las operaciones de objetos. También se generan para las operaciones que enumeran el contenido de un bucket, como [GET Bucket (List Objects)](https://docs.aws.amazon.com/AmazonS3/latest/API/v2-RESTBucketGET.html), [GET Bucket Object Versions](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETVersion.html) y [List Multipart Uploads](https://docs.aws.amazon.com/AmazonS3/latest/API/mpUploadListMPUpload.html), pero no se generan para otras operaciones con los buckets.
+ Las métricas de solicitudes admiten el filtrado por prefijo, etiquetas de objeto o puntos de acceso, pero no las métricas de almacenamiento.

**Entrega de métricas de CloudWatch en la medida de lo posible**  
 Las métricas de CloudWatch se entregan en la medida que es posible. La mayoría de solicitudes de un objeto de Amazon S3 que tienen métricas de solicitudes se derivan en el envío de un punto de datos a CloudWatch.

La integridad y la puntualidad de las métricas no están garantizadas. Es posible que el punto de datos de una solicitud determinada se envíe con una marca temporal posterior al momento en el que la solicitud se ha procesado realmente. Es posible que el punto de datos durante un minuto se retrase antes de estar disponible a través de CloudWatch, o puede que no se entregue en absoluto. Las métricas de solicitudes de CloudWatch le dan una idea de la naturaleza del tráfico al que se enfrenta su bucket en tiempo casi real. No pretende ser un recuento completo de todas las solicitudes.

Dado que esta característica funciona en la medida de lo posible, los informes disponibles en el [panel de Administración de facturación y costos](https://console.aws.amazon.com/billing/home?#/) podrían incluir una o varias solicitudes de acceso que no aparecen en las métricas del bucket.

Para obtener más información sobre cómo trabajar con métricas de CloudWatch en Amazon S3, consulte los siguientes temas.

**Topics**
+ [Creación de una configuración de métricas de CloudWatch para todos los objetos del bucket](configure-request-metrics-bucket.md)
+ [Creación de una configuración de métricas que filtra por prefijo, etiqueta de objeto o punto de acceso](metrics-configurations-filter.md)
+ [Eliminación de un filtro de métricas](delete-request-metrics-filter.md)

# Creación de una configuración de métricas de CloudWatch para todos los objetos del bucket
<a name="configure-request-metrics-bucket"></a>

Cuando configura métricas de solicitud, puede crear una configuración de métricas de CloudWatch para todos los objetos del bucket o puede filtrar por prefijo, etiqueta de objeto o punto de acceso. A través de los procedimientos de este tema, se muestra cómo crear una configuración para todos los objetos del bucket. Para crear una configuración que filtra por etiqueta de objeto, prefijo o punto de acceso, consulte [Creación de una configuración de métricas que filtra por prefijo, etiqueta de objeto o punto de acceso](metrics-configurations-filter.md).

Existen tres tipos de métricas de Amazon CloudWatch para Amazon S3: métricas de almacenamiento, métricas de solicitud y métricas de replicación. Las métricas de almacenamiento se informan una vez al día y se entregan a todos los clientes sin costo adicional. Las métricas de solicitudes están disponibles en intervalos de un minuto después de un breve periodo de latencia para procesarlas. Las métricas de solicitud se facturan según la tarifa de CloudWatch estándar. Debe incluir métricas de solicitudes configurándolas en la consola o con la API de Amazon S3. Las [métricas de replicación de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-replication-metrics.html) proporcionan métricas detalladas para las reglas de replicación en la configuración de la misma. Con las métricas de replicación, puede monitorizar su progreso minuto a minuto mediante el seguimiento de los bytes pendientes, las operaciones que no se han replicado y la latencia de replicación.

Para obtener más información acerca de las métricas de CloudWatch para Amazon S3, consulte [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md). 

Puede agregar configuraciones de métricas a un bucket mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) o la API de REST de Amazon S3.

## Uso de la consola de S3
<a name="configure-metrics"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Buckets de uso general**.

1. En la lista de buckets, elija el nombre del bucket que contiene los objetos para los que desea obtener métricas de solicitudes.

1. Elija la pestaña **Metrics (Métricas)**.

1. En **Bucket metrics (Métricas de bucket)**, seleccione **View additional charts (Ver gráficos adicionales)**.

1. Seleccione la pestaña **Request metrics (Métricas de solicitud)**.

1. Elija **Create Filter (Crear filtro)**.

1. En el cuadro **Filter name (Nombre del filtro)**, escriba el nombre del filtro. 

   Los nombres solo pueden incluir letras, números, puntos, guiones y guiones bajos. Se recomienda utilizar el nombre `EntireBucket` si el filtro se aplica a todos los objetos.

1. En **Filter scope (Alcance del filtro)**, elija **This filter applies to all objects in the bucket (Este filtro se aplica a todos los objetos del bucket)**.

   También puede definir un filtro para que las métricas solo se recopilen y comuniquen en un subconjunto de objetos en el bucket. Para obtener más información, consulte [Creación de una configuración de métricas que filtra por prefijo, etiqueta de objeto o punto de acceso](metrics-configurations-filter.md).

1. Elija **Save changes (Guardar cambios)**.

1. En la pestaña **Request metrics** (Métricas de solicitud), bajo **Filters** (Filtros), elija el filtro que acaba de crear.

   Después de unos 15 minutos, CloudWatch comienza a hacer el seguimiento de estas métricas de solicitud. Puede verlas en la pestaña **Request metrics (Solicitar métricas)**. Puede ver gráficos de las métricas en la consola de Amazon S3 o de CloudWatch. Las métricas de solicitud se facturan según la tarifa de CloudWatch estándar. Para obtener más información, consulte los [precios de Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/). 

## Uso de la API de REST
<a name="metrics-configuration-api"></a>

También puede añadir configuraciones de métricas mediante programación con la API de REST de Amazon S3. Para obtener más información acerca de cómo agregar y trabajar con configuraciones de métricas, consulte los siguientes temas en la *Referencia de API de Amazon Simple Storage Service*:
+ [PUT Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTMetricConfiguration.html)
+ [GET Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETMetricConfiguration.html)
+ [List Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTListBucketMetricsConfiguration.html)
+ [DELETE Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTDeleteBucketMetricsConfiguration.html)

## Mediante AWS CLI
<a name="add-metrics-configurations"></a>

1. Instale y configure la AWS CLI. Para obtener instrucciones, consulte [Instalación, actualización y desinstalación de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) en la *Guía del usuario de AWS Command Line Interface*.

1. Abra un terminal.

1. Ejecute el siguiente comando para agregar una configuración de métricas.

   ```
   aws s3api put-bucket-metrics-configuration --endpoint https://s3.us-west-2.amazonaws.com --bucket bucket-name --id metrics-config-id --metrics-configuration '{"Id":"metrics-config-id"}'
   ```

# Creación de una configuración de métricas que filtra por prefijo, etiqueta de objeto o punto de acceso
<a name="metrics-configurations-filter"></a>

Existen tres tipos de métricas de Amazon CloudWatch para Amazon S3: métricas de almacenamiento, métricas de solicitud y métricas de replicación. Las métricas de almacenamiento se informan una vez al día y se entregan a todos los clientes sin costo adicional. Las métricas de solicitudes están disponibles en intervalos de un minuto después de un breve periodo de latencia para procesarlas. Las métricas de solicitud se facturan según la tarifa de CloudWatch estándar. Debe incluir métricas de solicitudes configurándolas en la consola o con la API de Amazon S3. Las [métricas de replicación de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-replication-metrics.html) proporcionan métricas detalladas para las reglas de replicación en la configuración de la misma. Con las métricas de replicación, puede monitorizar su progreso minuto a minuto mediante el seguimiento de los bytes pendientes, las operaciones que no se han replicado y la latencia de replicación.

Para obtener más información acerca de las métricas de CloudWatch para Amazon S3, consulte [Monitorización de métricas con Amazon CloudWatch](cloudwatch-monitoring.md). 

Cuando configura las métricas de CloudWatch, puede crear un filtro para todos los objetos del bucket o puede filtrar la configuración en grupos de objetos relacionados dentro de un solo bucket. Puede filtrar los objetos de un bucket para incluirlos en una configuración de métricas en función de uno o varios de los siguientes tipos de filtro:
+ **Prefijo de nombre de clave de objeto**: aunque el modelo de datos de Amazon S3 es una estructura plana, puede inferir la jerarquía con un prefijo. La consola de Amazon S3 admite estos prefijos con el concepto de carpetas. Si filtra por prefijo, los objetos que tengan el mismo prefijo se incluyen en la configuración de métricas. Para obtener más información acerca de los prefijos, consulte [Organizar objetos con prefijos](using-prefixes.md). 
+ **Etiqueta**: puede añadir etiquetas, que son pares de nombre de clave-valor, a los objetos. Las etiquetas le permiten encontrar y organizar los objetos fácilmente. También puede utilizar las etiquetas como filtro para las configuraciones de métricas. Para obtener más información acerca de las etiquetas de objeto, consulte [Categorización de los objetos mediante etiquetas](object-tagging.md). 
+ **Punto de acceso**: los puntos de acceso de S3 se denominan puntos de enlace de red que se adjunta a los buckets y simplifican la administración del acceso a los datos a escala para los conjuntos de datos compartidos en S3. Cuando crea un filtro de punto de acceso, Amazon S3 incluye solicitudes al punto de acceso que especifique en la configuración de métricas. Para obtener más información, consulte [Monitorización y registro de puntos de acceso](access-points-monitoring-logging.md).
**nota**  
Al crear una configuración de métricas que filtra por punto de acceso, debe utilizar el Nombre de recurso de Amazon (ARN) del punto de acceso, no el alias del punto de acceso. Asegúrese de utilizar el ARN para el punto de acceso en sí, no el ARN para un objeto específico. Para obtener más información acerca de los ARN de puntos de acceso, consulte [Uso de los puntos de acceso de Amazon S3 para buckets de propósito general](using-access-points.md).

Si especifica un filtro, únicamente las solicitudes que operen en objetos únicos pueden coincidir con el filtro e incluirse entre las métricas de las que se informa. Las solicitudes como [https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html](https://docs.aws.amazon.com/AmazonS3/latest/API/multiobjectdeleteapi.html) y `ListObjects` no devuelven métricas para las configuraciones con filtros.

Para solicitar un filtrado más complejo, seleccione dos o más elementos. Solo los objetos que tengan todos estos elementos se incluirán en la configuración de métricas. Si no configura filtros, todos los objetos del bucket se incluirán en la configuración de métricas.

## Uso de la consola de S3
<a name="configure-metrics-filter"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Buckets de uso general**.

1. En la lista de buckets, elija el nombre del bucket que contiene los objetos para los que desea obtener métricas de solicitudes.

1. Elija la pestaña **Metrics (Métricas)**.

1. En **Bucket metrics (Métricas de bucket)**, seleccione **View additional charts (Ver gráficos adicionales)**.

1. Seleccione la pestaña **Request metrics (Métricas de solicitud)**.

1. Elija **Create Filter (Crear filtro)**.

1. En el cuadro **Filter name** (Nombre del filtro), escriba el nombre del filtro. 

   Los nombres solo pueden incluir letras, números, puntos, guiones y guiones bajos.

1. En **Filter scope (Alcance del filtro)**, elija **Limit the scope of this filter using a prefix, object tags, and an S3 Access Point, or a combination of all three (Limitar el alcance de este filtro usando un prefijo, etiquetas de objeto y un Punto de acceso de S3, o una combinación de las tres)**.

1. En **Filter type (Tipo de filtro)**, elija al menos un tipo de filtro: **Prefix (Prefijo)**, **Object tags (Etiquetas de objeto)** o **Access Point (Punto de acceso)**.

1. Para definir un filtro de prefijo y limitar el alcance del filtro a una ruta individual, en el cuadro **Prefix (Prefijo)**, ingrese un prefijo.

1. Para definir un filtro de etiquetas de objeto, en **Object tags (Etiquetas de objeto)**, elija **Add tag (Agregar etiqueta)** y, luego, ingrese una etiqueta **Key (Clave)** y **Value (Valor)**.

1. Para definir un filtro de punto de acceso, en el campo **Punto de acceso de S3**, introduzca el ARN del punto de acceso o elija **Examinar S3** para desplazarse hasta el punto de acceso.
**importante**  
No se puede introducir un alias de punto de acceso. Debe introducir el ARN para el punto de acceso en sí, no el ARN para un objeto específico.

1. Seleccione **Save changes (Guardar cambios)**.

   Amazon S3 crea un filtro que usa el prefijo, etiquetas o punto de acceso especificados.

1. En la pestaña **Request metrics** (Métricas de solicitud), bajo **Filters** (Filtros), elija el filtro que acaba de crear.

   Ahora ha creado un filtro que limita el alcance de las métricas de solicitud por prefijo, etiquetas de objeto o punto de acceso. Aproximadamente 15 minutos después de que CloudWatch comience a realizar el seguimiento de estas métricas de solicitudes, puede ver gráficos para las métricas en las consolas de Amazon S3 y CloudWatch. Las métricas de solicitud se facturan según la tarifa de CloudWatch estándar. Para obtener más información, consulte los [precios de Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/). 

   También puede configurar métricas de solicitud en el nivel de bucket. Para obtener información, consulte [Creación de una configuración de métricas de CloudWatch para todos los objetos del bucket](configure-request-metrics-bucket.md).

## Mediante AWS CLI
<a name="add-metrics-configurations"></a>

1. Instale y configure la AWS CLI. Para obtener instrucciones, consulte [Instalación, actualización y desinstalación de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) en la *Guía del usuario de AWS Command Line Interface*.

1. Abra un terminal.

1. Ejecute uno de los siguientes comandos para agregar una configuración de métricas:  
**Example : para filtrar por prefijo**  

   ```
   aws s3api put-bucket-metrics-configuration --bucket amzn-s3-demo-bucket --id metrics-config-id --metrics-configuration '{"Id":"metrics-config-id", "Filter":{"Prefix":"prefix1"}} '
   ```  
**Example : para filtrar por etiquetas**  

   ```
   aws s3api put-bucket-metrics-configuration --bucket amzn-s3-demo-bucket --id metrics-config-id --metrics-configuration '{"Id":"metrics-config-id", "Filter":{"Tag": {"Key": "string", "Value": "string"}} '
   ```  
**Example : para filtrar por punto de acceso**  

   ```
   aws s3api put-bucket-metrics-configuration --bucket amzn-s3-demo-bucket --id metrics-config-id --metrics-configuration '{"Id":"metrics-config-id", "Filter":{"AccessPointArn":"arn:aws:s3:Region:account-id:accesspoint/access-point-name"}} '
   ```  
**Example : para filtrar por prefijo, etiquetas y punto de acceso**  

   ```
   aws s3api put-bucket-metrics-configuration --endpoint https://s3.Region.amazonaws.com --bucket amzn-s3-demo-bucket --id metrics-config-id --metrics-configuration '
   {
       "Id": "metrics-config-id",
       "Filter": {
           "And": {
               "Prefix": "string",
               "Tags": [
                   {
                       "Key": "string",
                       "Value": "string"
                   }
               ],
               "AccessPointArn": "arn:aws:s3:Region:account-id:accesspoint/access-point-name"
           }
       }
   }'
   ```

## Uso de la API de REST
<a name="configure-cw-filter-rest"></a>

También puede añadir configuraciones de métricas mediante programación con la API de REST de Amazon S3. Para obtener más información acerca de cómo agregar y trabajar con configuraciones de métricas, consulte los siguientes temas en la *Referencia de API de Amazon Simple Storage Service*:
+ [PUT Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTMetricConfiguration.html)
+ [GET Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETMetricConfiguration.html)
+ [List Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTListBucketMetricsConfiguration.html)
+ [DELETE Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTDeleteBucketMetricsConfiguration.html)

# Eliminación de un filtro de métricas
<a name="delete-request-metrics-filter"></a>

Puede eliminar un filtro de métricas de solicitud de Amazon CloudWatch si ya no lo necesita. Al eliminar un filtro, ya no se le aplicarán cargos por las métricas de solicitud que utilicen ese *filtro específico*. Sin embargo, se le seguirá cobrando por cualquier otra configuración de filtro que exista. 

Cuando elimina un filtro, ya no puede usar el filtro para las métricas de solicitud. La eliminación de un filtro no se puede deshacer. 

Para obtener información acerca de cómo crear un filtro de métricas de solicitud, consulte los siguientes temas:
+ [Creación de una configuración de métricas de CloudWatch para todos los objetos del bucket](configure-request-metrics-bucket.md)
+ [Creación de una configuración de métricas que filtra por prefijo, etiqueta de objeto o punto de acceso](metrics-configurations-filter.md)

## Uso de la consola de S3
<a name="delete-request-metrics-filter-console"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Buckets de uso general**.

1. En la lista de buckets, elija el nombre del bucket que contiene los objetos para los que desea obtener métricas de solicitudes.

1. Elija la pestaña **Metrics (Métricas)**.

1. En **Bucket metrics (Métricas de bucket)**, seleccione **View additional charts (Ver gráficos adicionales)**.

1. Seleccione la pestaña **Request metrics (Métricas de solicitud)**.

1. Seleccione **Manage filters (Administrar filtros)**.

1. Elija el filtro.
**importante**  
La eliminación de un filtro no se puede deshacer.

1. Elija **Delete (Eliminar)**.

   Amazon S3 elimina el filtro.

## Uso de la API de REST
<a name="delete-request-metrics-filter-rest"></a>

También puede añadir configuraciones de métricas mediante programación con la API de REST de Amazon S3. Para obtener más información acerca de cómo agregar y trabajar con configuraciones de métricas, consulte los siguientes temas en la *Referencia de API de Amazon Simple Storage Service*:
+ [PUT Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTMetricConfiguration.html)
+ [GET Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETMetricConfiguration.html)
+ [List Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTListBucketMetricsConfiguration.html)
+ [DELETE Bucket Metric Configuration](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTDeleteBucketMetricsConfiguration.html)

# Notificaciones de eventos de Amazon S3
<a name="EventNotifications"></a>

Puede utilizar la característica de notificaciones de eventos de Amazon S3 para recibir avisos cuando se produzcan ciertos eventos en el bucket de S3. Para habilitar las notificaciones, agregue una configuración de notificación que identifique los eventos que desea que Amazon S3 publique. Asegúrese de que también identifique los destinos a los que desea que Amazon S3 envíe las notificaciones. Debe almacenar esta configuración en el subrecurso de *notificación* asociado con un bucket. Para obtener más información, consulte [Opciones de configuración de buckets de uso general](UsingBucket.md#bucket-config-options-intro). Amazon S3 proporciona una API para que administre este subrecurso. 

**importante**  
Las notificaciones de eventos de Amazon S3 están diseñadas para ser entregadas al menos una vez. Normalmente las notificaciones de eventos se entregan en cuestión de segundos, pero a veces pueden tardar un minuto o más. 

## Descripción general de las notificaciones de eventos de Amazon S3
<a name="notification-how-to-overview"></a>

Actualmente, Amazon S3 puede publicar notificaciones para los siguientes eventos:
+ Eventos de creación de objetos nuevos
+ Eventos de eliminación de objetos
+ Eventos de restauración de objetos
+ Eventos de pérdida de objeto de almacenamiento de redundancia reducida (RRS)
+ Eventos de replicación
+ Eventos de vencimiento de S3 Lifecycle
+ Eventos de transición de S3 Lifecycle
+ Eventos de archivo automático de S3 Intelligent-Tiering
+ Eventos de etiquetado de objetos
+ Eventos PUT de ACL de objetos

Para obtener una descripción completa de todos los tipos de eventos compatibles, consulte [Tipos de eventos admitidos para SQS, SNS y Lambda](notification-how-to-event-types-and-destinations.md#supported-notification-event-types). 

Amazon S3 puede enviar mensajes de notificación de eventos a los siguientes destinos. Especifique el valor de nombre de recurso de Amazon (ARN) de estos destinos en la configuración de notificación.
+ Temas de Amazon Simple Notification Service (Amazon SNS)
+ Colas de Amazon Simple Queue Service (Amazon SQS)
+ AWS LambdaFunción de 
+ Amazon EventBridge

Para obtener más información, consulte [Destinos de eventos admitidos](notification-how-to-event-types-and-destinations.md#supported-notification-destinations).

**nota**  
No se admiten colas FIFO (First-In-First-Out) de Amazon Simple Queue Service como destino de la notificación de eventos de Amazon S3. Para enviar una notificación de un evento de Amazon S3 a una cola FIFO de Amazon SQS, puede utilizar Amazon EventBridge. Para obtener más información, consulte [Activación de Amazon EventBridge](enable-event-notifications-eventbridge.md).

**aviso**  
Si su notificación escribe en el bucket que desencadena la notificación, podría provocar un bucle de ejecución. Por ejemplo, si el bucket desencadena una función de Lambda cada vez que se carga un objeto y la función carga un objeto en el bucket, la función se activa indirectamente a sí misma. Para evitarlo, utilice dos buckets o configure el desencadenador para que solo se aplique a un prefijo que se utiliza para los objetos entrantes.  
Para obtener más información y un ejemplo del uso de notificaciones de Amazon S3 con AWS Lambda, consulte [Uso de AWS Lambda con Amazon S3](https://docs.aws.amazon.com/lambda/latest/dg/with-s3.html) en la *Guía para desarrolladores de AWS Lambda*. 

Para obtener más información sobre el número de configuraciones de notificación de evento que puede crear por cada bucket, consulte [Cuotas de servicio de Amazon S3](https://docs.aws.amazon.com/general/latest/gr/s3.html#limits_s3) en *Referencia general de AWS*.

Para obtener más información acerca de las notificaciones de eventos, consulte las siguientes secciones.

**Topics**
+ [Descripción general de las notificaciones de eventos de Amazon S3](#notification-how-to-overview)
+ [Tipos y destinos de las notificaciones de eventos](notification-how-to-event-types-and-destinations.md)
+ [Uso de Amazon SQS, Amazon SNS y Lambda](how-to-enable-disable-notification-intro.md)
+ [Uso de EventBridge](EventBridge.md)

# Tipos y destinos de las notificaciones de eventos
<a name="notification-how-to-event-types-and-destinations"></a>

Amazon S3 admite varios tipos de notificaciones de eventos y destinos en los que se pueden publicar los avisos. Puede especificar el tipo de evento y el destino al configurar las notificaciones de eventos. Solo se puede especificar un destino para cada notificación de evento. Las notificaciones de eventos de Amazon S3 envían una entrada de evento por cada mensaje de notificación.

**Topics**
+ [Destinos de eventos admitidos](#supported-notification-destinations)
+ [Tipos de eventos admitidos para SQS, SNS y Lambda](#supported-notification-event-types)
+ [Tipos de eventos admitidos para Amazon EventBridge](#supported-notification-event-types-eventbridge)
+ [Orden de eventos y eventos duplicados](#event-ordering-and-duplicate-events)

## Destinos de eventos admitidos
<a name="supported-notification-destinations"></a>

Amazon S3 puede enviar mensajes de notificación de eventos a los siguientes destinos.
+ Temas de Amazon Simple Notification Service (Amazon SNS)
+ Colas de Amazon Simple Queue Service (Amazon SQS)
+ AWS Lambda
+ Amazon EventBridge

Sin embargo, solo se puede especificar un tipo de destino para cada notificación de evento.

**nota**  
Debe conceder permisos a Amazon S3 para publicar mensajes en un tema de Amazon SNS o en una cola de Amazon SQS. También debe conceder permiso a Amazon S3 para invocar una función de AWS Lambda en su nombre. Para obtener instrucciones sobre cómo conceder estos permisos, consulte [Conceder permisos para publicar mensajes de notificación de eventos en un destino](grant-destinations-permissions-to-s3.md). 

### Tema de Amazon SNS
<a name="amazon-sns-topic"></a>

Amazon SNS es un servicio de mensajería push flexible y totalmente administrado. Puede utilizar este servicio para enviar mensajes a dispositivos móviles o servicios distribuidos. Con SNS, puede publicar un mensaje una vez y entregarlo una o más veces. En la actualidad, el SNS estándar solo está permitido como destino de notificación de eventos S3, mientras que SNS FIFO no está permitido.

Amazon SNS coordina y administra el envío y la entrega de mensajes a los puntos de conexión o clientes que se suscriban. Puede usar la consola de Amazon S3 para crear un tema de Amazon SNS al que enviar sus notificaciones. 

El tema debe estar en la misma Región de AWS que el bucket de Amazon S3. Para obtener instrucciones sobre cómo crear un tema de Amazon SNS, consulte [Introducción a Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) en la *Guía para desarrolladores de Amazon Simple Notification Service* y las [Preguntas frecuentes de Amazon SNS](https://aws.amazon.com/sns/faqs/).

Antes de poder utilizar el tema de Amazon SNS que creó como destino de notificación de eventos, necesita lo siguiente:
+ El nombre de recurso de Amazon (ARN) para el tema de Amazon SNS.
+ Una suscripción válida a temas de Amazon SNS. Con ella, los suscriptores del tema reciben una notificación cuando se publica un mensaje en su tema de Amazon SNS.

### Cola de Amazon SQS
<a name="amazon-sqs-queue"></a>

Amazon SQS ofrece colas alojadas de confianza y escalables para almacenar mensajes mientras viajan entre equipos. Puede utilizar Amazon SQS para enviar cualquier volumen de datos sin la necesidad de que otros servicios tengan que estar siempre disponibles. Puede usar la consola de Amazon SQS para crear una cola de Amazon SQS a la que enviar sus notificaciones. 

La cola de Amazon SQS debe estar en la misma Región de AWS que el bucket de Amazon S3. Para obtener instrucciones sobre cómo crear una cola de Amazon SQS, consulte [Qué es Amazon Simple Queue Service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/welcome.html) e [Introducción a Amazon SQS](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-getting-started.html) en la *Guía para desarrolladores de Amazon Simple Queue Service*. 

Antes de poder usar la cola de Amazon SQS como destino de notificación de eventos, necesita lo siguiente:
+ El nombre de recurso de Amazon (ARN) para la cola de Amazon SQS

**nota**  
No se admiten colas FIFO (First-In-First-Out) de Amazon Simple Queue Service como destino de la notificación de eventos de Amazon S3. Para enviar una notificación de un evento de Amazon S3 a una cola FIFO de Amazon SQS, puede utilizar Amazon EventBridge. Para obtener más información, consulte [Activación de Amazon EventBridge](enable-event-notifications-eventbridge.md).

### Lambda function
<a name="lambda-function"></a>

Puede utilizar AWS Lambda para ampliar otros servicios de AWS con lógica personalizada o crear su propio backend que opera con el nivel de seguridad, rendimiento y escala de AWS. Con Lambda, puede crear aplicaciones discretas basadas en eventos que se ejecutan solo cuando es necesario. También puede utilizarlo para escalar estas aplicaciones automáticamente de unas pocas solicitudes al día a miles por segundo. 

Lambda puede ejecutar código personalizado en respuesta a eventos de bucket de Amazon S3. Usted carga el código personalizado a Lambda y crea lo que se llama una función de Lambda. Cuando Amazon S3 detecta un evento de un tipo específico, puede publicar el evento en AWS Lambda e invocar la función en Lambda. En respuesta, Lambda ejecuta su función. Un tipo de evento que podría detectar, por ejemplo, es un evento creado por objeto.

Puede utilizar la consola de AWS Lambda para crear una función de Lambda que utilice la infraestructura de AWS a fin de ejecutar el código en su nombre. La función de Lambda debe estar en la misma región que el bucket de S3. También debe tener el nombre o el ARN de una función de Lambda para configurar la función de Lambda como destino de notificación de eventos.

**aviso**  
Si su notificación escribe en el bucket que desencadena la notificación, podría provocar un bucle de ejecución. Por ejemplo, si el bucket desencadena una función de Lambda cada vez que se carga un objeto y la función carga un objeto en el bucket, la función se activa indirectamente a sí misma. Para evitarlo, utilice dos buckets o configure el desencadenador para que solo se aplique a un prefijo que se utiliza para los objetos entrantes.  
Para obtener más información y un ejemplo del uso de notificaciones de Amazon S3 con AWS Lambda, consulte [Uso de AWS Lambda con Amazon S3](https://docs.aws.amazon.com/lambda/latest/dg/with-s3.html) en la *Guía para desarrolladores de AWS Lambda*. 

### Amazon EventBridge
<a name="eventbridge-dest"></a>

Amazon EventBridge es un bus de eventos sin servidor, que recibe eventos de servicios de AWS. Puede configurar reglas para que coincidan con los eventos y entregarlos a los objetivos, como un servicio AWS o un punto de conexión HTTP. Para obtener más información, consulte [¿Qué es EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) en la *Guía del usuario de Amazon EventBridge*.

A diferencia de otros destinos, puede habilitar o desactivar los eventos que se entregarán a EventBridge para un bucket. Si habilita la entrega, todos los eventos se envían a EventBridge. Además, puede utilizar las reglas de EventBridge para dirigir eventos a destinos adicionales.

## Tipos de eventos admitidos para SQS, SNS y Lambda
<a name="supported-notification-event-types"></a>

Amazon S3 puede publicar eventos de los siguientes tipos. Debe especificar estos tipos de eventos en la configuración de notificación.


|  Tipos de eventos |  Descripción  | 
| --- | --- | 
|  `s3:TestEvent`  |  Cuando se habilita una notificación, Amazon S3 publica una notificación de prueba. Con esto, se busca garantizar que el tema existe y que el propietario del bucket tiene permiso para publicar el tema especificado. Si la activación de la notificación falla, no recibirá una notificación de prueba.  | 
|  `s3:ObjectCreated:*` `s3:ObjectCreated:Put` `s3:ObjectCreated:Post` `s3:ObjectCreated:Copy` `s3:ObjectCreated:CompleteMultipartUpload`  |  Las operaciones de la API de Amazon S3 como `PUT`, `POST` y `COPY` pueden crear un objeto. Con estos tipos de eventos, puede habilitar las notificaciones cuando se crea un objeto mediante una operación de API específica. También puede utilizar el tipo de evento `s3:ObjectCreated:*` para solicitar una notificación independientemente de la API que se utilizó para crear un objeto.  `s3:ObjectCreated:CompleteMultipartUpload` incluye objetos que se crean con [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html) para operaciones de copia.  | 
|  `s3:ObjectRemoved:*` `s3:ObjectRemoved:Delete` `s3:ObjectRemoved:DeleteMarkerCreated`  |  Con los tipos de eventos `ObjectRemoved`, puede habilitar la notificación cuando se elimina un objeto o un lote de objetos de un bucket. Puede solicitar una notificación cuando un objeto se elimina o un objeto con control de versiones se elimina de forma permanente con el tipo de evento `s3:ObjectRemoved:Delete`. También puede solicitar una notificación cuando se crea un marcador de eliminación para un objeto con control de versiones con `s3:ObjectRemoved:DeleteMarkerCreated`. Para obtener instrucciones sobre cómo eliminar objetos con control de versiones, consulte [Eliminar versiones de objetos de un bucket con control de versiones habilitado](DeletingObjectVersions.md). También puede utilizar un comodín `s3:ObjectRemoved:*` para solicitar una notificación cada vez que se elimina un objeto.  Estas notificaciones de eventos no lo alertan sobre eliminaciones automáticas de configuraciones del ciclo de vida o de operaciones fallidas.  | 
|  `s3:ObjectRestore:*` `s3:ObjectRestore:Post` `s3:ObjectRestore:Completed` `s3:ObjectRestore:Delete`  |  Con los tipos de eventos `ObjectRestore`, puede recibir notificaciones de iniciación y finalización de eventos al restaurar objetos desde la clase de almacenamiento S3 Glacier Flexible Retrieval, la clase de almacenamiento S3 Glacier Deep Archive, el nivel S3 Intelligent-Tiering Archive Access y el nivel S3 Intelligent-Tiering Deep Archive Access. También puede recibir notificaciones de cuándo vence la copia restaurada de un objeto. El tipo de evento `s3:ObjectRestore:Post` le notifica sobre el inicio de la restauración de los objetos. El tipo de evento `s3:ObjectRestore:Completed` le notifica sobre la finalización de la restauración. El tipo de evento `s3:ObjectRestore:Delete` le notifica cuando vence la copia temporal de un objeto restaurado.  | 
| s3:ReducedRedundancyLostObject | Puede recibir este evento de notificación cuando Amazon S3 detecte que se ha perdido un objeto de la clase de almacenamiento RRS. | 
|  `s3:Replication:*` `s3:Replication:OperationFailedReplication` `s3:Replication:OperationMissedThreshold` `s3:Replication:OperationReplicatedAfterThreshold` `s3:Replication:OperationNotTracked`  |  Mediante el uso de tipos de eventos de `Replication`, puede recibir notificaciones para configuraciones de replicación que indican que se han habilitado las métricas de replicación de S3 o el control del tiempo de replicación de S3 (S3 RTC). Puede monitorear el progreso de los eventos de replicación minuto a minuto mediante el seguimiento de los bytes y las operaciones pendientes, y la latencia de replicación. Para obtener información acerca de las métricas de replicación, consulte [Supervisión de replicación con métricas, notificaciones de eventos y estados](replication-metrics.md). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/notification-how-to-event-types-and-destinations.html)  | 
|  `s3:LifecycleExpiration:*` `s3:LifecycleExpiration:Delete` `s3:LifecycleExpiration:DeleteMarkerCreated`  |  Mediante el uso de los tipos de eventos `LifecycleExpiration`, puede recibir una notificación cuando Amazon S3 elimina un objeto en función de la configuración del S3 Lifecycle. El tipo de evento `s3:LifecycleExpiration:Delete` le notifica cuando se elimina un objeto de un bucket sin control de versiones. También le notifica cuando la versión de un objeto se elimina de forma permanente mediante una configuración de S3 Lifecycle. El tipo de evento `s3:LifecycleExpiration:DeleteMarkerCreated` le notifica cuando S3 Lifecycle crea un marcador de eliminación cuando se elimina la versión actual de un objeto del bucket con control de versiones.   | 
| s3:LifecycleTransition | Recibirá este evento de notificación cuando un objeto se transfiera a otra clase de almacenamiento de Amazon S3 mediante una configuración de S3 Lifecycle. | 
| s3:IntelligentTiering | Recibirá este evento de notificación cuando un objeto de la clase de almacenamiento S3 Intelligent-Tiering se transfiera al nivel Archive Access o Deep Archive Access.  | 
|  `s3:ObjectTagging:*` `s3:ObjectTagging:Put` `s3:ObjectTagging:Delete`  |  Mediante el uso de los tipos de eventos `ObjectTagging`, puede habilitar la notificación cuando se agrega o elimina la etiqueta de un objeto. El tipo de evento `s3:ObjectTagging:Put` le notifica cuando una etiqueta es PUT en un objeto o se actualiza una etiqueta existente. El tipo de evento `s3:ObjectTagging:Delete` le notifica cuando se quita una etiqueta de un objeto. | 
| s3:ObjectAcl:Put | Recibe este evento de notificación cuando una ACL es PUT en un objeto o cuando se cambia una ACL existente. No se genera un evento cuando una solicitud no produce cambios en la ACL de un objeto. | 

## Tipos de eventos admitidos para Amazon EventBridge
<a name="supported-notification-event-types-eventbridge"></a>

Para obtener una lista de los tipos de eventos que Amazon S3 enviará a Amazon EventBridge, consulte [Uso de EventBridge](EventBridge.md).

## Orden de eventos y eventos duplicados
<a name="event-ordering-and-duplicate-events"></a>

Las notificaciones de eventos de Amazon S3 se han diseñado para entregar notificaciones al menos una vez, pero no se garantiza que lleguen en el mismo orden en que se produjeron los eventos. En casos excepcionales, el mecanismo de reintento de Amazon S3 puede originar notificaciones de eventos de S3 duplicadas para el mismo evento de objeto. Para obtener más información sobre la gestión de eventos duplicados o fuera de servicio, consulte [Administrar los pedidos de eventos y los eventos duplicados con las notificaciones de eventos de Amazon S3](https://aws.amazon.com/blogs/storage/manage-event-ordering-and-duplicate-events-with-amazon-s3-event-notifications/) en el *Blog de almacenamiento de AWS*.

# Uso de Amazon SQS, Amazon SNS y Lambda
<a name="how-to-enable-disable-notification-intro"></a>

La habilitación de notificaciones es una operación de bucket. Almacene la información de configuración de notificaciones en el subrecurso de *notificación* asociado a un bucket. Después de crear o cambiar la configuración de notificación del bucket, normalmente lleva alrededor de cinco minutos para que los cambios surtan efecto. Cuando la notificación se habilita por primera vez, se produce `s3:TestEvent`. Puede utilizar cualquiera de los siguientes métodos para administrar la configuración de notificación:
+ **Uso de la consola de Amazon S3**: puede utilizar la interfaz de usuario de la consola para configurar una notificación en un bucket sin tener que escribir ningún código. Para obtener más información, consulte [Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3](enable-event-notifications.md).
+ **Uso de los SDK de AWS mediante programación**: internamente, tanto la consola como los SDK llaman a la API de REST de Amazon S3 para administrar los subrecursos de *notificación* asociados al bucket. Para obtener ejemplos de configuraciones de notificación que utilizan AWS SDK, consulte [Explicación: configuración de un bucket para notificaciones (tema de SNS o cola de SQS)](ways-to-add-notification-config-to-bucket.md).
**nota**  
También puede realizar llamadas a la API de REST de Amazon S3 directamente desde su código. Sin embargo, esto puede ser engorroso porque para ello debe escribir el código para autenticar las solicitudes. 

Independientemente del método que utilice, Amazon S3 almacena la configuración de notificación como XML en el subrecurso de *notificación* asociado a un bucket. Para obtener información acerca de los subrecursos de bucket, consulte [Opciones de configuración de buckets de uso general](UsingBucket.md#bucket-config-options-intro).

**nota**  
Si tiene varias notificaciones de eventos erróneas debido a la eliminación de destinos, es posible que reciba el mensaje **No se pudieron validar las siguientes configuraciones de destino** al intentar eliminarlas. Puede resolver este problema en la consola de S3 mediante la eliminación de todas las notificaciones erróneas al mismo tiempo.

**Topics**
+ [Conceder permisos para publicar mensajes de notificación de eventos en un destino](grant-destinations-permissions-to-s3.md)
+ [Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3](enable-event-notifications.md)
+ [Configuración de notificaciones de eventos mediante programación](#event-notification-configuration)
+ [Explicación: configuración de un bucket para notificaciones (tema de SNS o cola de SQS)](ways-to-add-notification-config-to-bucket.md)
+ [Configuración de notificaciones de eventos mediante el filtrado de nombres de clave de objeto](notification-how-to-filtering.md)
+ [Estructura de mensaje de evento](notification-content-structure.md)

# Conceder permisos para publicar mensajes de notificación de eventos en un destino
<a name="grant-destinations-permissions-to-s3"></a>

Debe conceder a la entidad principal de Amazon S3 los permisos necesarios para llamar a la API pertinente a fin de publicar mensajes en un tema SNS, una cola SQS o una función de Lambda. Esto permite que Amazon S3 pueda publicar mensajes de notificación de eventos en un destino.

Para solucionar problemas de publicación de mensajes de notificación de eventos en un destino, consulte [Solucionar problemas para publicar notificaciones de eventos de Amazon S3 en un tema de Amazon Simple Notification Service](https://repost.aws/knowledge-center/sns-not-receiving-s3-event-notifications).

**Topics**
+ [Conceder permisos para invocar una función AWS Lambda](#grant-lambda-invoke-permission-to-s3)
+ [Conceder permisos para publicar mensajes en un tema de SNS o una cola de SQS](#grant-sns-sqs-permission-for-s3)

## Conceder permisos para invocar una función AWS Lambda
<a name="grant-lambda-invoke-permission-to-s3"></a>

Para publicar mensajes de eventos en AWS Lambda, Amazon S3 invoca una función de Lambda y proporciona el mensaje de evento como un argumento.

Cuando utiliza la consola de Amazon S3 para configurar notificaciones de eventos en un bucket de Amazon S3 para una función de Lambda, la consola configura los permisos necesarios en la función de Lambda. Esto permite que Amazon S3 tenga permisos para invocar la función desde el bucket. Para obtener más información, consulte [Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3](enable-event-notifications.md). 

También puede conceder permisos a Amazon S3 desde AWS Lambda para invocar su función de Lambda. Para obtener más información, consulte [Tutorial: utilizar AWS Lambda con Amazon S3](https://docs.aws.amazon.com/lambda/latest/dg/with-s3-example.html) en la *Guía para desarrolladores de AWS Lambda*.

## Conceder permisos para publicar mensajes en un tema de SNS o una cola de SQS
<a name="grant-sns-sqs-permission-for-s3"></a>

Debe asociar una política de AWS Identity and Access Management (IAM) al tema de SNS o la cola de SQS de destino a fin de conceder a Amazon S3 permisos para publicar mensajes en el tema de SNS o la cola de SQS. 

Para ver un ejemplo de cómo asociar una política a un tema de SNS o una cola de SQS, consulte [Explicación: configuración de un bucket para notificaciones (tema de SNS o cola de SQS)](ways-to-add-notification-config-to-bucket.md). Para obtener más información acerca de estos permisos, consulte los siguientes temas:
+ [Casos de ejemplo para el control de acceso de Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/AccessPolicyLanguage_UseCases_Sns.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*
+ [Identity and Access Management en Amazon SQS](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/UsingIAM.html) en la *guía para desarrolladores de Amazon Simple Queue Service*

### Política de IAM para un tema de SNS de destino
<a name="sns-topic-policy"></a>

A continuación, se muestra un ejemplo de una política de AWS Identity and Access Management (IAM) que se asocia al tema de SNS de destino. Para obtener instrucciones sobre cómo utilizar esta política para configurar un tema de Amazon SNS de destino para las notificaciones de eventos, consulte [Explicación: configuración de un bucket para notificaciones (tema de SNS o cola de SQS)](ways-to-add-notification-config-to-bucket.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "example-ID",
    "Statement": [
        {
            "Sid": "Example SNS topic policy",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": [
                "SNS:Publish"
            ],
            "Resource": "arn:aws:sns:us-east-1:111122223333:example-sns-topic",
            "Condition": {
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:s3:::amzn-s3-demo-bucket"
                },
                "StringEquals": {
                    "aws:SourceAccount": "bucket-owner-123456789012"
                }
            }
        }
    ]
}
```

------

### Política de IAM para una cola de SQS de destino
<a name="sqs-queue-policy"></a>

A continuación se muestra un ejemplo de una política de IAM que se asocia a la cola de SQS de destino. Para obtener instrucciones sobre cómo utilizar esta política para configurar una cola de Amazon SQS de destino para las notificaciones de eventos, consulte [Explicación: configuración de un bucket para notificaciones (tema de SNS o cola de SQS)](ways-to-add-notification-config-to-bucket.md).

Para utilizar esta política, debe actualizar el ARN de la cola de Amazon SQS, el nombre del bucket y el ID de la Cuenta de AWS del propietario del bucket.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "example-ID",
    "Statement": [
        {
            "Sid": "example-statement-ID",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": [
                "SQS:SendMessage"
            ],
            "Resource": "arn:aws:sqs:us-east-1:111122223333:queue-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket"
                },
                "StringEquals": {
                    "aws:SourceAccount": "bucket-owner-123456789012"
                }
            }
        }
    ]
}
```

------

Tanto para las políticas de IAM de Amazon SNS como de Amazon SQS puede especificar la condición `StringLike` en la política, en lugar de la condición `ArnLike`.

Cuando se usa `ArnLike`, las partes del ARN de partición, servicio, ID de cuenta, tipo de recurso e ID de recurso parcial deben coincidir exactamente con el ARN en el contexto de la solicitud. Solo la región y la ruta del recurso permiten la coincidencia parcial.

 Cuando se usa `StringLike` en lugar de `ArnLike`, la coincidencia ignora la estructura del ARN y permite la coincidencia parcial, independientemente de la parte sustituida por el carácter comodín. Para obtener más información, consulte [Elementos de la política JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) en la *Guía del usuario de IAM*.

```
"Condition": {         
  "StringLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" }
  }
```

### AWS KMSPolítica de claves de
<a name="key-policy-sns-sqs"></a>

Si la cola de SQS o los temas de SNS están cifrados con una clave administrada por el cliente AWS Key Management Service (AWS KMS), debe conceder a la entidad principal del servicio Amazon S3 permiso para trabajar con la cola o los temas cifrados. Para conceder el permiso principal de servicio de Amazon S3, agregue la siguiente declaración a la política de claves para la clave administrada por el cliente.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "example-ID",
    "Statement": [
        {
            "Sid": "example-statement-ID",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obtener más información acerca de las políticas de claves de AWS KMS, consulte [Uso de las políticas de claves en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) en la *Guía para desarrolladores de AWS Key Management Service*. 

Para obtener más información acerca del uso del cifrado del lado del servidor con AWS KMS para Amazon SQS y Amazon SNS, consulte lo siguiente:
+ [Key management (Administración de claves)](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.
+ [Key management (Administración de claves)](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-key-management.html) en la *Guía para desarrolladores de Amazon Simple Queue Service*.
+ [Encrypting messages published to Amazon SNS with AWS KMS](https://aws.amazon.com/blogs/compute/encrypting-messages-published-to-amazon-sns-with-aws-kms/) en el *Blog de cómputo de AWS*.

# Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3
<a name="enable-event-notifications"></a>

Puede habilitar determinados eventos de bucket de uso general de Amazon S3 para enviar un mensaje de notificación a un destino cada vez que se produzcan estos eventos. En esta sección se explica cómo usar la consola de Amazon S3 para habilitar la notificación de eventos. Para obtener información acerca de cómo utilizar notificaciones de eventos con los SDK de AWS y las API de REST de Amazon S3, consulte [Configuración de notificaciones de eventos mediante programación](how-to-enable-disable-notification-intro.md#event-notification-configuration). 

**Requisitos previos**: antes de habilitar las notificaciones de eventos para el bucket, debe configurar uno de los tipos de destino y, a continuación, configurar los permisos. Para obtener más información, consulte [Destinos de eventos admitidos](notification-how-to-event-types-and-destinations.md#supported-notification-destinations) y [Conceder permisos para publicar mensajes de notificación de eventos en un destino](grant-destinations-permissions-to-s3.md).

**nota**  
No se admiten colas FIFO (First-In-First-Out) de Amazon Simple Queue Service como destino de la notificación de eventos de Amazon S3. Para enviar una notificación de un evento de Amazon S3 a una cola FIFO de Amazon SQS, puede utilizar Amazon EventBridge. Para obtener más información, consulte [Activación de Amazon EventBridge](enable-event-notifications-eventbridge.md).

**Topics**
+ [Habilitación de notificaciones de Amazon SNS, Amazon SQS o Lambda mediante la consola de Amazon S3](#enable-event-notifications-sns-sqs-lam)

## Habilitación de notificaciones de Amazon SNS, Amazon SQS o Lambda mediante la consola de Amazon S3
<a name="enable-event-notifications-sns-sqs-lam"></a>

**Para habilitar y configurar notificaciones de eventos para un bucket de S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Buckets de uso general**.

1. En la lista de buckets, seleccione el nombre del bucket para el que desea habilitar eventos.

1. Seleccione **Properties (Propiedades)**.

1. Acceda a la sección **Notificaciones de eventos** y elija **Creación de notificación de eventos**.

1. En la sección **Configuración general**, especifique el nombre del evento descriptivo para la notificación de eventos. Opcionalmente, también puede especificar un prefijo y un sufijo para limitar las notificaciones a objetos con claves que terminen en los caracteres especificados.

   1. Introduzca una descripción para el **nombre del evento**.

      Si no escribe un nombre, se genera un identificador único global (GUID) que se utiliza para el nombre. 

   1. (Opcional) Para filtrar notificaciones de eventos por prefijo, ingrese un **prefijo**. 

      Por ejemplo, puede configurar un filtro de prefijo para recibir notificaciones solo cuando se añadan archivos a una carpeta específica (por ejemplo: )., `images/`). 

   1. (Opcional) Para filtrar notificaciones de eventos por sufijo, ingrese un **sufijo**. 

      Para obtener más información, consulte [Configuración de notificaciones de eventos mediante el filtrado de nombres de clave de objeto](notification-how-to-filtering.md). 

1. En la sección **Event types** (Tipos de evento), seleccione uno o varios tipos de eventos para los que desee recibir notificaciones. 

   Para obtener una lista de los diferentes tipos de eventos, consulte [Tipos de eventos admitidos para SQS, SNS y Lambda](notification-how-to-event-types-and-destinations.md#supported-notification-event-types).

1. En la sección **Destino**, elija el destino de notificación de eventos. 
**nota**  
Antes de poder publicar notificaciones de eventos, debe conceder a la entidad principal de Amazon S3 los permisos necesarios para llamar a la API correspondiente. De este modo, puede publicar notificaciones en una función de Lambda, un tema SNS o una cola SQS.

   1. Seleccione el tipo de destino: **función de Lambda**, **Tema SNS** o **Cola SQS**.

   1. Después de elegir el tipo de destino, elija una función, un tema o una cola de la lista.

   1. O bien, si prefiere especificar un nombre de recurso de Amazon (ARN), seleccione **Enter ARN (Escribir ARN)** y escríbalo.

   Para obtener más información, consulte [Destinos de eventos admitidos](notification-how-to-event-types-and-destinations.md#supported-notification-destinations).

1. Seleccione **Guardar cambios** y Amazon S3 enviará un mensaje de prueba al destino de notificación de eventos.

## Configuración de notificaciones de eventos mediante programación
<a name="event-notification-configuration"></a>

De forma predeterminada, las notificaciones no están habilitadas para ningún tipo de evento. Por lo tanto, el subrecurso de *notificación* inicialmente almacena las configuraciones vacías.

```
<NotificationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/"> 
</NotificationConfiguration>
```

Para permitir las notificaciones de eventos de determinado tipo, debe reemplazar el XML con la configuración adecuada que identifique los tipos de eventos que desea que Amazon S3 publique y el destino donde desea publicar los eventos. Para cada destino, debe añadir la configuración XML correspondiente. 

**Para publicar mensajes de evento en una cola SQS**  
A fin de establecer una cola SQS como destino de notificación para uno o varios tipos de eventos, agregue `QueueConfiguration`.

```
<NotificationConfiguration>
  <QueueConfiguration>
    <Id>optional-id-string</Id>
    <Queue>sqs-queue-arn</Queue>
    <Event>event-type</Event>
    <Event>event-type</Event>
     ...
  </QueueConfiguration>
   ...
</NotificationConfiguration>
```

**Para publicar mensajes de evento en un tema SNS**  
A fin de establecer un tema SNS como destino de notificación para tipos de eventos específicos, agregue `TopicConfiguration`.

```
<NotificationConfiguration>
  <TopicConfiguration>
     <Id>optional-id-string</Id>
     <Topic>sns-topic-arn</Topic>
     <Event>event-type</Event>
     <Event>event-type</Event>
      ...
  </TopicConfiguration>
   ...
</NotificationConfiguration>
```

**Para invocar la función de AWS Lambda y proporcionar un mensaje de evento como argumento**  
A fin de establecer una función de Lambda como destino de notificación para tipos de eventos específicos, agregue `CloudFunctionConfiguration`.

```
<NotificationConfiguration>
  <CloudFunctionConfiguration>   
     <Id>optional-id-string</Id>   
     <CloudFunction>cloud-function-arn</CloudFunction>        
     <Event>event-type</Event>      
     <Event>event-type</Event>      
      ...  
  </CloudFunctionConfiguration>
   ...
</NotificationConfiguration>
```

**Para eliminar todas las notificaciones configuradas en un bucket**  
Para eliminar todas las notificaciones configuradas en un bucket, guarde un `<NotificationConfiguration/>` elemento vacío en el subrecurso de *notificación* . 

Cuando Amazon S3 detecta un evento del tipo específico, publica un mensaje con la información del evento. Para obtener más información, consulte [Estructura de mensaje de evento](notification-content-structure.md). 

Para obtener más información acerca de la configuración de notificaciones de eventos, consulte los temas siguientes: 
+ [Explicación: configuración de un bucket para notificaciones (tema de SNS o cola de SQS)](ways-to-add-notification-config-to-bucket.md).
+ [Configuración de notificaciones de eventos mediante el filtrado de nombres de clave de objeto](notification-how-to-filtering.md)

# Explicación: configuración de un bucket para notificaciones (tema de SNS o cola de SQS)
<a name="ways-to-add-notification-config-to-bucket"></a>

Puede recibir notificaciones de Amazon S3 mediante Amazon Simple Notification Service (Amazon SNS) o Amazon Simple Queue Service (Amazon SQS). En este tutorial, agregue una configuración de notificación al bucket mediante un tema de Amazon SNS y una cola de Amazon SQS.

**nota**  
No se admiten colas FIFO (First-In-First-Out) de Amazon Simple Queue Service como destino de la notificación de eventos de Amazon S3. Para enviar una notificación de un evento de Amazon S3 a una cola FIFO de Amazon SQS, puede utilizar Amazon EventBridge. Para obtener más información, consulte [Activación de Amazon EventBridge](enable-event-notifications-eventbridge.md).

**Topics**
+ [Resumen del tutorial](#notification-walkthrough-summary)
+ [Paso 1: Crear una cola de Amazon SQS](#step1-create-sqs-queue-for-notification)
+ [Paso 2: Crear un tema sobre Amazon SNS](#step1-create-sns-topic-for-notification)
+ [Paso 3: Agregar una configuración de notificación al bucket](#step2-enable-notification)
+ [Paso 4: Probar la configuración](#notification-walkthrough-1-test)

## Resumen del tutorial
<a name="notification-walkthrough-summary"></a>

Esta explicación lo ayuda a hacer lo siguiente:
+ Publique eventos de tipo `s3:ObjectCreated:*` en una cola de Amazon SQS.
+ que publique eventos de tipo `s3:ReducedRedundancyLostObject` en un tema de Amazon SNS.

Para obtener información acerca de la configuración de notificación, consulte [Uso de Amazon SQS, Amazon SNS y Lambda](how-to-enable-disable-notification-intro.md).

Puede realizar todos estos pasos con la consola sin escribir ningún código. Además, se brindan ejemplos de código con los SDK de AWS para Java y .NET, con el fin de ayudarlo a agregar configuraciones de notificación mediante programación.

El procedimiento incluye los pasos siguientes:

1. Cree una cola de Amazon SQS.

   Con la consola de Amazon SQS, cree una cola de SQS. Puede acceder a cualquier mensaje que Amazon S3 envía a la cola mediante programación. Sin embargo, para esta explicación, va a verificar los mensajes de notificación en la consola. 

   Debe asociar una política de acceso a la cola para otorgarle permiso a Amazon S3 para publicar mensajes.

1. Cree un tema de Amazon SNS.

   Con la consola de Amazon SNS, cree un tema SNS y suscríbase al tema. De esta forma, cualquier evento que se publique en él se le entregará a usted. Debe especificar el correo electrónico como protocolo de comunicación. Después de crear un tema, Amazon SNS envía un correo electrónico. Utilice el enlace del correo electrónico para confirmar la suscripción al tema. 

   Debe asociar una política de acceso al tema para otorgarle a Amazon S3 permiso para publicar mensajes. 

1. Añada una configuración de notificación a un bucket. 

## Paso 1: Crear una cola de Amazon SQS
<a name="step1-create-sqs-queue-for-notification"></a>

Siga los pasos para crear y suscribirse a una cola de Amazon Simple Queue Service (Amazon SQS)

1. Con la consola de Amazon SQS, cree una cola. Para obtener instrucciones, consulte [Introducción a Amazon SQS](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-getting-started.html) en la *Guía para desarrolladores de Amazon Simple Queue Service*. 

1. Sustituya la política de acceso asociada a la cola por la siguiente política.

   1. En la consola de Amazon SQS, en la lista de **colas**, elija el nombre de la cola.

   1. En la pestaña **Access policy** (Política de acceso), elija **Edit** (Editar).

   1. Sustituya la política de acceso asociada a la cola. En ella, proporcione el ARN de Amazon SQS, el nombre del bucket de origen y el ID de cuenta del propietario del bucket.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Id": "example-ID",
          "Statement": [
              {
                  "Sid": "example-statement-ID",
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "s3.amazonaws.com"
                  },
                  "Action": [
                      "SQS:SendMessage"
                  ],
                  "Resource": "arn:aws:sqs:us-west-2:111122223333:s3-notification-queue",
                  "Condition": {
                      "ArnLike": {
                          "aws:SourceArn": "arn:aws:s3:*:*:awsexamplebucket1"
                      },
                      "StringEquals": {
                          "aws:SourceAccount": "bucket-owner-123456789012"
                      }
                  }
              }
          ]
      }
      ```

------

   1. Seleccione **Save**.

1. (Opcional) Si la cola de Amazon SQS o el tema de Amazon SNS tienen habilitado el cifrado del lado del servidor con AWS Key Management Service (AWS KMS), agregue la siguiente política a la clave administrada por el cliente de cifrado simétrica. 

   Debe agregar la política a una clave administrada por el cliente porque no puede modificar la clave administrada por AWS para Amazon SQS o Amazon SNS. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "example-ID",
       "Statement": [
           {
               "Sid": "example-statement-ID",
               "Effect": "Allow",
               "Principal": {
                   "Service": "s3.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Para obtener más información acerca del uso de SSE para Amazon SQS y Amazon SNS con AWS KMS, consulte lo siguiente:
   + [Key management (Administración de claves)](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.
   + [Key management (Administración de claves)](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-key-management.html) en la *Guía para desarrolladores de Amazon Simple Queue Service*.

1. Anote el ARN de la cola. 

   La cola SQS que creó es otro recurso de la Cuenta de AWS. Tiene un nombre de recurso de Amazon (ARN) único. Necesitará este ARN en el siguiente paso. El ARN tiene el siguiente formato:

   ```
   arn:aws:sqs:aws-region:account-id:queue-name
   ```

## Paso 2: Crear un tema sobre Amazon SNS
<a name="step1-create-sns-topic-for-notification"></a>

Siga los pasos para crear y suscribirse a un tema de Amazon SNS.

1. Con la consola de Amazon SNS, cree un tema. Para obtener instrucciones, consulte el [tema Creación de un Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*. 

1. Suscríbase al tema. Para este ejercicio, utilice el correo electrónico como el protocolo de comunicación. Para obtener instrucciones, consulte el [tema Suscribirse a un Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*. 

   Recibirá un correo electrónico donde deberá confirmar su suscripción al tema. Confirme la suscripción. 

1. Sustituya la política de acceso asociada al tema por la siguiente política. En ella, proporcione el ARN del tema de SNS, el nombre del bucket y el ID de cuenta del propietario del bucket.

1. Apunte el ARN del tema.

   El tema de SNS que creó es otro recurso de su Cuenta de AWS y tiene un ARN único. Necesitará este ARN en el siguiente paso. El ARN tendrá el siguiente formato:

   ```
   arn:aws:sns:aws-region:account-id:topic-name
   ```

## Paso 3: Agregar una configuración de notificación al bucket
<a name="step2-enable-notification"></a>

Puede habilitar las notificaciones del bucket con la consola de Amazon S3 o mediante programación con los SDK de AWS. Seleccione cualquiera de las opciones para configurar las notificaciones en su bucket. En esta sección, se brindan ejemplos de códigos en los que se utilizan los SDK de AWS para Java y .NET.

### Opción A: habilitar notificaciones en un bucket mediante la consola
<a name="step2-enable-notification-using-console"></a>

Mediante la consola de Amazon S3, agregue una configuración de notificación al solicitar a Amazon S3 que realice lo siguiente:
+ Publicar eventos del tipo **Todos los objeto crean eventos** en su cola de Amazon SQS.
+ Publicar eventos del tipo **Objeto perdido en RRS** para su tema de Amazon SNS.

Después de guardar la configuración de notificación, Amazon S3 publica un mensaje de prueba que usted recibe por correo electrónico. 

Para obtener instrucciones, consulte [Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3](enable-event-notifications.md). 

### Opción B: habilitar notificaciones en un bucket mediante los SDK de AWS
<a name="step2-enable-notification-using-awssdk-dotnet"></a>

------
#### [ .NET ]

El siguiente ejemplo de código C\$1 brinda un listado completo de códigos que añade una configuración de notificación a un bucket. Debe actualizar el código y proporcionar el nombre del bucket y el ARN del tema de SNS. Para obtener información acerca de cómo configurar y ejecutar ejemplos de código, consulte [Introducción al SDK de AWS para .NET](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) en la *Guía para desarrolladores del SDK de AWS para .NET*. 

```
using Amazon;
using Amazon.S3;
using Amazon.S3.Model;
using System;
using System.Collections.Generic;
using System.Threading.Tasks;

namespace Amazon.DocSamples.S3
{
    class EnableNotificationsTest
    {
        private const string bucketName = "*** bucket name ***";
        private const string snsTopic = "*** SNS topic ARN ***";
        private const string sqsQueue = "*** SQS topic ARN ***";
        // Specify your bucket region (an example region is shown).
        private static readonly RegionEndpoint bucketRegion = RegionEndpoint.USWest2;
        private static IAmazonS3 client;

        public static void Main()
        {
            client = new AmazonS3Client(bucketRegion);
            EnableNotificationAsync().Wait();
        }

        static async Task EnableNotificationAsync()
        {
            try
            {
               PutBucketNotificationRequest request = new PutBucketNotificationRequest
                {
                    BucketName = bucketName
                };

                TopicConfiguration c = new TopicConfiguration
                {
                    Events = new List<EventType> { EventType.ObjectCreatedCopy },
                    Topic = snsTopic
                };
                request.TopicConfigurations = new List<TopicConfiguration>();
                request.TopicConfigurations.Add(c);
                request.QueueConfigurations = new List<QueueConfiguration>();
                request.QueueConfigurations.Add(new QueueConfiguration()
                {
                    Events = new List<EventType> { EventType.ObjectCreatedPut },
                    Queue = sqsQueue
                });
                
                PutBucketNotificationResponse response = await client.PutBucketNotificationAsync(request);
            }
            catch (AmazonS3Exception e)
            {
                Console.WriteLine("Error encountered on server. Message:'{0}' ", e.Message);
            }
            catch (Exception e)
            {
                Console.WriteLine("Unknown error encountered on server. Message:'{0}' ", e.Message);
            }
        }
    }
}
```

------
#### [ Java ]

Para ver ejemplos de cómo configurar las notificaciones de bucket con el AWS SDK para Java, consulte [Procesar las notificaciones de eventos de S3](https://docs.aws.amazon.com/AmazonS3/latest/API/s3_example_s3_Scenario_ProcessS3EventNotification_section.html) en la *Referencia de la API de Amazon S3*.

------

## Paso 4: Probar la configuración
<a name="notification-walkthrough-1-test"></a>

Ahora puede cargar un objeto en el bucket y verificar la notificación de eventos en la consola de Amazon SQS para probar la configuración. Para obtener instrucciones, consulte [Receiving a Message](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-getting-started.htmlReceiveMessage.html) en la *sección "Getting Started" de Amazon Simple Queue Service Developer Guide*. 

# Configuración de notificaciones de eventos mediante el filtrado de nombres de clave de objeto
<a name="notification-how-to-filtering"></a>

Al configurar una notificación de evento de Amazon S3, debe especificar qué tipos de eventos de Amazon S3 admitidos hacen que Amazon S3 envíe la notificación. Si se produce un tipo de evento que no ha especificado en el bucket de S3, Amazon S3 no envía la notificación.

Puede configurar las notificaciones para que se filtren por el prefijo y el sufijo del nombre de clave de objetos. Por ejemplo, puede establecer una configuración para recibir una notificación solo cuando se agregan archivos de imagen con una extensión de nombre de archivo “`.jpg`” a un bucket. O bien, puede establecer una configuración que envíe una notificación a un tema de Amazon SNS cuando se agregue un objeto con el prefijo “`images/`” al bucket y, al mismo tiempo, enviar notificaciones por objetos con un prefijo “`logs/`” en el mismo bucket a una función de AWS Lambda. 

**nota**  
No se puede usar un carácter comodín (“\$1”) en los filtros como prefijo o sufijo. Si el prefijo o el sufijo contienen un espacio, debe sustituirlo por el carácter “\$1”. Si utiliza otros caracteres especiales en el valor del prefijo o sufijo, debe escribirlos en [formato codificado en URL (codificado en porcentaje)](https://en.wikipedia.org/wiki/Percent-encoding). Para obtener una lista completa de los caracteres especiales que se deben convertir a un formato codificado en URL cuando se utilizan en un prefijo o sufijo para las notificaciones de eventos, consulte [Caracteres seguros](object-keys.md#object-key-guidelines-safe-characters).

Puede establecer configuraciones de notificaciones que utilicen el filtrado de nombre de clave de objeto en la consola de Amazon S3. Para ello, puede utilizar las API de Amazon S3 a través de los SDK de AWS o las API de REST directamente. Para obtener información sobre el uso de la interfaz de usuario de la consola para establecer una configuración de notificación en un bucket, consulte [Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3](enable-event-notifications.md). 

Amazon S3 guarda la configuración de notificación como XML en el subrecurso *notificación* asociado a un bucket según lo descrito en [Uso de Amazon SQS, Amazon SNS y Lambda](how-to-enable-disable-notification-intro.md). Puede utilizar la estructura XML `Filter` para definir las reglas para filtrar las notificaciones según el prefijo o sufijo de un nombre de clave de objeto. Para obtener información acerca de la estructura XML de `Filter`, consulte [Notificación de bucket PUT](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTnotification.html) en la *Referencia de la API de Amazon Simple Storage Service*. 

Las configuraciones de notificaciones que utilizan `Filter` no pueden definir las reglas de filtrado con prefijos superpuestos, sufijos superpuestos o superposición de prefijo y sufijo. En las siguientes secciones se presentan ejemplos de configuraciones de notificación válidas con filtrado de nombres de clave de objeto. También contienen ejemplos de configuraciones de notificación que no son válidas debido a la superposición de prefijo y sufijo. 

**Topics**
+ [Ejemplos de configuraciones de notificaciones válidas con filtrado de nombre de clave de objeto](#notification-how-to-filtering-example-valid)
+ [Ejemplos de configuraciones de notificación con superposición de prefijo o sufijo no válido](#notification-how-to-filtering-examples-invalid)

## Ejemplos de configuraciones de notificaciones válidas con filtrado de nombre de clave de objeto
<a name="notification-how-to-filtering-example-valid"></a>

La siguiente configuración de notificación incluye una configuración de cola que identifica una cola de Amazon SQS donde Amazon S3 puede publicar eventos del tipo `s3:ObjectCreated:Put`. Los eventos se publican siempre que se envíe una solicitud PUT para un objeto con un prefijo de `images/` y un sufijo `jpg` a un bucket. 

```
<NotificationConfiguration>
  <QueueConfiguration>
      <Id>1</Id>
      <Filter>
          <S3Key>
              <FilterRule>
                  <Name>prefix</Name>
                  <Value>images/</Value>
              </FilterRule>
              <FilterRule>
                  <Name>suffix</Name>
                  <Value>jpg</Value>
              </FilterRule>
          </S3Key>
     </Filter>
     <Queue>arn:aws:sqs:us-west-2:444455556666:s3notificationqueue</Queue>
     <Event>s3:ObjectCreated:Put</Event>
  </QueueConfiguration>
</NotificationConfiguration>
```

La siguiente configuración de notificación tiene varios prefijos no superpuestos. La configuración define que las notificaciones para solicitudes PUT en la carpeta `images/` van a la cola A, mientas que las notificaciones para solicitudes PUT en la carpeta `logs/` van a la cola B.

```
<NotificationConfiguration>
  <QueueConfiguration>
     <Id>1</Id>
     <Filter>
            <S3Key>
                <FilterRule>
                    <Name>prefix</Name>
                    <Value>images/</Value>
                </FilterRule>
            </S3Key>
     </Filter>
     <Queue>arn:aws:sqs:us-west-2:444455556666:sqs-queue-A</Queue>
     <Event>s3:ObjectCreated:Put</Event>
  </QueueConfiguration>
  <QueueConfiguration>
     <Id>2</Id>
     <Filter>
            <S3Key>
                <FilterRule>
                    <Name>prefix</Name>
                    <Value>logs/</Value>
                </FilterRule>
            </S3Key>
     </Filter>
     <Queue>arn:aws:sqs:us-west-2:444455556666:sqs-queue-B</Queue>
     <Event>s3:ObjectCreated:Put</Event>
  </QueueConfiguration>
</NotificationConfiguration>
```

La siguiente configuración de notificación tiene varios sufijos no superpuestos. Mediante la configuración, se define que todas las imágenes `.jpg` recientemente agregadas al bucket se procesan mediante la función de nube A de Lambda y todas las imágenes `.png` recientemente agregadas se procesan mediante la función de nube B. Los sufijos `.png` y `.jpg` no se superponen a pesar de terminar con la misma letra. Si una determinada cadena puede finalizar con ambos sufijos, los dos sufijos se consideran superpuestos. Una cadena no puede finalizar con `.png` y `.jpg`, por lo que los sufijos en la configuración de ejemplo no son sufijos superpuestos. 

```
<NotificationConfiguration>
  <CloudFunctionConfiguration>
     <Id>1</Id>
     <Filter>
            <S3Key>
                <FilterRule>
                    <Name>suffix</Name>
                    <Value>.jpg</Value>
                </FilterRule>
            </S3Key>
     </Filter>
     <CloudFunction>arn:aws:lambda:us-west-2:444455556666:cloud-function-A</CloudFunction>
     <Event>s3:ObjectCreated:Put</Event>
  </CloudFunctionConfiguration>
  <CloudFunctionConfiguration>
     <Id>2</Id>
     <Filter>
            <S3Key>
                <FilterRule>
                    <Name>suffix</Name>
                    <Value>.png</Value>
                </FilterRule>
            </S3Key>
     </Filter>
     <CloudFunction>arn:aws:lambda:us-west-2:444455556666:cloud-function-B</CloudFunction>
     <Event>s3:ObjectCreated:Put</Event>
  </CloudFunctionConfiguration>
</NotificationConfiguration>
```

Las configuraciones de notificación que utilizan `Filter` no pueden definir reglas de filtrado con prefijos superpuestos para los mismos tipos de eventos. Solo pueden hacerlo si los prefijos superpuestos que se utilizan con sufijos que no se superponen. La siguiente configuración de ejemplo muestra cómo los objetos creados con un prefijo común pero sufijos no superpuestos se pueden enviar a diferentes destinos.

```
<NotificationConfiguration>
  <CloudFunctionConfiguration>
     <Id>1</Id>
     <Filter>
            <S3Key>
                <FilterRule>
                    <Name>prefix</Name>
                    <Value>images</Value>
                </FilterRule>
                <FilterRule>
                    <Name>suffix</Name>
                    <Value>.jpg</Value>
                </FilterRule>
            </S3Key>
     </Filter>
     <CloudFunction>arn:aws:lambda:us-west-2:444455556666:cloud-function-A</CloudFunction>
     <Event>s3:ObjectCreated:Put</Event>
  </CloudFunctionConfiguration>
  <CloudFunctionConfiguration>
     <Id>2</Id>
     <Filter>
            <S3Key>
                <FilterRule>
                    <Name>prefix</Name>
                    <Value>images</Value>
                </FilterRule>
                <FilterRule>
                    <Name>suffix</Name>
                    <Value>.png</Value>
                </FilterRule>
            </S3Key>
     </Filter>
     <CloudFunction>arn:aws:lambda:us-west-2:444455556666:cloud-function-B</CloudFunction>
     <Event>s3:ObjectCreated:Put</Event>
  </CloudFunctionConfiguration>
</NotificationConfiguration>
```

## Ejemplos de configuraciones de notificación con superposición de prefijo o sufijo no válido
<a name="notification-how-to-filtering-examples-invalid"></a>

En su mayoría, las configuraciones de notificación que utilizan `Filter` no pueden definir reglas de filtrado con prefijos superpuestos, sufijos superpuestos ni combinaciones de prefijos y sufijos superpuestos para los mismos tipos de eventos. Puede tener prefijos superpuestos siempre que los sufijos no se superpongan. Para ver un ejemplo, consulte [Configuración de notificaciones de eventos mediante el filtrado de nombres de clave de objeto](#notification-how-to-filtering).

Puede utilizar filtros de nombre de clave de objeto superpuestos con diferentes tipos de eventos. Por ejemplo, puede crear una configuración de notificación que utilice el prefijo `image/` para el tipo de evento `ObjectCreated:Put` y el prefijo `image/` para el tipo de evento `ObjectRemoved:*`. 

Se recibe un mensaje de error si se intenta guardar una configuración de notificación que tiene filtros de nombre superpuestos no válidos para los mismos tipos de eventos, o cuando se utiliza la consola o la API de Amazon S3. En esta sección, se muestran ejemplos de configuraciones de notificación que no son válidas debido a los filtros de nombre superpuestos. 

Se asume que cualquier regla de configuración de notificación existente tiene un prefijo y un sufijo predeterminados que coinciden con cualquier otro prefijo y sufijo respectivamente. La siguiente configuración de notificación no es válida porque incluye prefijos superpuestos. En concreto, el prefijo raíz se superpone con cualquier otro prefijo. Lo mismo sucede si utiliza un sufijo en lugar de un prefijo en este ejemplo. El sufijo raíz se superpone con cualquier otro sufijo.

```
<NotificationConfiguration>
     <TopicConfiguration>
         <Topic>arn:aws:sns:us-west-2:444455556666:sns-notification-one</Topic>
         <Event>s3:ObjectCreated:*</Event>
    </TopicConfiguration>
    <TopicConfiguration>
         <Topic>arn:aws:sns:us-west-2:444455556666:sns-notification-two</Topic>
         <Event>s3:ObjectCreated:*</Event>
         <Filter>
             <S3Key>
                 <FilterRule>
                     <Name>prefix</Name>
                     <Value>images</Value>
                 </FilterRule>
            </S3Key>
        </Filter>
    </TopicConfiguration>             
</NotificationConfiguration>
```

La siguiente configuración de notificación no es válida porque incluye sufijos superpuestos. Si una determinada cadena puede finalizar con ambos sufijos, los dos sufijos se consideran superpuestos. Una cadena puede finalizar con `jpg` y `pg`. Por lo tanto, los sufijos se superponen. Lo mismo se aplica a los prefijos. Si una cadena dada puede comenzar con ambos prefijos, los dos prefijos se consideran superpuestos.

```
 <NotificationConfiguration>
     <TopicConfiguration>
         <Topic>arn:aws:sns:us-west-2:444455556666:sns-topic-one</Topic>
         <Event>s3:ObjectCreated:*</Event>
         <Filter>
             <S3Key>
                 <FilterRule>
                     <Name>suffix</Name>
                     <Value>jpg</Value>
                 </FilterRule>
            </S3Key>
        </Filter>
    </TopicConfiguration>
    <TopicConfiguration>
         <Topic>arn:aws:sns:us-west-2:444455556666:sns-topic-two</Topic>
         <Event>s3:ObjectCreated:Put</Event>
         <Filter>
             <S3Key>
                 <FilterRule>
                     <Name>suffix</Name>
                     <Value>pg</Value>
                 </FilterRule>
            </S3Key>
        </Filter>
    </TopicConfiguration>
</NotificationConfiguration
```

La siguiente configuración de notificación no es válida porque incluye prefijos y sufijos superpuestos. 

```
<NotificationConfiguration>
     <TopicConfiguration>
         <Topic>arn:aws:sns:us-west-2:444455556666:sns-topic-one</Topic>
         <Event>s3:ObjectCreated:*</Event>
         <Filter>
             <S3Key>
                 <FilterRule>
                     <Name>prefix</Name>
                     <Value>images</Value>
                 </FilterRule>
                 <FilterRule>
                     <Name>suffix</Name>
                     <Value>jpg</Value>
                 </FilterRule>
            </S3Key>
        </Filter>
    </TopicConfiguration>
    <TopicConfiguration>
         <Topic>arn:aws:sns:us-west-2:444455556666:sns-topic-two</Topic>
         <Event>s3:ObjectCreated:Put</Event>
         <Filter>
             <S3Key>
                 <FilterRule>
                     <Name>suffix</Name>
                     <Value>jpg</Value>
                 </FilterRule>
            </S3Key>
        </Filter>
    </TopicConfiguration>
</NotificationConfiguration>
```

# Estructura de mensaje de evento
<a name="notification-content-structure"></a>

El mensaje de notificación que Amazon S3 envía para publicar un evento está en formato JSON.

Para obtener información general e instrucciones sobre cómo configurar notificaciones de eventos, consulte [Notificaciones de eventos de Amazon S3](EventNotifications.md).

En este ejemplo se muestra *versión 2.1* de la estructura JSON de notificación de eventos. Amazon S3 utiliza *versiones 2.1*, *2.2* y *2.3* de esta estructura de eventos. Amazon S3 utiliza la versión 2.2 para las notificaciones de eventos de replicación entre regiones. Utiliza la versión 2.3 para S3 Lifecycle, S3 Intelligent-Tiering, la ACL de objetos, el etiquetado de objetos y los eventos de eliminación de restauración de objetos. Estas versiones contienen información adicional específica de estas operaciones. Las versiones 2.2 y 2.3 son compatibles con la versión 2.1, que Amazon S3 utiliza actualmente para todos los demás tipos de notificaciones de eventos.

```
{  
   "Records":[  
      {  
         "eventVersion":"2.1",
         "eventSource":"aws:s3",
         "awsRegion":"us-west-2",
         "eventTime":"The time, in ISO-8601 format (for example, 1970-01-01T00:00:00.000Z) when Amazon S3 finished processing the request",
         "eventName":"The event type",
         "userIdentity":{  
            "principalId":"The unique ID of the IAM resource that caused the event"
         },
         "requestParameters":{  
            "sourceIPAddress":"The IP address where the request came from"
         },
         "responseElements":{  
            "x-amz-request-id":"The Amazon S3 generated request ID",
            "x-amz-id-2":"The Amazon S3 host that processed the request"
         },
         "s3":{  
            "s3SchemaVersion":"1.0",
            "configurationId":"The ID found in the bucket notification configuration",
            "bucket":{  
               "name":"The name of the bucket, for example, amzn-s3-demo-bucket",
               "ownerIdentity":{  
                  "principalId":"The Amazon retail customer ID of the bucket owner"
               },
               "arn":"The bucket Amazon Resource Name (ARN)"
            },
            "object":{  
               "key":"The object key name",
               "size":"The object size in bytes (as a number)",
               "eTag":"The object entity tag (ETag)",
               "versionId":"The object version if the bucket is versioning-enabled; null or not present if the bucket isn't versioning-enabled",
               "sequencer": "A string representation of a hexadecimal value used to determine event sequence; only used with PUT and DELETE requests"
            }
         },
         "glacierEventData": {
            "restoreEventData": {
               "lifecycleRestorationExpiryTime": "The time, in ISO-8601 format (for example, 1970-01-01T00:00:00.000Z), when the temporary copy of the restored object expires",
               "lifecycleRestoreStorageClass": "The source storage class for restored objects"
            }
         }
      }
   ]
}
```

Tenga en cuenta lo siguiente en relación con la estructura de mensajes de eventos:
+ El valor de clave `eventVersion` contiene una versión principal y una versión secundaria con el formato `major`.`minor`.

  La versión principal se incrementa si Amazon S3 realiza un cambio en la estructura del evento que no es compatible con versiones anteriores. Esto incluye eliminar un campo JSON existente o cambiar la forma en que se representa el contenido de un campo (por ejemplo: un formato de fecha).

  La versión secundaria se incrementa si Amazon S3 añade campos a la estructura del evento. Esto puede ocurrir si se proporciona información nueva para algunos o todos los eventos existentes. Esto también puede ocurrir si se proporciona información nueva solo sobre los tipos de eventos recientemente ingresados. Para mantener la compatibilidad con versiones secundarias nuevas de la estructura de eventos, recomendamos que las aplicaciones ignoren los campos nuevos.

  Si se ingresan tipos de eventos nuevos, pero la estructura del evento no se modifica de ninguna otra forma, la versión del evento no cambia.

  Para asegurarse de que las aplicaciones pueden analizar la estructura de eventos correctamente, le recomendamos que haga una comparación de igualdad con el número de la versión principal. Para asegurarse de que los campos previstos por la aplicación están presentes, también recomendamos realizar una comparación mayor o igual que con la versión secundaria.
+ El valor de la clave `eventName` hace referencia a la lista de [tipos de notificaciones de eventos](https://docs.aws.amazon.com/AmazonS3/latest/userguide/notification-how-to-event-types-and-destinations.html), pero no contiene el prefijo `s3:`.
+ El valor de la clave `userIdentity` hace referencia al identificador único del recurso de AWS Identity and Access Management (IAM) (un usuario, un rol, un grupo, etc.) que provocó el evento. Para obtener una definición de cada prefijo de identificación de IAM (por ejemplo, AIDA, AROA, AGPA) e información sobre cómo conseguir el identificador único, consulte [Identificadores únicos](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html##identifiers-unique-ids) en la *Guía del usuario de IAM*.
+ El valor de clave `responseElements` es útil si desea realizar el seguimiento de una solicitud con AWS Support. `x-amz-request-id` y `x-amz-id-2` ayudan a Amazon S3 a rastrear una solicitud individual. Estos valores son los mismos que los que devuelve Amazon S3 en respuesta a la solicitud que inicia los eventos. Por lo tanto, puede utilizar estos valores para emparejar el evento con la solicitud.
+ El valor de la clave `s3` proporciona información acerca del bucket y el objeto involucrados en el evento. El valor del nombre de la clave de objeto está codificado como URL. Por ejemplo, `red flower.jpg` se convierte en `red+flower.jpg`. (Amazon S3 devuelve “`application/x-www-form-urlencoded`“ como el tipo de contenido en la respuesta).

  El valor de la clave `ownerIdentity` corresponde al ID de cliente minorista de Amazon (Amazon.com) del propietario del bucket. Este valor de ID ya no se utiliza y solo se conserva por razones de compatibilidad con versiones anteriores. 
+ El valor de la clave `sequencer` proporciona un forma de determinar la secuencia de los eventos. No se garantiza que las notificaciones de eventos lleguen en el mismo orden en que se produjeron los eventos. Sin embargo, las notificaciones de eventos que crean objetos (solicitudes `PUT`) y eliminan objetos contienen un `sequencer`. Puede usar este valor para determinar el orden de los eventos de una clave de objeto determinada. 

  Si compara las cadenas de `sequencer` de dos notificaciones de eventos en la misma clave de objeto, la notificación del evento con el mayor valor hexadecimal de `sequencer` es el evento que se produjo más tarde. Si utiliza notificaciones de eventos para mantener otra base de datos u otro índice de los objetos de Amazon S3, le recomendamos que compare y almacene los valores de `sequencer` a medida que procesa cada notificación de evento. 

  Tenga en cuenta lo siguiente:
  + No puede utilizar el valor de la clave `sequencer` para determinar el orden de los eventos en diferentes claves de objeto.
  + Las cadenas de `sequencer` pueden ser de diferentes longitudes. Por lo tanto, para comparar estos valores, primero debe agregar ceros a la izquierda del valor más corto y, a continuación, realizar una comparación lexicográfica.
+ El valor de la clave `glacierEventData` solo es visible para los eventos `s3:ObjectRestore:Completed`. 
+ El valor de la clave `restoreEventData` contiene atributos relacionados con la solicitud de restauración.
+ El valor de la clave `replicationEventData` solo es visible para los eventos de replicación.
+ El valor de la clave `intelligentTieringEventData` solo es visible para los eventos de S3 Intelligent-Tiering.
+ El valor de la clave `lifecycleEventData` solo es visible para los eventos de transición del ciclo de vida de S3.

## Mensajes de ejemplo
<a name="notification-content-structure-examples"></a>

A continuación se muestran ejemplos de mensajes de notificación de eventos de Amazon S3.

**Mensaje de prueba de Amazon S3**  
Después de configurar una notificación de evento en un bucket, Amazon S3 envía el siguiente mensaje de prueba.

```
1. {  
2.    "Service":"Amazon S3",
3.    "Event":"s3:TestEvent",
4.    "Time":"2014-10-13T15:57:02.089Z",
5.    "Bucket":"amzn-s3-demo-bucket",
6.    "RequestId":"5582815E1AEA5ADF",
7.    "HostId":"8cLeGAmw098X5cv4Zkwcmo8vvZa3eH3eKxsPzbB9wrR+YstdA6Knx4Ip8EXAMPLE"
8. }
```

**nota**  
El mensaje `s3:TestEvent` utiliza un formato diferente al de las notificaciones de eventos normales de S3. A diferencia de otras notificaciones de eventos que utilizan la estructura de la matriz de `Records` mostrada anteriormente, el evento de prueba utiliza un formato simplificado con campos directos. Al implementar la gestión de eventos, asegúrese de que su código pueda distinguir y gestionar correctamente ambos formatos de mensaje.

**Mensaje de ejemplo cuando se crea un objeto mediante una solicitud `PUT`**  
El siguiente mensaje es un ejemplo de un mensaje que Amazon S3 envía para publicar un evento de `s3:ObjectCreated:Put`.

```
 1. {  
 2.    "Records":[  
 3.       {  
 4.          "eventVersion":"2.1",
 5.          "eventSource":"aws:s3",
 6.          "awsRegion":"us-west-2",
 7.          "eventTime":"1970-01-01T00:00:00.000Z",
 8.          "eventName":"ObjectCreated:Put",
 9.          "userIdentity":{  
10.             "principalId":"AIDAJDPLRKLG7UEXAMPLE"
11.          },
12.          "requestParameters":{  
13.             "sourceIPAddress":"172.16.0.1"
14.          },
15.          "responseElements":{  
16.             "x-amz-request-id":"C3D13FE58DE4C810",
17.             "x-amz-id-2":"FMyUVURIY8/IgAtTv8xRjskZQpcIZ9KG4V5Wp6S7S/JRWeUWerMUE5JgHvANOjpD"
18.          },
19.          "s3":{  
20.             "s3SchemaVersion":"1.0",
21.             "configurationId":"testConfigRule",
22.             "bucket":{  
23.                "name":"amzn-s3-demo-bucket",
24.                "ownerIdentity":{  
25.                   "principalId":"A3NL1KOZZKExample"
26.                },
27.                "arn":"arn:aws:s3:::amzn-s3-demo-bucket"
28.             },
29.             "object":{  
30.                "key":"HappyFace.jpg",
31.                "size":1024,
32.                "eTag":"d41d8cd98f00b204e9800998ecf8427e",
33.                "versionId":"096fKKXTRTtl3on89fVO.nfljtsv6qko",
34.                "sequencer":"0055AED6DCD90281E5"
35.             }
36.          }
37.       }
38.    ]
39. }
```



# Uso de EventBridge
<a name="EventBridge"></a>

Amazon S3 puede enviar eventos a Amazon EventBridge cada vez que se producen ciertos eventos en el bucket. A diferencia de otros destinos, no es necesario seleccionar qué tipos de eventos desea entregar. Una vez habilitado EventBridge, todos los eventos siguientes se envían a EventBridge. Puede utilizar las reglas de EventBridge para dirigir eventos a destinos adicionales. A continuación, se enumeran los eventos que Amazon S3 envía a EventBridge.


|  Tipo de evento |  Descripción  | 
| --- | --- | 
|  *Objeto creado*  |  Se creó un objeto. El campo de motivo de la estructura de mensajes de eventos indica qué API de S3 se utilizó para crear el objeto: [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html), [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html), [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) o [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html).  | 
|  *Objeto eliminado (DeleteObject)* *Objeto eliminado (vencimiento del ciclo de vida)*  |  Se eliminó un objeto. Cuando se elimina un objeto mediante una llamada a la API de S3, el campo de motivo se establece en DeleteObject. Cuando una regla de vencimiento de S3 Lifecycle elimina un objeto, el campo de motivo se establece en Lifecycle Expiration (Vencimiento del ciclo de vida). Para obtener más información, consulte [Vencimiento de objetos](lifecycle-expire-general-considerations.md). Cuando se elimina un objeto sin control de versiones o se elimina de forma permanente un objeto con control de versiones, el campo de tipo de eliminación se establece en Permanently Deleted. Cuando se crea un marcador de eliminación para un objeto con control de versiones, el campo de `deletion-type` se establece en Delete Marker Created. Para obtener más información, consulte [Eliminar versiones de objetos de un bucket con control de versiones habilitado](DeletingObjectVersions.md).  | 
|  *Restauración de objetos iniciada*  |  Se inició una restauración de objetos desde la clase de almacenamiento S3 Glacier Flexible Retrieval o S3 Glacier Deep Archive o desde el nivel S3 Intelligent-Tiering Archive Access o Deep Archive Access. Para obtener más información, consulte [Trabajar con objetos archivados](archived-objects.md).  | 
|  *Restauración de objetos completada*  |  Se completó una restauración de objetos.  | 
|  *Restauración de objetos vencida*  |  La copia temporal de un objeto restaurado desde S3 Glacier Flexible Retrieval o S3 Glacier Deep Archive venció y se eliminó.  | 
|  *Cambio de clase de almacenamiento de objetos*  |  Se cambió un objeto a una clase de almacenamiento diferente. Para obtener más información, consulte [Transición de objetos con Amazon S3 Lifecycle](lifecycle-transition-general-considerations.md).  | 
|  *Cambio de nivel de acceso a objetos*  |  Se cambió un objeto al nivel S3 Intelligent-Tiering Archive Access o Deep Archive Access. Para obtener más información, consulte [Administración de costos con Amazon S3 Intelligent-Tiering](intelligent-tiering.md).  | 
|  *ACL de objeto actualizada*  |  Se configuró la lista de control de acceso (ACL) de un objeto mediante `PutObjectAcl`. No se genera un evento cuando una solicitud no produce cambios en la ACL de un objeto. Para obtener más información, consulte [Información general de las Listas de control de acceso (ACL)](acl-overview.md).  | 
|  *Etiquetas de objeto agregadas*  |  Se agregó un conjunto de etiquetas a un objeto mediante `PutObjectTagging`. Para obtener más información, consulte [Categorización de los objetos mediante etiquetas](object-tagging.md).  | 
|  *Etiquetas de objeto eliminadas*  |  Se eliminaron todas las etiquetas de un objeto mediante `DeleteObjectTagging`. Para obtener más información, consulte [Categorización de los objetos mediante etiquetas](object-tagging.md).  | 

**nota**  
Para obtener más información sobre cómo se asignan los tipos de eventos de Amazon S3 a los tipos de eventos de EventBridge, consulte [Asignación y solución de problemas de Amazon EventBridge](ev-mapping-troubleshooting.md).

Puede utilizar las notificaciones de eventos de Amazon S3 con EventBridge para escribir reglas que realizan acciones cuando se produce un evento en el bucket. Por ejemplo, puede hacer que le envíe una notificación. Para obtener más información, consulte [¿Qué es EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) en la *Guía del usuario de Amazon EventBridge*.

Para obtener más información sobre las acciones y los tipos de datos con los que puede interactuar mediante la API de EventBridge. consulte la [Referencia de la API de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/APIReference/Welcome.html) en la *Referencia de la API de Amazon EventBridge*.

Para obtener información acerca de los precios, consulte [Precios de Amazon EventBridge](https://aws.amazon.com/eventbridge/pricing).

**Topics**
+ [Permisos de Amazon EventBridge](ev-permissions.md)
+ [Activación de Amazon EventBridge](enable-event-notifications-eventbridge.md)
+ [Estructura de mensaje de evento EventBridge](ev-events.md)
+ [Asignación y solución de problemas de Amazon EventBridge](ev-mapping-troubleshooting.md)

# Permisos de Amazon EventBridge
<a name="ev-permissions"></a>

Amazon S3 no requiere permisos adicionales para entregar eventos a Amazon EventBridge.

# Activación de Amazon EventBridge
<a name="enable-event-notifications-eventbridge"></a>

Puede habilitar Amazon EventBridge mediante la consola de S3, AWS Command Line Interface (AWS CLI) o API de REST de Amazon S3. 

**nota**  
Después de habilitar EventBridge, los cambios tardan alrededor de cinco minutos en aplicarse.

## Uso de la consola de S3
<a name="eventbridge-console"></a>

**Para habilitar la entrega de eventos de EventBridge en la consola de S3.**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Buckets de uso general**.

1. En la lista de buckets, seleccione el nombre del bucket para el que desea habilitar eventos.

1. Seleccione **Properties** (Propiedades).

1. Vaya a la sección **Event Notifications** (Notificaciones de eventos) y busque la subsección **Amazon EventBridge**. Elija **Edit (Edición de)**.

1. En **Send notifications to Amazon EventBridge for all events in this bucket** (Enviar notificaciones a Amazon EventBridge para todos los eventos de este bucket), elija **On** (Activado).

## Uso de AWS CLI
<a name="eventbridge-cli"></a>

En el siguiente ejemplo, se crea una configuración de notificación de bucket para el bucket *`amzn-s3-demo-bucket1`* con Amazon EventBridge habilitado.

```
aws s3api put-bucket-notification-configuration --bucket amzn-s3-demo-bucket1 --notification-configuration='{ "EventBridgeConfiguration": {} }'
```

## Uso de la API de REST
<a name="eventbridge-api"></a>

Puede habilitar Amazon EventBridge en un bucket mediante programación llamando a la API de REST de Amazon S3. Para obtener más información, consulte [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketNotificationConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketNotificationConfiguration.html) en la *Referencia de la API de Amazon Simple Storage Service*.

En el siguiente ejemplo, se muestra el XML utilizado para crear una configuración de notificación de bucket con Amazon EventBridge habilitado.

```
<NotificationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <EventBridgeConfiguration>
  </EventBridgeConfiguration>
</NotificationConfiguration>
```

## Creación de reglas de EventBridge
<a name="ev-tutorial"></a>

Una vez habilitado, puede crear reglas de Amazon EventBridge para determinadas tareas. Por ejemplo, puede enviar notificaciones por correo electrónico cuando se crea un objeto. Para ver un tutorial completo, consulte [Tutorial: Envío de una notificación cuando se crea un objeto de Amazon S3](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-s3-object-created-tutorial.html) en la *Guía del usuario de Amazon EventBridge*.

# Estructura de mensaje de evento EventBridge
<a name="ev-events"></a>

El mensaje de notificación que Amazon S3 envía para publicar un evento está en formato JSON. Cuando Amazon S3 envía un evento a Amazon EventBridge, aparecen los siguientes campos.
+ `version`: actualmente 0 (cero) para todos los eventos.
+ `id`: un UUID generado para cada evento.
+ `detail-type`: el tipo de evento que se envía. Para obtener una lista de los tipos de eventos, consulte [Uso de EventBridge](EventBridge.md).
+ `source`: identifica el servicio que generó el evento.
+ `account`: el ID de 12 dígitos de la Cuenta de AWS del propietario del bucket.
+ `time`: la hora a la que se produjo el evento.
+ `region`: identifica la Región de AWS del bucket.
+ `resources`: una matriz JSON que contiene el nombre de recurso de Amazon (ARN) del bucket.
+ `detail` – Un objeto JSON que contiene información sobre el evento. Para obtener más información acerca de lo que se puede incluir en este campo, consulte [Campo de detalle del mensaje de evento](#ev-events-detail).

## Ejemplos de estructura de mensaje de evento
<a name="ev-events-list"></a>

A continuación, se muestran ejemplos de algunos de los mensajes de notificación de eventos de Amazon S3 que se pueden enviar a Amazon EventBridge.

### Objeto creado
<a name="ev-events-object-created"></a>

```
{
  "version": "0",
  "id": "17793124-05d4-b198-2fde-7ededc63b103",
  "detail-type": "Object Created",
  "source": "aws.s3",
  "account": "111122223333",
  "time": "2021-11-12T00:00:00Z",
  "region": "ca-central-1",
  "resources": [
    "arn:aws:s3:::amzn-s3-demo-bucket1"
  ],
  "detail": {
    "version": "0",
    "bucket": {
      "name": "amzn-s3-demo-bucket1"
    },
    "object": {
      "key": "example-key",
      "size": 5,
      "etag": "b1946ac92492d2347c6235b4d2611184",
      "version-id": "IYV3p45BT0ac8hjHg1houSdS1a.Mro8e",
      "sequencer": "617f08299329d189"
    },
    "request-id": "N4N7GDK58NMKJ12R",
    "requester": "123456789012",
    "source-ip-address": "1.2.3.4",
    "reason": "PutObject"
  }
}
```

### Objeto eliminado (utilizando DeleteObject)
<a name="ev-events-object-deleted"></a>

```
{
  "version": "0",
  "id": "2ee9cc15-d022-99ea-1fb8-1b1bac4850f9",
  "detail-type": "Object Deleted",
  "source": "aws.s3",
  "account": "111122223333",
  "time": "2021-11-12T00:00:00Z",
  "region": "ca-central-1",
  "resources": [
    "arn:aws:s3:::amzn-s3-demo-bucket1"
  ],
  "detail": {
    "version": "0",
    "bucket": {
      "name": "amzn-s3-demo-bucket1"
    },
    "object": {
      "key": "example-key",
      "etag": "d41d8cd98f00b204e9800998ecf8427e",
      "version-id": "1QW9g1Z99LUNbvaaYVpW9xDlOLU.qxgF",
      "sequencer": "617f0837b476e463"
    },
    "request-id": "0BH729840619AG5K",
    "requester": "123456789012",
    "source-ip-address": "1.2.3.4",
    "reason": "DeleteObject",
    "deletion-type": "Delete Marker Created"
  }
}
```

### Objeto eliminado (utilizando vencimiento del ciclo de vida)
<a name="ev-events-object-deleted-lifecycle"></a>

```
{
  "version": "0",
  "id": "ad1de317-e409-eba2-9552-30113f8d88e3",
  "detail-type": "Object Deleted",
  "source": "aws.s3",
  "account": "111122223333",
  "time": "2021-11-12T00:00:00Z",
  "region": "ca-central-1",
  "resources": [
    "arn:aws:s3:::amzn-s3-demo-bucket1"
  ],
  "detail": {
    "version": "0",
    "bucket": {
      "name": "amzn-s3-demo-bucket1"
    },
    "object": {
      "key": "example-key",
      "etag": "d41d8cd98f00b204e9800998ecf8427e",
      "version-id": "mtB0cV.jejK63XkRNceanNMC.qXPWLeK",
      "sequencer": "617b398000000000"
    },
    "request-id": "20EB74C14654DC47",
    "requester": "s3.amazonaws.com",
    "reason": "Lifecycle Expiration",
    "deletion-type": "Delete Marker Created"
  }
}
```

### Restauración de objetos completada
<a name="ev-events-object-restore-complete"></a>

```
{
  "version": "0",
  "id": "6924de0d-13e2-6bbf-c0c1-b903b753565e",
  "detail-type": "Object Restore Completed",
  "source": "aws.s3",
  "account": "111122223333",
  "time": "2021-11-12T00:00:00Z",
  "region": "ca-central-1",
  "resources": [
    "arn:aws:s3:::amzn-s3-demo-bucket1"
  ],
  "detail": {
    "version": "0",
    "bucket": {
      "name": "amzn-s3-demo-bucket1"
    },
    "object": {
      "key": "example-key",
      "size": 5,
      "etag": "b1946ac92492d2347c6235b4d2611184",
      "version-id": "KKsjUC1.6gIjqtvhfg5AdMI0eCePIiT3"
    },
    "request-id": "189F19CB7FB1B6A4",
    "requester": "s3.amazonaws.com",
    "restore-expiry-time": "2021-11-13T00:00:00Z",
    "source-storage-class": "GLACIER"
  }
}
```

## Campo de detalle del mensaje de evento
<a name="ev-events-detail"></a>

El campo de detalles contiene un objeto JSON con información sobre el evento. Los siguientes campos pueden estar presentes en el campo de detalles.
+ `version`: actualmente 0 (cero) para todos los eventos.
+ `bucket`: información sobre el bucket de Amazon S3 involucrado en el evento.
+ `object`: información sobre el objeto de Amazon S3 involucrado en el evento.
+ `request-id`: ID de solicitud en la respuesta de S3.
+ `requester`: ID de la Cuenta de AWS o entidad principal de servicio de AWS del solicitante.
+ `source-ip-address`: la dirección IP de origen de la solicitud de S3. Solo está presente para eventos desencadenados por una solicitud de S3.
+ `reason`: para eventos de **Objeto creado**, la API de S3 utilizada para crear el objeto: [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html), [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html), [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) o [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html). Para eventos de **Objeto eliminado**, esto se configura en **DeleteObject** cuando se elimina un objeto mediante una llamada a la API de S3 o **vencimiento del ciclo de vida** cuando se elimina un objeto mediante una regla de vencimiento del ciclo de vida de S3. Para obtener más información, consulte [Vencimiento de objetos](lifecycle-expire-general-considerations.md).
+ `deletion-type`: para eventos de **Objeto eliminado**, cuando se elimina un objeto sin control de versiones o se elimina de forma permanente un objeto con control de versiones, esto se establece en **Eliminado de forma permanente**. Cuando se crea un marcador de eliminación para un objeto con control de versiones, esto se establece en **Delete Marker Created** (Marcador de eliminación creado). Para obtener más información, consulte [Eliminar versiones de objetos de un bucket con control de versiones habilitado](DeletingObjectVersions.md).
**nota**  
Algunos atributos del objeto (como `etag` y `size`) solo están presentes cuando se crea un marcador de eliminación.
+ `restore-expiry-time`: para eventos de **Restauración de objetos completada**, la hora en que la copia temporal del objeto se eliminará de S3. Para obtener más información, consulte [Trabajar con objetos archivados](archived-objects.md).
+ `source-storage-class`: para eventos de **Restauración de objetos iniciada** y **Restauración de objetos completada**, la clase de almacenamiento del objeto que se está restaurando. Para obtener más información, consulte [Trabajar con objetos archivados](archived-objects.md).
+ `destination-storage-class`: para eventos de **Clase de almacenamiento de destino cambiada**, la nueva clase de almacenamiento del objeto. Para obtener más información, consulte [Transición de objetos con Amazon S3 Lifecycle](lifecycle-transition-general-considerations.md).
+ `destination-access-tier`: para eventos de **Nivel de acceso de destino cambiado**, el nuevo nivel de acceso del objeto. Para obtener más información, consulte [Administración de costos con Amazon S3 Intelligent-Tiering](intelligent-tiering.md).

# Asignación y solución de problemas de Amazon EventBridge
<a name="ev-mapping-troubleshooting"></a>

En la tabla siguiente, se describe cómo se asignan los tipos de eventos de Amazon S3 a los tipos de eventos de Amazon EventBridge.


|  Tipo de evento de S3 |  Tipo de detalle de Amazon EventBridge  | 
| --- | --- | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html) [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html) [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)  |  Objeto creado  | 
|  ObjectRemoved:Delete ObjectRemoved:DeleteMarkerCreated LifecycleExpiration:Delete LifecycleExpiration:DeleteMarkerCreated  |  Objetos eliminados  | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_RestoreObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_RestoreObject.html)  |  Restauración de objetos iniciada  | 
|  ObjectRestore:Completed  |  Restauración de objetos completada  | 
|  ObjectRestore:Delete  |  Restauración de objetos vencida  | 
|  LifecycleTransition  |  Cambio de clase de almacenamiento de objetos  | 
|  IntelligentTiering  |  Cambio de nivel de acceso a objetos  | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html)  |  Etiquetas de objeto agregadas  | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html)  |  Etiquetas de objeto eliminadas  | 
|  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html)  |  ACL de objeto actualizada  | 

## Solución de problemas de Amazon EventBridge
<a name="ev-troubleshooting"></a>

Para obtener información acerca de cómo solucionar problemas de EventBridge, consulte [Solución de problemas de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-troubleshooting.html) en la *Guía del usuario de Amazon EventBridge*.

# Supervisión de la actividad y el uso de almacenamiento con Lente de almacenamiento de Amazon S3
<a name="storage_lens"></a>

Amazon S3 Storage Lens es una característica de análisis de almacenamiento en la nube que puede utilizar para obtener visibilidad de toda la organización sobre el uso y la actividad del almacenamiento de objetos. S3 Storage Lens analiza también las métricas para ofrecer recomendaciones contextuales que puede usar para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas para proteger los datos. 

Puede usar métricas de Lente de almacenamiento de S3 para generar información resumida. Por ejemplo, puede averiguar cuánto almacenamiento tiene en toda la organización o cuáles son los buckets y los prefijos de crecimiento más rápido. También puede utilizar las métricas de Lente de almacenamiento de S3 para identificar oportunidades de optimización de costos, implementar las prácticas recomendadas de protección de datos y administración de acceso y mejorar el rendimiento de las cargas de trabajo de las aplicaciones. Por ejemplo, puede identificar los buckets que no tienen configuración de reglas del ciclo de vida de S3 para que hagan vencer las cargas multipartes incompletas que tengan más de 7 días de antigüedad. También puede identificar los buckets que no siguen las prácticas recomendadas de protección de datos, como el uso de la Replicación de S3 o el control de versiones de S3. 

S3 Storage Lens agrega las métricas y muestra la información en la sección **Instantánea de la cuenta** en la página **Buckets** de la consola de Amazon S3. La Lente de almacenamiento de S3 también proporciona un panel interactivo que puede utilizar para visualizar información y tendencias, marcar valores atípicos y recibir recomendaciones para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas de protección de datos. El panel tiene opciones de desglose para generar y visualizar información en el nivel de la organización, la cuenta, la Región de AWS, la clase de almacenamiento, el bucket, el prefijo o el grupo de Lente de almacenamiento. También puede enviar un informe de métricas diario en CSV o formato Parquet a un bucket de S3 de uso general o exportar las métricas directamente a un bucket de tablas de S3 administrado de AWS. 

![\[La sección Snapshot for date (Instantánea para fecha) en el panel de Lente de almacenamiento de S3.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/storage-lens-dashboard.png)


## Métricas y características de Lente de almacenamiento de S3
<a name="storage-lens-dashboards-intro"></a>

Lente de almacenamiento de S3 proporciona un *panel predeterminado* interactivo que se actualiza diariamente. Lente de almacenamiento de S3 preconfigura este panel para visualizar la información resumida y las tendencias de toda la cuenta y las actualiza diariamente en la consola de S3. Las métricas para este panel también se resumen en la instantánea de la cuenta en la página de **Buckets**. Para obtener más información, consulte [Panel predeterminado](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_default_dashboard).

Para crear otros paneles y segmentarlos por Regiones de AWS, buckets de S3 o cuentas (para AWS Organizations), se crea una configuración de panel de Lente de almacenamiento de S3. Puede crear y administrar las configuraciones de panel de S3 Storage Lens mediante AWS Command Line Interface, (AWS CLI), los SDK de AWS o la API de REST. Cuando crea o edita un panel de Lente de almacenamiento de S3, define el alcance del panel y la selección de métricas. 

Lente de almacenamiento de S3 ofrece métricas gratuitas y avanzadas, que puede actualizar por un cargo adicional. Con el nivel avanzado, puede acceder a métricas y características adicionales para obtener información sobre el almacenamiento. Estas características incluyen las categorías de métricas avanzadas, la agregación de prefijos, las recomendaciones contextuales, los informes de métricas de prefijos expandidos y la publicación de Amazon CloudWatch. La agregación de prefijos y las recomendaciones contextuales solo están disponibles en la consola de Amazon S3. Para obtener información acerca de los precios de S3 Storage Lens, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing).

**Categorías de métricas**  
Dentro de los niveles gratuito y avanzado, las métricas se organizan en categorías que se alinean con los casos de uso clave, como la optimización de costos y la protección de datos. Las métricas gratuitas incluyen métricas de resumen, optimización de costos, protección de datos, gestión de acceso, rendimiento y eventos. Al actualizar al nivel avanzado, puede habilitar métricas de optimización de costos y protección de datos avanzadas. Puede utilizar estas métricas avanzadas para reducir aún más los costos de almacenamiento de S3 y mejorar la postura de protección de datos. También puede habilitar las métricas de actividad y las métricas de código de estado detalladas para mejorar el rendimiento de las cargas de trabajo de las aplicaciones que acceden a los buckets de S3. Para obtener más información sobre las categorías de métricas gratuitas y avanzadas, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

Puede evaluar el almacenamiento en función de las prácticas recomendadas de S3, como analizar el porcentaje de buckets que tienen habilitado el cifrado, S3 Object Lock o el control de versiones de S3. También puede identificar oportunidades de ahorro de costos potenciales. Por ejemplo, puede utilizar las métricas del recuento de reglas del ciclo de vida de S3 para identificar los buckets a los que les faltan reglas de vencimiento del ciclo de vida o de transición. Puede también analizar la actividad de solicitud por bucket para encontrar buckets en los que los objetos podrían pasar a una clase de almacenamiento de menor costo. Para obtener más información, consulte [Casos de uso de métricas de Lente de almacenamiento de Amazon S3](storage-lens-use-cases.md).

**Exportación de métricas**

**Informe de métricas predeterminado**  
El informe de métricas predeterminado de Lente de almacenamiento de S3 incluye métricas gratuitas y métricas de nivel avanzado que abarcan el uso del almacenamiento de objetos y las tendencias de actividad en todas las Cuentas de AWS. El informe incluye la agregación de prefijos para los prefijos cuyos objetos representan al menos el 1 % del total de datos almacenados en el bucket y admite hasta 10 niveles de profundidad de prefijos. El informe se puede exportar a diario en CSV o en formato Parquet a un bucket de uso general de S3. El informe también se puede enviar a un bucket de tablas de S3 administrado de AWS (con nombre `aws-s3`), lo que facilita las consultas mediante servicios de análisis de AWS o herramientas de terceros.

Con el informe de métricas predeterminado, puede identificar oportunidades de optimización de costos, como los buckets sin las reglas del ciclo de vida de S3 para las cargas incompletas de varias partes y los buckets que no siguen las prácticas recomendadas de protección de datos, como la replicación de S3 o el control de versiones de S3. El informe de métricas predeterminado también proporciona recomendaciones contextuales para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas de protección de datos, sin cargo adicional a los costos de almacenamiento de S3 estándar.

**Informe de métricas de prefijos ampliados**  
El informe de métricas de prefijos ampliados de Lente de almacenamiento proporciona un análisis exhaustivo por prefijo de todos los datos de almacenamiento de S3, lo que amplía la cobertura para admitir miles de millones de prefijos en el bucket. Este informe proporciona métricas de todos los prefijos de los buckets, incluidos el uso de almacenamiento, los bytes transferidos, el recuento de solicitudes por código de estado y las métricas de cumplimiento de la protección de datos, que puede exportar diariamente en CSV o en formato Parquet al bucket de uso general de S3. También puede exportar las métricas directamente al bucket de tablas de S3 administrado de AWS `aws-s3`.

**nota**  
El informe procesa las métricas de prefijos con una profundidad de hasta 50 niveles y excluye las métricas por prefijo de cualquier bucket en el que las combinaciones de prefijo y clase de almacenamiento superen el doble del recuento de objetos.

Con el informe ampliado de métricas de prefijos, puede identificar oportunidades de optimización del rendimiento, como altas tasas de error, objetos pequeños o patrones de solicitudes subóptimos, entre miles de millones de prefijos del bucket. A diferencia del informe de métricas predeterminado, el informe de métricas de prefijos ampliado ofrece métricas para los prefijos detallados del bucket. Por ejemplo, puede identificar prefijos con un gran número de objetos de un tamaño inferior a 128 KB para aislar rápidamente dichos conjuntos de datos y compactarlos y así mejorar el rendimiento de las aplicaciones. Este informe está disponible en todas las Regiones de AWS como una característica opcional en la configuración del panel de control de nivel avanzado de Lente de almacenamiento.

**Publicación de métricas**

**Publicación de Amazon CloudWatch**  
Puede publicar métricas de actividad y uso de S3 Storage Lens en Amazon CloudWatch para crear una vista unificada del estado operativo en los [paneles](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) de CloudWatch. También puede utilizar las características de CloudWatch, como alarmas y acciones desencadenadas, cálculos de métricas y detección de anomalías para monitorear y tomar medidas en las métricas de Lente de almacenamiento de S3. Además, las operaciones de la API de CloudWatch habilitan las aplicaciones, incluidos los proveedores de terceros, para acceder a las métricas de Lente de almacenamiento de S3. La opción de publicación de CloudWatch está disponible para los paneles que se actualizan a nivel avanzado de Lente de almacenamiento de S3. Para obtener más información acerca del soporte para las métricas de S3 Storage Lens en CloudWatch, consulte [Monitoreo de métricas de S3 Storage Lens en CloudWatch](storage_lens_view_metrics_cloudwatch.md).

Para obtener más información acerca del uso de Lente de almacenamiento de S3, consulte los temas siguientes.

**Topics**
+ [Métricas y características de Lente de almacenamiento de S3](#storage-lens-dashboards-intro)
+ [Compresión de Amazon S3 Storage Lens](storage_lens_basics_metrics_recommendations.md)
+ [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md)
+ [Configuración de permisos de Lente de almacenamiento de Amazon S3](storage_lens_iam_permissions.md)
+ [Denominación de la tabla para la exportación de Lente de almacenamiento de S3 a tablas de S3](storage_lens_s3_tables_naming.md)
+ [Trabajo con Amazon S3 Storage Lens mediante la consola y la API](S3LensExamples.md)
+ [Visualización de métricas con Lente de almacenamiento de Amazon S3](storage_lens_view_metrics.md)
+ [Uso de Amazon S3 Storage Lens con AWS Organizations](storage_lens_with_organizations.md)
+ [Trabajo con grupos de Lente de almacenamiento de S3 para filtrar y agregar métricas](storage-lens-groups-overview.md)

# Compresión de Amazon S3 Storage Lens
<a name="storage_lens_basics_metrics_recommendations"></a>

**importante**  
Amazon S3 aplica ahora el cifrado del servidor con claves administradas por Amazon S3 (SSE-S3) como el nivel básico de cifrado para cada bucket de Amazon S3. Desde el 5 de enero de 2023, todas las cargas de objetos nuevos a Amazon S3 se cifran automáticamente sin costo adicional y sin afectar al rendimiento. El estado de cifrado automático para la configuración de cifrado predeterminada del bucket de S3 y para cargas de objetos nuevos está disponible en registros de CloudTrail, inventario de S3, Lente de almacenamiento de S3, la consola de Amazon S3 y como encabezado de respuesta a la API de Amazon S3 adicional en la AWS CLI y los AWS SDK. Para obtener más información, consulte [Preguntas frecuentes del cifrado predeterminado](https://docs.aws.amazon.com/AmazonS3/latest/userguide/default-encryption-faq.html).

Amazon S3 Storage Lens es una función de análisis de almacenamiento en la nube que puede utilizar para obtener visibilidad en toda la organización sobre el uso y la actividad del almacenamiento de objetos. Puede utilizar las métricas de S3 Storage Lens para generar información resumida, como averiguar cuánto almacenamiento tiene en toda la organización o cuáles son los buckets y los prefijos de crecimiento más rápido. También puede utilizar las métricas de Amazon S3 Storage Lens para identificar oportunidades de optimización de costos, implementar las prácticas recomendadas de protección y seguridad de los datos y mejorar el rendimiento de las cargas de trabajo de las aplicaciones. Por ejemplo, puede identificar los buckets que no tienen reglas del ciclo de vida de S3 para que hagan vencer las cargas multipartes incompletas que tengan más de 7 días de antigüedad. También puede identificar los buckets que no siguen las prácticas recomendadas de protección de datos, como el uso de la Replicación de S3 o el control de versiones de S3. S3 Storage Lens analiza también las métricas para ofrecer recomendaciones contextuales que puede usar para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas para proteger los datos. 

S3 Storage Lens agrega las métricas y muestra la información en la sección **Instantánea de la cuenta** en la página **Buckets** de la consola de Amazon S3. La Lente de almacenamiento de S3 también proporciona un panel interactivo que puede utilizar para visualizar información y tendencias, marcar valores atípicos y recibir recomendaciones para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas de protección de datos. El panel tiene opciones de desglose para generar y visualizar información en el nivel de la organización, la cuenta, la Región de AWS, la clase de almacenamiento, el bucket, el prefijo o el grupo de Lente de almacenamiento. También puede enviar un informe de métricas diario en CSV o formato Parquet a un bucket de S3 de uso general o exportar las métricas directamente a un bucket de tablas de S3 administrado de AWS. Puede crear y administrar los paneles de S3 Storage Lens mediante la consola de Amazon S3, AWS Command Line Interface, (AWS CLI), los SDK de AWS o la API de REST de Amazon S3. 

## Conceptos y terminología sobre Lente de almacenamiento de S3
<a name="storage_lens_basics"></a>

Esta sección contiene la terminología y los conceptos esenciales para comprender y utilizar correctamente la Lente de almacenamiento de Amazon S3.

**Topics**
+ [Configuración del panel](#storage_lens_basics_configuration)
+ [Panel predeterminado](#storage_lens_basics_default_dashboard)
+ [Paneles](#storage_lens_basics_dashboards)
+ [Instantánea de cuenta](#storage_lens_basics_account_snapshot)
+ [Exportación de métricas](#storage_lens_basics_metrics_export)
+ [Destinos de exportación de métricas](#storage_lens_basics_metrics_export_destinations)
+ [Región de origen](#storage_lens_basics_home_region)
+ [Periodo de retención](#storage_lens_basics_data_queries)
+ [Categorías de métricas](#storage_lens_basics_metrics_types)
+ [Recomendaciones](#storage_lens_basics_recommendations)
+ [Selección de métricas](#storage_lens_basics_metrics_selection)
+ [Delimitador de prefijo](#storage_lens_basics_prefix_delimiter)
+ [S3 Storage Lens y AWS Organizations](#storage_lens_basics_organizations)

### Configuración del panel
<a name="storage_lens_basics_configuration"></a>

Lente de almacenamiento de S3 requiere una configuración de panel que contenga las propiedades que se utilizan para agregar métricas en su nombre para un solo panel o exportación. Al crear una configuración, se elige el nombre del panel y la región de origen, que no puede cambiar después de crear el panel. Si lo desea, puede agregar etiquetas y configurar una exportación de métricas en formato CSV o Parquet. 

En la configuración del panel, también se definen el alcance del panel y la selección de métricas. El alcance puede incluir todo el almacenamiento de la cuenta o las secciones de la organización filtradas por región, bucket y cuenta. Cuando se configura la selección de métricas, se elige entre métricas gratuitas y avanzadas, que puede actualizar con un costo adicional. Con el nivel avanzado, puede acceder a métricas y características adicionales. Estas características incluyen las categorías de métricas avanzadas, la agregación de nivel de prefijo, las recomendaciones contextuales y la publicación de Amazon CloudWatch. Para obtener información acerca de los precios de S3 Storage Lens, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing).

### Panel predeterminado
<a name="storage_lens_basics_default_dashboard"></a>

El panel predeterminado de S3 Storage Lens en la consola se denomina **default-account-dashboard**. S3 preconfigura este panel para visualizar la información resumida y las tendencias de toda la cuenta y las actualiza diariamente en la consola de S3. No puede modificar el alcance de la configuración del panel predeterminado, pero puede actualizar la selección de métricas de métricas gratuitas a métricas avanzadas. Puede configurar la exportación de métricas opcionales o incluso desactivar el panel. Sin embargo, no puede eliminar el panel predeterminado.

**nota**  
Si desactiva el panel predeterminado, ya no se actualizará. Ya no recibirá ninguna métrica diaria nueva en el panel de S3 Storage Lens, la exportación de las métricas ni en la instantánea de la cuenta en la página **Buckets** de S3. Si en el panel se utilizan métricas avanzadas, usted ya no pagará. Aún podrá ver los datos históricos en el panel hasta el periodo de 14 días para que venzan las consultas de datos. Este periodo es de 15 meses si ha habilitado las métricas avanzadas. Para acceder a datos históricos, puede volver a habilitar el panel dentro del periodo de vencimiento.

### Paneles
<a name="storage_lens_basics_dashboards"></a>

Puede crear paneles de Lente de almacenamiento de S3 adicionales y segmentarlos por Regiones de AWS, buckets de S3 o cuentas (para AWS Organizations). Cuando crea o edita un panel de Lente de almacenamiento de S3, define el alcance del panel y la selección de métricas. Lente de almacenamiento de S3 ofrece métricas gratuitas y avanzadas, que puede actualizar por un cargo adicional. Con métricas avanzadas, puede acceder a métricas y características adicionales para obtener información sobre el almacenamiento. Entre ellas se incluyen las categorías de métricas avanzadas, la agregación en el nivel de prefijos, las recomendaciones contextuales y la publicación de Amazon CloudWatch. Para obtener información acerca de los precios de S3 Storage Lens, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing).

También puede desactivar o eliminar paneles. Si desactiva el panel, ya no se actualizará y ya no recibirá métricas diarias nuevas. Aún podrá ver los datos históricos hasta el periodo de vencimiento de 14 días. Si ha habilitado las métricas avanzadas para ese panel, este periodo es de 15 meses. Para acceder a datos históricos, puede volver a habilitar el panel dentro del periodo de vencimiento. 

Si elimina el panel, perderá todas las opciones de configuración del panel. Ya no recibirá métricas diarias nuevas y también perderá el acceso a los datos históricos asociados a ese panel. Si desea acceder a los datos históricos de un panel eliminado, debe crear otro panel con el mismo nombre en la misma región principal.

**nota**  
Puede utilizar S3 Storage Lens para crear hasta 50 paneles por cada región de origen.
Los paneles de nivel de organización se pueden limitar solo a un alcance regional.

### Instantánea de cuenta
<a name="storage_lens_basics_account_snapshot"></a>

La **Account snapshot** (Instantánea de la cuenta) de Lente de almacenamiento de S3 resume las métricas del panel predeterminado y muestra el almacenamiento total, el recuento de objetos y el tamaño promedio de los objetos en la página de la consola de S3 **Buckets**. Esta instantánea de cuenta le brinda acceso rápido a información sobre el almacenamiento sin tener que salir de la página **Buckets**. La instantánea de la cuenta también permite acceder con un solo clic al panel interactivo de Lente de almacenamiento de S3. 

Puede utilizar el panel para visualizar la información y las tendencias, marcar los valores atípicos y obtener las recomendaciones necesarias para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas sobre protección de datos. El panel tiene opciones de desglose para generar información en el nivel de la organización, la cuenta, el bucket, el objeto o el prefijo. También puede enviar una exportación de métricas una vez al día a un bucket de S3 en formato CSV o Parquet.

No puede modificar el alcance del **default-account dashboard** (Panel de la cuenta predeterminado) porque está vinculado a la **Account snapshot** (Instantánea de la cuenta). Sin embargo, puede actualizar la selección de métricas en el **default-account-dashboard** de las métricas gratuitas a las métricas avanzadas pagadas. Después de la actualización, puede mostrar todas las solicitudes, los bytes cargados y los bytes descargados en la **Account snapshot** (Instantánea de cuenta) de Lente de almacenamiento de S3. 

**nota**  
Si desactiva el panel predeterminado, la **Account snapshot** (Instantánea de la cuenta) ya no se actualizará. Para seguir mostrando métricas en la **Account snapshot** (Instantánea de la cuenta), puede volver a habilitar **default-account-dashboard**.

### Exportación de métricas
<a name="storage_lens_basics_metrics_export"></a>

Una exportación de métricas de S3 Storage Lens es un archivo que contiene todas las métricas identificadas en la configuración de S3 Storage Lens. Esta información se genera diariamente en formato CSV o Parquet y se envía a un bucket de S3 de uso general. También puede exportar las métricas directamente al bucket de tablas de S3 administrado de AWS `aws-s3`, lo que facilita las consultas mediante servicios de análisis de AWS o herramientas de terceros. Puede utilizar la exportación de métricas para realizar un análisis más detallado mediante la herramienta de métricas que elija. El bucket especificado para la exportación de métricas debe estar en la misma región que la configuración de la Lente de almacenamiento de S3. Puede generar una exportación de métricas de Lente de almacenamiento de S3 desde la consola de S3 si edita la configuración del panel. También puede configurar una exportación de métricas mediante la AWS CLI y los SDK de AWS.

Hay dos tipos de exportaciones de métricas disponibles en Lente de almacenamiento:
+ **Informe de métricas predeterminado**: el informe de métricas predeterminado de Lente de almacenamiento de S3 incluye métricas y tendencias de actividad gratuitas en la Cuenta de AWS y agrega las métricas de uso de los prefijos principales.
+ **Informe de métricas de prefijos ampliados**: el informe de métricas de prefijos ampliados de Lente de almacenamiento proporciona métricas detalladas de almacenamiento y actividad (como el uso del almacenamiento, los bytes transferidos y el recuento de solicitudes por código de estado) por prefijo para cada prefijo del bucket. Este informe está disponible como una característica opcional en todas las Regiones de AWS, mediante el nivel avanzado de pecios en la configuración del panel de control de Lente de almacenamiento. Para obtener información acerca de los precios de la característica de Lente de almacenamiento de S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing).

**nota**  
Lente de almacenamiento solo genera métricas para los [buckets de uso general de S3](UsingBucket.md).

### Destinos de exportación de métricas
<a name="storage_lens_basics_metrics_export_destinations"></a>

Al exportar los datos de métricas de Lente de almacenamiento, puede elegir un bucket de uso general de S3 o un bucket de tablas de S3 como destino. Los buckets de uso general ofrecen una amplia compatibilidad con las herramientas y aplicaciones existentes, y ofrecen flexibilidad para procesar los datos de la cuenta mediante los servicios de análisis que prefiera. Esta opción es compatible con los patrones de acceso estándar de S3 y las integraciones para el análisis de datos en buckets individuales de la región. Por el contrario, el bucket de la tabla de S3 permite ejecutar consultas inmediatas en varias cuentas y regiones, crear paneles personalizados con Amazon Quick y unir datos con otros servicios de AWS o herramientas de terceros, sin necesidad de una infraestructura de procesamiento adicional. Por ejemplo, puede combinar las métricas de Lente de almacenamiento con los metadatos de S3 para analizar los patrones de actividad de los objetos en toda la organización.

#### Bucket de uso general de S3
<a name="storage_lens_basics_s3_general_purpose_bucket"></a>

La exportación de las métricas de Lente de almacenamiento a un bucket de uso general de S3 ofrece flexibilidad y continuidad a la hora de almacenar los datos de Lente de almacenamiento. Puede mantener los flujos de trabajo actuales y la coherencia operativa si continúa utilizando la infraestructura actual y los procesos de extracción, transformación y carga (ETL), las herramientas de análisis o los flujos de trabajo automatizados existentes. Los buckets de uso general también funcionan con toda la gama de servicios de AWS y herramientas de terceros que admiten las API de S3 estándar. Esto le brinda la máxima flexibilidad a la hora de procesar, analizar o visualizar sus conocimientos de Lente de almacenamiento. Además, puede implementar políticas de ciclo de vida de S3 para administrar automáticamente la retención de datos, hacer la transición de las métricas más antiguas a clases de almacenamiento de menor costo o eliminarlas después de periodos específicos para optimizar los costos. Por lo tanto, si la continuidad operativa y la flexibilidad del flujo de trabajo son sus prioridades para la implementación de Lente de almacenamiento, considere la posibilidad de elegir un bucket de uso general de S3 para exportar los datos de Lente de almacenamiento. Para obtener información sobre los precios de los buckets de uso general de S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing).

#### Bucket de tablas de S3
<a name="storage_lens_basics_s3_table_bucket"></a>

Al exportar las métricas de Lente de almacenamiento a un bucket de tablas de S3, puede analizar fácilmente las métricas de uso y actividad del almacenamiento sin crear canalizaciones de datos. Las métricas se organizan en tablas de S3 que se crean en un bucket de tablas de S3 administrado de AWS llamado `aws-s3` para obtener un rendimiento óptimo de las consultas, con periodos de retención y ajustes de cifrado personalizables para satisfacer sus necesidades de administración de datos. Con las métricas de tablas de S3, puede ejecutar consultas en varias cuentas y regiones mediante herramientas de SQL y servicios de análisis de AWS (como Amazon Athena, Amazon Quick, Amazon EMR y Amazon Redshift) para crear paneles personalizados y generar información más detallada. Por ejemplo, puede unir las métricas de Lente de almacenamiento de S3 con los metadatos de S3 para identificar los objetos de los prefijos que no muestran ninguna actividad reciente. Todos los datos almacenados en un bucket de tablas de S3 incurren en costos de tablas de S3. Para obtener más información acerca de los precios de tablas de S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing).

**Permisos para la exportación de métricas a tablas de S3**  
Para crear y trabajar con tablas y buckets de tablas de Lente de almacenamiento de S3, debe tener determinados permisos de `s3tables`. Como mínimo, para configurar Lente de almacenamiento de S3 en tablas de S3, debe tener los siguientes permisos de `s3tables`:
+ `s3tables:CreateTableBucket`: este permiso permite crear un bucket de tablas administrado de AWS. Todas las métricas de Lente de almacenamiento de S3 de la cuenta se almacenan en un único bucket de tablas administrado de AWS denominado `aws-s3`.
+ `s3tables:PutTableBucketPolicy`: Lente de almacenamiento de S3 utiliza este permiso para establecer una política de bucket de tablas que permita el acceso de `systemtables.s3.amazonaws.com` al bucket para poder entregar los registros.

**importante**  
Si elimina los permisos para la entidad principal del servicio `systemtables.s3.amazonaws.com`, Lente de almacenamiento de S3 no podrá actualizar las tablas de S3 con datos en función de la configuración. Recomendamos agregar otras políticas de control de acceso además de la política ya proporcionada, en lugar de editar la política predefinida que se agrega cuando se configura el bucket de tablas.

**nota**  
Se crea una tabla de S3 independiente para cada tipo de exportación de métricas para cada configuración de Lente de almacenamiento. Si tiene varias configuraciones de Lente de almacenamiento en la región, se crean tablas independientes para las configuraciones adicionales. Por ejemplo, hay tres tipos de tablas disponibles para el bucket de tablas de S3.

### Región de origen
<a name="storage_lens_basics_home_region"></a>

La región principal es la Región de AWS donde todas las métricas de Lente de almacenamiento de S3 para una configuración de panel determinada se almacenan. Debe elegir una región de origen cuando cree la configuración del panel de Lente de almacenamiento de S3. Una vez que haya elegido una región de origen, no podrá cambiarla. Además, si va a crear un grupo de Lente de almacenamiento, le recomendamos que elija la misma región de origen que su panel de Lente de almacenamiento.

**nota**  
Puede elegir una de las siguientes regiones como región de origen:  
Este de EE. UU. (Norte de Virginia) – `us-east-1`
Este de EE. UU. (Ohio) – `us-east-2`
Oeste de EE. UU. (Norte de California) – `us-west-1`
Oeste de EE. UU. (Oregón) – `us-west-2`
Asia-Pacífico (Bombay) – `ap-south-1`
Asia-Pacífico (Seúl) – (`ap-northeast-2`)
Asia Pacífico (Singapur) – `ap-southeast-1`
Asia-Pacífico (Sídney) – `ap-southeast-2`
Asia-Pacífico (Tokio) – `ap-northeast-1`
Canadá (centro) – `ca-central-1`
China (Pekín): `cn-north-1`
China (Ningxia): `cn-northwest-1`
Europa (Fráncfort) – `eu-central-1`
Europa (Irlanda) – `eu-west-1`
Europa (Londres) – `eu-west-2`
Europa (París) – `eu-west-3`
Europa (Estocolmo) – `eu-north-1`
América del Sur (São Paulo): \$1 \$1 ) – `sa-east-1`

### Periodo de retención
<a name="storage_lens_basics_data_queries"></a>

Las métricas de S3 Storage Lens se retienen para que pueda ver las tendencias históricas y comparar las diferencias en el uso y la actividad de almacenamiento a lo largo del tiempo. Puede utilizar las métricas de Amazon S3 Storage Lens para consultas de modo que pueda ver las tendencias históricas y comparar las diferencias en el uso y la actividad de almacenamiento a lo largo del tiempo. 

Todas las métricas de S3 Storage Lens se retienen durante un periodo de 15 meses. Sin embargo, las métricas solo están disponibles para consultas de una duración específica, que depende de la [selección de métricas](#storage_lens_basics_metrics_selection). Esta duración no se puede modificar. Las métricas gratuitas están disponibles para consultas durante un periodo de 14 días y las métricas avanzadas para consultas durante un periodo de 15 meses.

### Categorías de métricas
<a name="storage_lens_basics_metrics_types"></a>

Dentro de los niveles gratuito y avanzado, las métricas de Lente de almacenamiento de S3 se organizan en categorías que se alinean con los casos de uso clave, como la optimización de costos y la protección de datos. Las métricas gratuitas incluyen métricas de resumen, optimización de costos, protección de datos, gestión de acceso, rendimiento y eventos. Al actualizar a métricas avanzadas, puede habilitar métricas adicionales de optimización de costos y protección de datos que puede utilizar para reducir aún más los costos de almacenamiento de S3 y garantizar la protección de los datos. También puede habilitar las métricas de actividad y las métricas de código de estado detalladas que puede usar para mejorar el rendimiento de las cargas de trabajo de las aplicaciones.

La siguiente lista muestra todas las categorías de métricas gratuitas y avanzadas. Para obtener una lista completa de las métricas individuales incluidas en cada categoría, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

**Métricas de resumen**  
Las métricas de resumen proporcionan información general sobre el almacenamiento de S3, incluido el total de bytes de almacenamiento y el recuento de objetos. 

**Métricas de optimización de costos**  
Las métricas de optimización de costos proporcionan información que puede utilizar para administrar y optimizar los costos de almacenamiento. Por ejemplo, puede identificar los buckets que tengan cargas multipartes incompletas con más de 7 días de antigüedad.

Con las métricas avanzadas, puede habilitar métricas de optimización de costos avanzadas. Estas métricas incluyen las métricas del recuento de reglas del ciclo de vida de S3 que puede utilizar para obtener los recuentos de reglas del ciclo de vida de S3 de vencimiento y transición por bucket. 

**Métricas de protección de datos**  
Las métricas de protección de datos proporcionan información sobre las características de protección de datos, como el cifrado y el control de versiones de S3. Puede utilizar estas métricas para identificar los buckets que no siguen las prácticas recomendadas de protección de datos. Por ejemplo, puede identificar los buckets que no usan el cifrado predeterminado con las claves de AWS Key Management Service (SSE-KMS) o el control de versiones de S3.

Con las métricas avanzadas, puede habilitar métricas de protección de datos avanzadas. Estas métricas incluyen métricas de recuento de reglas de replicación por bucket.

**Métricas de administración de acceso**  
Las métricas de administración de acceso proporcionan información sobre la propiedad de los objetos de S3. Puede usar estas métricas para ver qué configuración de propiedad de objetos utilizan los buckets.

**Métricas de evento**  
Las métricas de eventos proporcionan información para las notificaciones de eventos de S3. Con las métricas de eventos, puede ver qué buckets tienen configuradas las notificaciones de eventos de S3.

**Métricas de desempeño**  
Las métricas de rendimiento proporcionan información sobre Aceleración de transferencias de S3. Con las métricas de rendimiento, puede ver qué buckets tienen habilitado Aceleración de transferencias.

**Métricas de actividad (avanzadas)**  
Si actualiza el panel a **Nivel avanzado**, puede habilitar las métricas de actividad. Las métricas de actividad proporcionan detalles sobre cómo se solicita el almacenamiento (por ejemplo, todas las solicitudes, las solicitudes Get, las solicitudes Put), los bytes cargados o descargados y los errores.

Las métricas de actividad a nivel de prefijo se pueden utilizar para determinar qué prefijos se utilizan con poca frecuencia, para así [realizar la transición a una clase de almacenamiento más óptima](lifecycle-transition-general-considerations.md) con Ciclo de vida de S3.

**Métricas de código de estado detalladas (procedimiento avanzado)**  
Si actualiza el panel a **Nivel avanzado**, puede habilitar las métricas de código de estado detalladas. Las métricas de código de estado detalladas proporcionan información para los códigos de estado HTTP, como 403 Prohibido y 503 Servicio no disponible, que puede utilizar para solucionar problemas de acceso o rendimiento. Por ejemplo, puede consultar la métrica **403 Forbidden error count** (Recuento de error 403 Forbidden [Prohibido]) para identificar las cargas de trabajo que acceden a los buckets sin haberse aplicado los permisos correctos.

Las métricas detalladas de los códigos de estado a nivel de prefijo se pueden utilizar para comprender mejor los casos de códigos de estado HTTP por prefijo. Por ejemplo, las métricas de recuento de errores 503 permiten identificar los prefijos que reciben solicitudes de limitación durante la ingesta de datos.

**Advanced cost optimization metrics (Métricas de optimización de costos avanzadas)**  
Las métricas avanzadas de optimización de costos proporcionan información detallada sobre las configuraciones de administración del ciclo de vida de S3 para ayudarlo a optimizar los costos de almacenamiento mediante la automatización de las transiciones y eliminaciones de datos. Estas métricas registran la cantidad de reglas del ciclo de vida configuradas en los diferentes tipos de reglas del ciclo de vida. Puede usar estas métricas para garantizar una cobertura integral de las reglas del ciclo de vida en todos los buckets e identificar oportunidades para implementar estrategias adicionales de optimización de costos mediante la administración automatizada de datos.

**Advanced data protection metrics (Métricas de protección de datos avanzadas)**  
Las métricas avanzadas de protección de datos lo ayudan a proteger los datos al proporcionar información sobre el número de reglas de replicación, el uso del cifrado SSE-KMS y las vulnerabilidades de seguridad, como las solicitudes de firma y TLS no admitidas. (**Nota:** Las métricas de recuento de reglas de replicación no están disponibles para los prefijos).

Esta visibilidad permite garantizar una redundancia de datos adecuada, validar el cumplimiento del cifrado, identificar los riesgos de seguridad derivados de protocolos obsoletos, solucionar los errores de configuración de la replicación y mantener estrategias sólidas de protección de datos por organización, cuenta y bucket.

**Métricas de rendimiento avanzadas**  
Las métricas de rendimiento avanzadas revelan cómo interactúan las aplicaciones con los datos en S3 y pueden ayudar a identificar oportunidades para optimizar el rendimiento de las aplicaciones, como los patrones de E/S ineficientes, el acceso entre regiones y el recuento de accesos a objetos únicos. Las métricas de rendimiento avanzadas de Lente de almacenamiento eliminan la necesidad de costosas herramientas de supervisión personalizadas y permiten a los clientes implementar las prácticas recomendadas de S3 de manera más eficaz, lo que beneficia especialmente a las aplicaciones sensibles al rendimiento, como la formación en machine learning, el análisis de datos y otras cargas de trabajo informáticas de alto rendimiento.

### Recomendaciones
<a name="storage_lens_basics_recommendations"></a>

S3 Storage Lens proporciona recomendaciones automatizadas para ayudarlo a optimizar su almacenamiento. Las recomendaciones se colocan contextualmente junto con las métricas relevantes en el panel de S3 Storage Lens. Los datos históricos no son elegibles para las recomendaciones porque estas son relevantes en lo que sucede en el periodo más reciente. Las recomendaciones aparecen solo cuando son relevantes.

Las recomendaciones de S3 Storage Lens tienen las siguientes formas:
+ **Sugerencias**

  Las sugerencias lo alertan sobre tendencias dentro de la actividad y el almacenamiento que podrían indicar una oportunidad de optimización de costos de almacenamiento o una práctica recomendada de protección de datos. Puede utilizar los temas sugeridos en la *Guía para usuarios de Amazon S3* y en el panel de S3 Storage Lens con el fin de obtener más detalles sobre las regiones, los buckets o los prefijos específicos.
+ **Avisos**

  Los avisos son recomendaciones que lo alertan sobre anomalías interesantes dentro de su actividad y almacenamiento durante un periodo que podría requerir más atención o monitorización.
  + **Avisos atípicos**

    S3 Storage Lens proporciona avisos para métricas que son valores atípicos, según la tendencia reciente de 30 días. El valor atípico se calcula con una puntuación estándar, también conocida como *puntuación z*. En esta puntuación, la métrica del día actual se resta del promedio de los últimos 30 días de esa métrica. A continuación, la métrica del día actual se divide por la desviación estándar de esa métrica en los últimos 30 días. La puntuación resultante suele estar entre -3 y \$13. Este número representa la cantidad de desviaciones estándar que tiene la métrica del día actual de la media. 

    S3 Storage Lens considera que las métricas con una puntuación >2 o <-2 son valores atípicos porque son superiores o inferiores al 95 % de los datos distribuidos normalmente. 
  + **Avisos sobre cambios significativos**

    El aviso sobre cambios significativos se aplica a las métricas que se espera que cambien con menos frecuencia. Por lo tanto, se establece en una sensibilidad mayor que el cálculo de valores atípicos, que normalmente está en el rango de \$1/- 20 % en comparación con el día, la semana o el mes anterior.

    **Abordar los avisos en su almacenamiento y actividad**: si recibe un aviso sobre cambios significativos, no es necesariamente un problema. El aviso podría deberse a un cambio anticipado en su almacenamiento. Por ejemplo, es posible que haya agregado recientemente un gran número de objetos nuevos, eliminado un gran número de objetos o realizado cambios planificados similares. 

    Si ve un aviso sobre cambios significativos en el panel, tome nota de ello y determine si se puede explicar por circunstancias recientes. Si no es así, utilice el panel de S3 Storage Lens para profundizar en más detalles y comprender las regiones, los buckets o los prefijos específicos que impulsan la fluctuación.
+ **Recordatorios**

  Los recordatorios proporcionan información sobre cómo funciona Amazon S3. Pueden ayudarlo a obtener más información sobre las formas de utilizar las características de S3 para reducir los costos de almacenamiento o aplicar las prácticas recomendadas de protección de datos.

### Selección de métricas
<a name="storage_lens_basics_metrics_selection"></a>

Lente de almacenamiento de S3 ofrece dos selecciones de métricas que puede elegir para el panel y exportar: *nivel gratuito* y *nivel avanzado*.
+ **Nivel gratuito**

  S3 Storage Lens ofrece métricas gratuitas para todos los paneles y configuraciones. Las métricas gratuitas contienen métricas que son relevantes para el almacenamiento, como la cantidad de buckets y los objetos de la cuenta. Las métricas gratuitas también incluyen métricas basadas en casos de uso (por ejemplo, métricas de optimización de costos y protección de datos) que puede utilizar para investigar si el almacenamiento está configurado de acuerdo con las prácticas recomendadas de S3. Todas las métricas de los niveles gratuitos se recopilan a diario y se pueden exportar a un bucket de uso general de S3 (CSV o formato Parquet) o a un bucket de tablas de S3 (solo en formato Parquet). Los datos están disponibles para consultas durante 14 días en la consola de Amazon S3. Para obtener más información sobre las métricas que están disponibles con las métricas gratuitas, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).
+ **Nivel avanzado**

  Lente de almacenamiento de S3 ofrece métricas gratuitas para todos los paneles y configuraciones con la opción de actualizar a métricas avanzadas. Se aplican cargos adicionales. Para obtener más información, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing).

  Las métricas de nivel avanzado incluyen todas las métricas gratuitas, junto con métricas adicionales, como métricas avanzadas de protección de datos y optimización de costos, métricas de actividad y métricas de código de estado detallado. Las métricas de nivel avanzado también proporcionan recomendaciones para ayudarlo a optimizar el almacenamiento. Las recomendaciones se colocan contextualmente junto con las métricas relevantes en el panel.

  El nivel avanzado incluye las siguientes características:
  + **Categorías de métricas avanzadas**: genere métricas adicionales. Para obtener una lista completa de categorías de métricas avanzadas, consulte [Categorías de métricas](#storage_lens_basics_metrics_types). Para obtener una lista completa de métricas, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).
  + **Publicación de Amazon CloudWatch**: publica métricas de S3 Storage Lens en CloudWatch para crear una vista unificada del estado operativo en los [paneles](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) de CloudWatch. También puede utilizar las características y operaciones de la API de CloudWatch, como alarmas y acciones desencadenadas, cálculos de métricas y detección de anomalías para monitorear y tomar medidas en las métricas de Lente de almacenamiento de S3. Para obtener más información, consulte [Monitoreo de métricas de S3 Storage Lens en CloudWatch](storage_lens_view_metrics_cloudwatch.md).
  + **Informe de métricas predeterminado**: el informe de métricas predeterminado de Lente de almacenamiento de S3 incluye métricas gratuitas y funciones de agregación de prefijos para prefijos principales para uso de almacenamiento de objetos y tendencias de actividad en las Cuentas de AWS. Con el informe de métricas predeterminado, puede identificar las oportunidades de optimización de costos sin cargo adicional, aparte de los costos estándar de almacenamiento de S3.
  + **Informe de métricas de prefijos ampliados**: el informe de métricas de prefijos de la Lente de almacenamiento ampliada proporciona un análisis exhaustivo por prefijo de todos los datos de almacenamiento de S3, lo que amplía la cobertura para admitir miles de millones de prefijos por bucket.
  + **Agregación de métricas adicionales**
    + **Agregación de prefijo**: recopile métricas en el nivel de [prefijo](using-prefixes.md). Esta configuración especifica los prefijos agregados como parte del informe de métricas predeterminado, que se muestra en el panel de Lente de almacenamiento. Tenga en cuenta que las métricas que son aplicables a nivel de prefijo están disponibles con **Agregación de prefijos**, excepto las métricas de configuración de nivel de bucket y de recuento de reglas. Las métricas por prefijo no se aplican a la exportación de métricas de prefijos expandidos y no se publican en CloudWatch.
    + **Agregación de grupos de Lente de almacenamiento**: recopila métricas a nivel de grupo de Lente de almacenamiento. Tras habilitar métricas de nivel avanzado y Agregación de grupos de Storage Lens, puede especificar qué grupos de lentes de almacenamiento desea incluir o excluir del panel de Lente de almacenamiento. Debe especificarse al menos un grupo de Lente de almacenamiento. Los grupos de Lente de almacenamiento que se especifiquen también deben encontrarse en la región de origen designada de la cuenta del panel. Las métricas de nivel de grupo de Storage Lens no se publican en CloudWatch.

  Todas las métricas avanzadas se recopilan diariamente. Los datos están disponibles para consultas hasta 15 meses en la consola de Amazon S3. Para obtener más información acerca de las métricas de almacenamiento que se agregan por Lente de almacenamiento de S3, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

### Delimitador de prefijo
<a name="storage_lens_basics_prefix_delimiter"></a>

Los delimitadores de prefijos determinan cómo Lente de almacenamiento cuenta la profundidad del prefijo, separando los niveles jerárquicos dentro de las claves de los objetos. Solo puede especificar un único carácter para indicar cada nivel dentro de los prefijos. Si el delimitador de prefijo no está definido, Amazon S3 utiliza “`/`” como delimitador predeterminado.

**nota**  
Al actualizar la configuración del panel de Lente de almacenamiento mediante la API, el *delimitador* y el *delimitador de prefijo* actualizado deben definirse de la misma manera o recibirá un error. El delimitador solo se aplica a las métricas por prefijo que se exportan al informe de métricas predeterminado. El delimitador de prefijos se aplica a todos los prefijos que se exportan al informe de métricas de prefijos expandido.

### S3 Storage Lens y AWS Organizations
<a name="storage_lens_basics_organizations"></a>

AWS Organizations es un Servicio de AWS que le ayuda a agregar todas las Cuentas de AWS bajo una jerarquía de organización. Amazon S3 Storage Lens trabaja con AWS Organizations para proporcionar una vista única de la actividad y almacenamiento de objetos en todo el almacenamiento de Amazon S3.

Para obtener más información, consulte [Uso de Amazon S3 Storage Lens con AWS OrganizationsHabilitación del acceso de confianza para S3 Storage Lens](storage_lens_with_organizations.md).
+ **Acceso de confianza**

  Con la cuenta de administración de la organización, debe habilitar el acceso de confianza para Lente de almacenamiento de S3 a fin de agregar métricas de almacenamiento y datos de uso para todas las cuentas de miembros de la organización. A continuación, puede crear paneles o exportaciones para la organización mediante la cuenta de administración o brindando acceso de administrador delegado a otras cuentas de la organización. 

  Puede deshabilitar el acceso de confianza para S3 Storage Lens en cualquier momento, lo que impide que S3 Storage Lens agregue métricas para su organización.
+ **Administrador delegado**

  Puede crear paneles y métricas para Lente de almacenamiento de S3 destinados a la organización mediante la cuenta de administración de AWS Organizations u otorgando acceso de *administrador delegado* a otras cuentas de la organización. Puede anular el registro de los administradores delegados en cualquier momento. La anulación del registro de un administrador delegado también impide automáticamente que todos los paneles de nivel de organización que haya creado ese administrador delegado agreguen nuevas métricas de almacenamiento.

Para obtener más información, consulte [Amazon S3 Storage Lens y AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-s3lens.html) en la *Guía del usuario de AWS Organizations*.

#### Roles vinculados a servicios de Amazon S3 Storage Lens
<a name="storage_lens_basics_service_linked_role"></a>

Junto con el acceso de confianza de AWS Organizations, Amazon S3 Storage Lens utiliza roles vinculados a servicios de AWS Identity and Access Management (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Lente de almacenamiento de S3. Los roles vinculados a servicios están predefinidos por S3 Storage Lens e incluyen todos los permisos necesarios para recopilar las métricas diarias de actividad y almacenamiento de las cuentas de miembros de su organización. 

Para obtener más información, consulte [Uso de roles vinculados a servicios para Amazon S3 Storage Lens](using-service-linked-roles.md).

# Glosario de métricas de Amazon S3 Storage Lens
<a name="storage_lens_metrics_glossary"></a>

El glosario de métricas de Lente de almacenamiento de Amazon S3 proporciona una lista completa de métricas gratuitas y avanzadas de Lente de almacenamiento de S3.

Lente de almacenamiento de S3 ofrece métricas gratuitas para todos los paneles y configuraciones con la opción de actualizar a métricas avanzadas. 
+ Las **métricas gratuitas** contienen métricas que son relevantes para su uso de almacenamiento, como la cantidad de buckets y los objetos de la cuenta. Las métricas gratuitas también incluyen métricas basadas en casos de uso, como métricas de optimización de costes y protección de datos. Todas las métricas gratuitas se recopilan a diario y los datos están disponibles para consultas durante 14 días. 
+ Las **métricas avanzadas** incluyen todas las métricas gratuitas junto con métricas adicionales, como las métricas de rendimiento avanzado, protección de datos avanzada y optimización de costos avanzada. Las métricas avanzadas también incluyen categorías de métricas adicionales, como métricas de actividad y métricas detalladas de códigos de estado. Los datos de métricas avanzadas están disponibles para consultas durante 15 meses. 

  Existen cargos adicionales cuando usa S3 Storage Lens con métricas y recomendaciones avanzadas. Para obtener más información, consulte [precios de Amazon S3](https://aws.amazon.com/s3/pricing/). Para obtener más información sobre características de métricas y recomendaciones avanzadas, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).
**nota**  
Para los grupos de Lente de almacenamiento, solo están disponibles las métricas de almacenamiento de nivel gratuito. Las métricas de nivel avanzado no están disponibles a nivel de grupo de Lente de almacenamiento.

**Nombres de métricas**  
La columna **Metric name** (Nombre de la métrica) de la siguiente tabla proporciona el nombre de cada Lente de almacenamiento de S3 en la consola de S3. La columna de **CloudWatch y exportación** proporciona el nombre de cada métrica en Amazon CloudWatch y el archivo de exportación de métricas que puede configurar en el panel de lente de almacenamiento de S3. 

**Fórmulas de métricas derivadas**  
Las métricas derivadas no están disponibles para la opción de exportación de métricas y publicación de CloudWatch. Sin embargo, puede utilizar las fórmulas de métricas que se muestran en la columna **Derived metrics formula** (Fórmula de métricas derivadas) para calcularlas.

**Interpretación de los símbolos de prefijo de la Lente de almacenamiento de Amazon S3 para los múltiplos de unidades métricas (K, M, G, etc.)**  
Los múltiplos de unidades de métricas de Lente de almacenamiento de S3 se escriben con símbolos de prefijo. Estos símbolos de prefijo coinciden con los símbolos del Sistema Internacional de Unidades (SI) que están estandarizados por la Oficina Internacional de Pesos y Medidas (BIPM). También se utilizan estos símbolos en el Código Unificado para Unidades de Medida (UCUM). Para obtener más información, consulte [Lista de símbolos de prefijos SI](https://www.bipm.org/en/measurement-units/si-prefixes). 

**nota**  
La unidad de medida de los bytes de almacenamiento de S3 está en gigabytes binarios (GB), donde 1 GB equivale a 230 bytes, 1 TB a 240 bytes y 1 PB a 250 bytes. Esta unidad de medida también se conoce como gibibyte (GiB), según la definición de la Comisión Electrotécnica Internacional (IEC).
Cuando un objeto llega al final de su vida útil según su configuración de ciclo de vida, Amazon S3 lo coloca en una cola para eliminarlo de manera asincrónica. Por ello, es posible que haya un desfase entre la fecha de vencimiento y la fecha en que Amazon S3 elimina un objeto. S3 Storage Lens no incluye métricas de los objetos que han caducado, pero que no se han eliminado. Para obtener más información sobre las acciones de vencimiento en S3 Lifecycle, consulte [Vencimiento de objetos](lifecycle-expire-general-considerations.md).
Amazon S3 almacena metadatos (clave de objeto, marcas temporales, etc.) para cada objeto, lo que requiere un almacenamiento mínimo incluso para archivos de datos de 0 KB. Esta es la razón por la que los objetos de 0 KB aparecen en el rango de tamaño (0 KB a 128 KB) de Lente de almacenamiento de S3.
Lente de almacenamiento de S3 permite realizar un seguimiento óptimo de las transferencias de datos entre regiones, centrándose principalmente en las solicitudes de los recursos administrados por el cliente, como las instancias de EC2. Las solicitudes realizadas a través de AWS PrivateLink o solicitudes regionales determinadas no están clasificadas.

 En la siguiente tabla se muestra el glosario de métricas de Lente de almacenamiento de S3. 


| Nombre de métrica | CloudWatch y exportación | Descripción | Nivel1 | Categoría2 | Derivada | Fórmula métrica derivada | 
| --- | --- | --- | --- | --- | --- | --- | 
| Almacenamiento total | StorageBytes | Almacenamiento total, incluidas las cargas incompletas de varias partes, los metadatos de objetos y los marcadores de eliminación | Free | Resumen | N | - | 
| Recuento de objetos | ObjectCount | Recuento total de objetos | Free | Resumen | N | - | 
| Tamaño de objeto promedio | - | Tamaño de objeto promedio | Free | Resumen | S | sum(StorageBytes)/sum(ObjectCount) | 
| Buckets activos | - | El número total de buckets con almacenamiento mayor que 0 bytes | Free | Resumen | S | - | 
| Buckets | - | El número de buckets | Free | Resumen | S | - | 
| Cuentas | - | El número de cuentas cuyo almacenamiento está en el alcance | Free | Resumen | S | - | 
| Bytes de la versión actual | CurrentVersionStorageBytes | El número de bytes que son una versión actual de un objeto | Free | Optimización de costos | N | - | 
| Porcentaje de bytes de la versión actual | - | El porcentaje de bytes en el alcance que son las versiones actuales de objetos | Free | Optimización de costos | S | sum(CurrentVersionStorageBytes)/sum(StorageBytes) | 
| Recuento de objetos de versión actual | CurrentVersionObjectCount | Número de objetos de versión actual | Free | Protección de datos | N | - | 
| Porcentaje de objetos de versión actual | - | El porcentaje de objetos en el alcance que son una versión actual | Free | Optimización de costos | S | sum(CurrentVersionObjectCount)/sum(ObjectCount) | 
| Bytes de la versión que no es actual | NonCurrentVersionStorageBytes | El número de bytes de la versión que no es actual | Free | Optimización de costos | N | - | 
| Porcentaje de bytes de la versión que no es actual | - | El porcentaje de bytes en el alcance que son versiones no actuales | Free | Optimización de costos | S | sum(NonCurrentVersionStorageBytes)/sum(StorageBytes) | 
| Recuento de objetos de versión no actual | NonCurrentVersionObjectCount | El número de las versiones de objetos no actuales | Free | Optimización de costos | N | - | 
| Porcentaje de objetos de la versión que no es actual | - | El porcentaje de objetos en el alcance que no son una versión actual | Free | Optimización de costos | S | sum(NonCurrentVersionObjectCount)/sum(ObjectCount) | 
| Bytes de marcadores de eliminación | DeleteMarkerStorageBytes | El número de bytes en el alcance que son marcadores de eliminación | Free | Optimización de costos | N | - | 
| Porcentaje de bytes de marcadores de eliminación | - | El porcentaje de bytes en el alcance que son marcadores de eliminación | Free | Optimización de costos | S | sum(DeleteMarkerStorageBytes)/sum(StorageBytes) | 
| Recuento de objetos de marcador de eliminación | DeleteMarkerObjectCount | El número de objetos con un marcador de eliminación | Free | Optimización de costos | N | - | 
| Porcentaje de objetos de marcador de eliminación | - | El porcentaje de objetos en el alcance con un marcador de eliminación | Free | Optimización de costos | S | sum(DeleteMarkerObjectCount)/sum(ObjectCount) | 
| Bytes de carga multiparte incompletos | IncompleteMultipartUploadStorageBytes | El total de bytes en el alcance para cargas multiparte incompletas | Free | Optimización de costos | N | - | 
| Porcentaje de bytes de carga multiparte incompletos | - | El porcentaje de bytes en el alcance que son el resultado de cargas multiparte incompletas | Free | Optimización de costos | S | sum(IncompleteMultipartUploadStorageBytes)/sum(StorageBytes) | 
| Recuento de objetos con carga multiparte incompleta | IncompleteMultipartUploadObjectCount | El número de objetos en el alcance que son cargas multiparte incompletas | Free | Optimización de costos | N | - | 
| Porcentaje de objetos de carga multiparte incompletos | - | El porcentaje de objetos en el alcance que son cargas multiparte incompletas | Free | Optimización de costos | S | sum(IncompleteMultipartUploadObjectCount)/sum(ObjectCount) | 
| Bytes de almacenamiento de carga multiparte incompletos con más de 7 días de antigüedad | IncompleteMPUStorageBytesOlderThan7Days | El total de bytes en alcance para las cargas multiparte incompletas con más de 7 días de antigüedad | Free | Optimización de costos | N | - | 
| Porcentaje de bytes de almacenamiento de carga multiparte incompletos con más de 7 días de antigüedad | - | El porcentaje de bytes para cargas multiparte incompletas con más de 7 días de antigüedad | Free | Optimización de costos | S | sum(IncompleteMPUStorageBytesOlderThan7Days)/sum(StorageBytes) | 
| Recuento de objetos de carga multiparte incompleta con más de 7 días de antigüedad | IncompleteMPUObjectCountOlderThan7Days | El número de objetos que son cargas multiparte incompletas con más de 7 días de antigüedad | Free | Optimización de costos | N | - | 
| Porcentaje del recuento de objetos de carga multiparte incompleta con más de 7 días de antigüedad | - | El porcentaje de objetos que son cargas multiparte incompletas con más de 7 días de antigüedad | Free | Optimización de costos | S | sum(IncompleteMPUObjectCountOlderThan7Days)/sum(ObjectCount) | 
| Recuento de reglas del ciclo de vida de la transición | TransitionLifecycleRuleCount | El número de reglas del ciclo de vida para la transición de objetos a otra clase de almacenamiento | Avanzado | Optimización de costos | N | - | 
| Promedio de reglas de ciclo de vida de transición por bucket | - | El número de reglas del ciclo de vida para la transición de objetos a otra clase de almacenamiento | Avanzado | Optimización de costos | S | sum(TransitionLifecycleRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas del ciclo de vida del vencimiento | ExpirationLifecycleRuleCount | El número de reglas del ciclo de vida para el vencimiento de los objetos | Avanzado | Optimización de costos | N | - | 
| Promedio de reglas de ciclo de vida de vencimiento por bucket | - | El número de reglas del ciclo de vida para el vencimiento de los objetos | Avanzado | Optimización de costos | S | sum(ExpirationLifecycleRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas de ciclo de vida de transición de versiones no actuales | NoncurrentVersionTransitionLifecycleRuleCount | El número de reglas del ciclo de vida para la transición de versiones de objetos no actuales a otra clase de almacenamiento | Avanzado | Optimización de costos | N |  | 
| Promedio de reglas del ciclo de vida de transición de versión no actual por bucket | - | El número medio de reglas del ciclo de vida para la transición de versiones de objetos no actuales a otra clase de almacenamiento | Avanzado | Optimización de costos | S | sum(NoncurrentVersionTransitionLifecycleRuleCount)/sum(DistinctNumberOfBuckets)  | 
| Recuento de reglas del ciclo de vida de vencimiento de versiones no actuales | NoncurrentVersionExpirationLifecycleRuleCount | El número de reglas del ciclo de vida para el vencimiento de versiones de objetos no actuales | Avanzado | Optimización de costos | N | - | 
| Promedio de reglas del ciclo de vida de vencimiento de versión no actual por bucket | - | El número medio de reglas del ciclo de vida para el vencimiento de versiones de objetos no actuales | Avanzado | Optimización de costos | S | sum(NoncurrentVersionExpirationLifecycleRuleCount)/sum(DistinctNumberOfBuckets)  | 
| Abortar el recuento de reglas del ciclo de vida de carga multiparte incompleta | AbortIncompleteMPULifecycleRuleCount | El número de reglas del ciclo de vida para eliminar cargas multiparte incompletas | Avanzado | Optimización de costos | N | - | 
| Promedio de reglas del ciclo de vida de carga multiparte incompleta de anulación por bucket | - | El número medio de reglas del ciclo de vida para eliminar cargas multiparte incompletas | Avanzado | Optimización de costos | S | sum(AbortIncompleteMPULifecycleRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas del ciclo de vida del marcador de eliminación de objetos vencidos | ExpiredObjectDeleteMarkerLifecycleRuleCount | El número de reglas del ciclo de vida para eliminar marcadores de eliminación de objetos vencidos | Avanzado | Optimización de costos | N | - | 
| Promedio de reglas de ciclo de vida de marcadores de eliminación de objetos vencidos por bucket | - | El número medio de reglas del ciclo de vida para eliminar marcadores de eliminación de objetos vencidos | Avanzado | Optimización de costos | S | sum(ExpiredObjectDeleteMarkerLifecycleRuleCount)/sum(DistinctNumberOfBuckets)  | 
| Recuento de reglas del ciclo de vida total | TotalLifecycleRuleCount | El número de reglas del ciclo de vida | Avanzado | Optimización de costos | N | - | 
| Promedio de recuento de reglas del ciclo de vida por bucket | - | El número medio de reglas del ciclo de vida | Avanzado | Optimización de costos | S | sum(TotalLifecycleRuleCount)/sum(DistinctNumberOfBuckets) | 
| Bytes cifrados | EncryptedStorageBytes | El número de bytes cifrados | Free | Protección de datos | N | - | 
| Porcentaje de bytes cifrados | - | El porcentaje total de bytes que están cifrados | Free | Protección de datos | S | sum(EncryptedObjectCount)/sum(StorageBytes) | 
| Recuento de objetos cifrados | EncryptedObjectCount | El número de objetos que están cifrados | Free | Protección de datos | N | - | 
| Porcentaje de objetos cifrados | - | El porcentaje de objetos que están cifrados | Free | Protección de datos | S | sum(EncryptedStorageBytes)/sum(ObjectCount) | 
| Bytes sin cifrar | UnencryptedStorageBytes | El número de bytes que no están cifrados | Free | Protección de datos | S | sum(StorageBytes) - sum(EncryptedStorageBytes) | 
| Porcentaje de bytes sin cifrar | - | El porcentaje de bytes que no están cifrados | Free | Protección de datos | S | sum(UnencryptedStorageBytes)/sum(StorageBytes) | 
| Recuento de objetos sin cifrar | UnencryptedObjectCount | El número de objetos que están cifrados | Free | Protección de datos | S | sum(ObjectCount) - sum(EncryptedObjectCount) | 
| Porcentaje de objetos sin cifrar | - | El porcentaje de objetos sin cifrar | Free | Protección de datos | S | sum(UnencryptedObjectCount)/sum(ObjectCount) | 
| Origen de bytes de almacenamiento replicados | ReplicatedStorageBytesSource | El número de bytes que se replican desde el bucket de origen | Free | Protección de datos | N | - | 
| Porcentaje de bytes replicados de origen | - | El porcentaje total de bytes que se replican desde el bucket de origen | Free | Protección de datos | S | sum(ReplicatedStorageBytesSource)/sum(StorageBytes) | 
| Origen del recuento de objetos replicados | ReplicatedObjectCountSource | El número de objetos replicados del bucket de origen | Free | Protección de datos | N | - | 
| Porcentaje de objetos replicados de origen | - | El porcentaje total de objetos que se replican desde el bucket de origen | Free | Protección de datos | S | sum(ReplicatedStorageObjectCount)/sum(ObjectCount) | 
| Destino de bytes de almacenamiento replicados | ReplicatedStorageBytes | El número total de bytes que se replican en el bucket de destino | Free | Protección de datos | N | - | 
| Porcentaje de bytes replicados en destino | - | El porcentaje total de bytes que se replican en el bucket de destino | Free | Protección de datos | S | sum(ReplicatedStorageBytes)/sum(StorageBytes) | 
| Recuento de objetos replicados en destino | ReplicatedObjectCount | El número de objetos que se replican en el bucket de destino | Free | Protección de datos | N | - | 
| Porcentaje de objetos replicados en destino | - | El porcentaje total de objetos que se replican en el bucket de destino | Free | Protección de datos | S | sum(ReplicatedObjectCount)/sum(ObjectCount) | 
| Bytes de Object Lock | ObjectLockEnabledStorageBytes | El número de bytes de almacenamiento habilitados para el bloqueo de objetos | Free | Protección de datos | N | sum(UnencryptedStorageBytes)/sum(ObjectLockEnabledStorageCount)-sum(ObjectLockEnabledStorageBytes) | 
| Porcentaje de bytes de Object Lock | - | El porcentaje de bytes de almacenamiento habilitados para bloqueo de objetos | Free | Protección de datos | S | sum(ObjectLockEnabledStorageBytes)/sum(StorageBytes) | 
| Recuento de objetos de Object Lock | ObjectLockEnabledObjectCount | El número de objetos de bloqueo de objetos | Free | Protección de datos | N | - | 
| Porcentaje de objetos de Object Lock | - | El porcentaje total de objetos que tienen habilitado bloqueo de objetos | Free | Protección de datos | S |  sum(ObjectLockEnabledObjectCount)/sum(ObjectCount) | 
| Recuento de buckets con control de versiones habilitado | VersioningEnabledBucketCount | El número de buckets que tienen habilitado el control de versiones de S3 | Free | Protección de datos | N | - | 
| Porcentaje de buckets con control de versiones habilitado | - | El porcentaje de buckets que tienen habilitado el control de versiones de S3 | Free | Protección de datos | S | sum(VersioningEnabledBucketCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de buckets que tienen habilitado la eliminación de MFA | MFADeleteEnabledBucketCount | El número de buckets que tienen habilitado la eliminación de MFA (autenticación multifactor) | Free | Protección de datos | N | - | 
| Porcentaje de buckets que tienen habilitado la eliminación de MFA | - | El porcentaje de buckets que tienen habilitado la eliminación de MFA (autenticación multifactor) | Free | Protección de datos | S | sum(MFADeleteEnabledBucketCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de buckets con SSE-KMS habilitado | SSEKMSEnabledBucketCount | El número de buckets que utilizan el cifrado del servidor con claves de AWS Key Management Service (SSE-KMS) para el cifrado de buckets predeterminado | Free | Protección de datos | N | - | 
| Porcentaje de buckets con SSE-KMS habilitado | - | El porcentaje de buckets con SSE-KMS para el cifrado de buckets predeterminado | Free | Protección de datos | S | sum(SSEKMSEnabledBucketCount)/sum(DistinctNumberOfBuckets) | 
| Todas las solicitudes de firma no admitidas | AllUnsupportedSignatureRequests | El número total de solicitudes que utilizan versiones de firma de AWS no compatibles | Avanzado | Protección de datos | N | - | 
| Porcentaje de todas las solicitudes de firma no admitidas | - | El porcentaje de solicitudes que utilizan versiones de firma de AWS no compatibles | Avanzado | Protección de datos | S | sum(AllUnsupportedSignatureRequests)/sum(AllRequests) | 
| Todas las solicitudes de TLS no admitidas | AllUnsupportedTLSRequests | El número total de solicitudes que utilizan versiones de seguridad de la capa de transporte (TLS) no admitidas | Avanzado | Protección de datos | N | - | 
| Porcentaje de todas las solicitudes de TLS no admitidas | - | El porcentaje de solicitudes que utilizan versiones de TLS no admitidas | Avanzado | Protección de datos | S | sum(AllUnsupportedTLSRequests)/sum(AllRequests) | 
| Todas las solicitudes de SSE-KMS | AllSSEKMSRequests | El número total de solicitudes que especifican SSE-KMS | Avanzado | Protección de datos | N | - | 
| Porcentaje de todas las solicitudes de SSE-KMS | - | El porcentaje de solicitudes que especifican SSE-KMS | Avanzado | Protección de datos | S | sum(AllSSEKMSRequests)/sum(AllRequests) | 
| Recuento de reglas de replicación de la misma región | SameRegionReplicationRuleCount | El número de reglas de replicación para la replicación de la misma región (SRR) | Avanzado | Protección de datos | N | - | 
| Promedio de reglas de replicación de la misma región por bucket | - | El número medio de reglas de replicación para SRR | Avanzado | Protección de datos | S | sum(SameRegionReplicationRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas de replicación entre regiones | CrossRegionReplicationRuleCount | El número de reglas de replicación para la replicación entre regiones (CRR) | Avanzado | Protección de datos | N | - | 
| Promedio de reglas de replicación entre regiones por bucket | - | El número medio de reglas de replicación para CRR | Avanzado | Protección de datos | S | sum(CrossRegionReplicationRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas de replicación de la misma cuenta | SameAccountReplicationRuleCount | El número de reglas de replicación para la replicación dentro de la misma cuenta | Avanzado | Protección de datos | N | - | 
| Promedio de reglas de replicación de la misma cuenta por bucket | - | El número medio de reglas de replicación para la replicación dentro de la misma cuenta | Avanzado | Protección de datos | S | sum(SameAccountReplicationRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas de replicación entre cuentas | CrossAccountReplicationRuleCount | El número de reglas de replicación para la replicación entre cuentas | Avanzado | Protección de datos | N | - | 
| Promedio de reglas de replicación entre cuentas por bucket | - | El número medio de reglas de replicación para la replicación entre cuentas | Avanzado | Protección de datos | S | sum(CrossAccountReplicationRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas de replicación de destino no válido | InvalidDestinationReplicationRuleCount | El número medio de reglas de replicación con un destino de replicación que no es válido | Avanzado | Protección de datos | N | - | 
| Promedio de reglas de replicación de destinos no válidos por bucket | - | El número medio de reglas de replicación con un destino de replicación que no es válido | Avanzado | Protección de datos | S | sum(InvalidReplicationRuleCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de reglas de replicación total | - | Recuento de reglas de replicación total | Avanzado | Protección de datos | S | - | 
| Promedio de recuento de reglas de replicación por bucket | - | El promedio de recuento de reglas de replicación total | Avanzado | Protección de datos | S | sum(all replication rule count metrics)/sum(DistinctNumberOfBuckets) | 
| Recuento de buckets de la propiedad de objetos del propietario del bucket obligatorio | ObjectOwnershipBucketOwnerEnforcedBucketCount | El número de buckets que tienen listas de control de acceso (ACL) desactivadas al usar la configuración del propietario del bucket obligatorio para la propiedad de objetos | Free | Administración de accesos | N | - | 
| Porcentaje de buckets del propietario del bucket obligatorio de la propiedad de objetos | - | El porcentaje de buckets que tienen ACL desactivadas al usar la configuración de propietario del bucket obligatorio para la propiedad de objetos | Free | Administración de accesos | S | sum(ObjectOwnershipBucketOwnerEnforcedBucketCount)/sum(DistinctNumberOfBuckets)  | 
| Recuento de buckets de la propiedad de objetos del propietario del bucket preferido | ObjectOwnershipBucketOwnerPreferredBucketCount | El número de buckets que utilizan la configuración de propietario del bucket preferido para la propiedad de objetos | Free | Administración de accesos | N | - | 
| Porcentaje de buckets de la propiedad de objetos del propietario del bucket preferido | - | El porcentaje de buckets que utilizan la configuración de propietario del bucket preferido para la propiedad de objetos | Free | Administración de accesos | S | sum(ObjectOwnershipBucketOwnerPreferredBucketCount)/sum(DistinctNumberOfBuckets)  | 
| Recuento de buckets del escritor de objetos de la propiedad de objetos | ObjectOwnershipObjectWriterBucketCount | El número de buckets que utilizan la configuración del escritor de objetos para la propiedad de objetos | Free | Administración de accesos | N | - | 
| Porcentaje de buckets del escritor de objetos de la propiedad de objetos | - | El porcentaje de buckets que utilizan la configuración del escritor de objetos para la propiedad de objetos | Free | Administración de accesos | S | sum(ObjectOwnershipObjectWriterBucketCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de buckets con Aceleración de transferencias habilitado | TransferAccelerationEnabledBucketCount | El número de buckets que tienen Aceleración de transferencias habilitado | Free | Rendimiento | N | - | 
| Porcentaje de buckets con Aceleración de transferencias habilitado | - | El porcentaje de buckets que tienen Aceleración de transferencias habilitado | Free | Rendimiento | S | sum(TransferAccelerationEnabledBucketCount)/sum(DistinctNumberOfBuckets) | 
| Recuento de bucket con la notificación de eventos habilitada | EventNotificationEnabledBucketCount | El número de buckets que tienen habilitadas las notificaciones de eventos | Free | Events | N |  | 
| Porcentaje de buckets con la notificación de eventos habilitada | - | El porcentaje de buckets que tienen habilitadas las notificaciones de eventos | Free | Events | S | sum(EventNotificationEnabledBucketCount)/sum(DistinctNumberOfBuckets) | 
| Todas las solicitudes | AllRequests |  El número total de solicitudes realizadas   | Avanzado | Actividad | N | - | 
| Solicitudes GET | GetRequests |  El número total de solicitudes realizadas de `GET`  | Avanzado | Actividad | N | - | 
| Solicitudes PUT | PutRequests |  El número total de solicitudes realizadas de `PUT`  | Avanzado | Actividad | N | - | 
| Solicitudes HEAD | HeadRequests | El número de solicitudes realizadas de HEAD | Avanzado | Actividad | N | - | 
| Solicitudes DELETE | DeleteRequests | El número de solicitudes realizadas de DELETE | Avanzado | Actividad | N | - | 
| Solicitudes LIST | ListRequests | El número de solicitudes realizadas de LIST | Avanzado | Actividad | N | - | 
| Solicitudes POST | PostRequests | El número de solicitudes realizadas de POST | Avanzado | Actividad | N | - | 
| Solicitudes SELECT | SelectRequests | El número total de solicitudes de S3 Select | Avanzado | Actividad | N | - | 
| Seleccionar bytes escaneados | SelectScannedBytes | El número de bytes analizados de S3 Select | Avanzado | Actividad | N | - | 
| Seleccionar bytes devueltos | SelectReturnedBytes | El número de bytes devueltos de S3 Select | Avanzado | Actividad | N | - | 
| Bytes descargados | BytesDownloaded | El número de bytes descargados | Avanzado | Actividad | N | - | 
| Porcentaje de tasa de recuperación | - | El porcentaje de bytes descargados | Avanzado | Actividad | S | sum(BytesDownloaded)/sum(StorageBytes) | 
| Bytes cargados | BytesUploaded | El número de bytes cargados | Avanzado | Actividad | N | - | 
| Porcentaje de tasa de incorporación | - | El porcentaje de bytes cargados | Avanzado | Actividad | S | sum(BytesUploaded)/sum(StorageBytes) | 
| Errores 4xx | 4xxErrors | El número de códigos de estado HTTP 4xx | Avanzado | Actividad | N | - | 
| Errores 5xx | 5xxErrors | El número de códigos de estado HTTP 5xx | Avanzado | Actividad | N | - | 
| Errores totales | - | La suma de todos los errores 4xx y 5xx | Avanzado | Actividad | S | sum(4xxErrors) \$1 sum(5xxErrors) | 
| Porcentaje de tasa de errores | - |  El número total de errores 4xx y 5xx como porcentaje del total de solicitudes  | Avanzado | Actividad | S | sum(TotalErrors)/sum(TotalRequests) | 
| Recuento de estado 200 OK | 200OKStatusCount | El número de códigos de estado 200 OK | Avanzado | Código de estado detallado | N | - | 
| Porcentaje de estado 200 OK | - |  El número total de códigos de estado 200 OK como porcentaje del total de solicitudes  | Avanzado | Código de estado detallado | S | sum(200OKStatusCount)/sum(AllRequests) | 
| Código de estado 206 Partial Content (Contenido parcial) | 206PartialContentStatusCount | El número de códigos de estado de contenido parcial 206 | Avanzado | Código de estado detallado | N | - | 
| Porcentaje de estado de contenido parcial | - | El número de códigos de estado de contenido parcial 206 como porcentaje del total de solicitudes | Avanzado | Código de estado detallado | S | sum(206PartialContentStatusCount)/sum(AllRequests) | 
| Recuento de error 400 Bad Request (Solicitud errónea) |  400BadRequestErrorCount  | El número de códigos de estado 400 Solicitud errónea | Avanzado | Código de estado detallado | N | - | 
| Porcentaje de errores 400 Bad Request (Solicitud errónea) | - | El número de códigos de estado 400 Solicitud errónea como porcentaje del total de solicitudes | Avanzado | Código de estado detallado | S | sum(400BadRequestErrorCount)/sum(AllRequests) | 
| Recuento de errores 403 Forbidden (Prohibido) |  403ForbiddenErrorCount  | El número de códigos de estado 403 Prohibido | Avanzado | Código de estado detallado | N | - | 
| Porcentaje de errores 403 Forbidden (Prohibido) | - | El número de códigos de estado 403 Prohibido como porcentaje del total de solicitudes | Avanzado | Código de estado detallado | S | sum(403ForbiddenErrorCount)/sum(AllRequests) | 
| Recuento de errores 404 Not Found (No encontrado) | 404NotFoundErrorCount | El número de códigos de estado 404 No encontrado | Avanzado | Código de estado detallado | N | - | 
| Porcentaje de errores 404 Not Found (No encontrado) | - | El número de códigos de estado 404 No encontrado como porcentaje del total de solicitudes | Avanzado | Código de estado detallado | S | sum(404NotFoundErrorCount)/sum(AllRequests) | 
| Recuento de error 500 Internal Server (Servidor interno) | 500InternalServerErrorCount | El número de códigos de estado 500 Error de servidor interno | Avanzado | Código de estado detallado | N | - | 
| Porcentaje de errores 500 Internal Server (Servidor interno) | - | El número total de códigos de estado 500 Error de servidor interno como porcentaje del total de solicitudes | Avanzado | Código de estado detallado | S | sum(500InternalServerErrorCount)/sum(AllRequests) | 
| Recuento de errores 503 Service Unavailable (Servicio no disponible) | 503ServiceUnavailableErrorCount | El número de códigos de estado 503 Servicio no disponible | Avanzado | Código de estado detallado | N | - | 
| Porcentaje de errores 503 Service Unavailable (Servicio no disponible) | - | El número de códigos de estado 503 Servicio no disponible como porcentaje del total de solicitudes | Avanzado | Código de estado detallado | S | sum(503ServiceUnavailableErrorCount)/sum(AllRequests) | 

1 Todas las métricas de almacenamiento de nivel gratuito están disponibles a nivel de grupo de Lente de almacenamiento. Las métricas de nivel avanzado no están disponibles a nivel de grupo de Lente de almacenamiento.

2 Las métricas de recuento de reglas y las métricas de configuración de buckets no están disponibles a nivel de prefijo.

En la siguiente tabla, se muestran las métricas de rendimiento disponibles en Lente de almacenamiento de S3 y su disponibilidad en CloudWatch:


| **Nombre de métrica** | **CloudWatch y exportación** | **Descripción** | **Nivel** | **Categoría** | **Derivada** | **Fórmula métrica derivada** | 
| --- | --- | --- | --- | --- | --- | --- | 
| Latencia media del primer byte | AverageFirstByteLatency | Tiempo medio por solicitud entre el momento en que un bucket de Amazon S3 recibe una solicitud completa y el momento en que comienza a devolver la respuesta, medido en las últimas 24 horas | Avanzado | Rendimiento | N | - | 
| Latencia media de solicitudes totales | AverageTotalRequestLatency | Tiempo medio por solicitud transcurrido entre que se recibe el primer byte hasta que se envía el último byte a un bucket de Amazon S3, medido en las últimas 24 horas | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 0 KB | Read0KBRequestCount\$1 | Número de solicitudes GetObject con un tamaño de datos de 0 KB, incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 0 KB a 128 KB | Read0KBTo128KBRequestCount\$1 | Número de solicitudes GetObject con un tamaño de datos superior a 0 KB y hasta 128 KB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 128 KB a 256 KB | Read128KBTo256KBRequestCount\$1 | Número de solicitudes GetObject con un tamaño de datos superior a 128 KB y hasta 256 KB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 256 KB a 512 KB | Read256KBTo512KBRequestCount\$1 | Número de solicitudes GetObject con un tamaño de datos superior a 256 KB y hasta 512 KB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 512 KB a 1 MB | Read512KBTo1MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 512 KB y hasta 1 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 1 MB a 2 MB | Read1MBTo2MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 1 MB y hasta 2 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 2 MB a 4 MB | Read2MBTo4MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 2 MB y hasta 4 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 4 MB a 8 MB | Read4MBTo8MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 4 MB y hasta 8 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 8 MB a 16 MB | Read8MBTo16MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 8 MB y hasta 16 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 16 MB a 32 MB | Read16MBTo32MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 16 MB y hasta 32 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 32 MB a 64 MB | Read32MBTo64MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 32 MB y hasta 64 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 64 MB a 128 MB | Read64MBTo128MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 64 MB y hasta 128 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 128 MB a 256 MB | Read128MBTo256MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 128 MB y hasta 256 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 256 MB a 512 MB | Read256MBTo512MBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 256 MB y hasta 512 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 512 MB a 1 GB | Read512MBTo1GBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 512 MB y hasta 1 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 1 GB a 2 GB | Read1GBTo2GBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 1 GB y hasta 2 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de 2 GB a 4 GB | Read2GBTo4GBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 2 GB y hasta 4 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Lectura del recuento de solicitudes de más de 4 GB | ReadLargerThan4GBRequestCount\$1 | Número de solicitudes GetObject con tamaños de datos superiores a 4 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 0 KB | Write0KBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos de 0 KB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 0 KB a 128 KB | Write0KBTo128KBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 0 KB y hasta 128 KB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 128 KB a 256 KB | Write128KBTo256KBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 128 KB y hasta 256 KB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 256 KB a 512 KB | Write256KBTo512KBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 256 KB y hasta 512 KB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 512 KB a 1 MB | Write512KBTo1MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 512 KB y hasta 1 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 1 MB a 2 MB | Write1MBTo2MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 1 MB y hasta 2 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 2 MB a 4 MB | Write2MBTo4MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 2 MB y hasta 4 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 4 MB a 8 MB | Write4MBTo8MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 4 MB y hasta 8 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 8 MB a 16 MB | Write8MBTo16MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 8 MB y hasta 16 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 16 MB a 32 MB | Write16MBTo32MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 16 MB y hasta 32 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 32 MB a 64 MB | Write32MBTo64MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 32 MB y hasta 64 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 64 MB a 128 MB | Write64MBTo128MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 64 MB y hasta 128 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 128 MB a 256 MB | Write128MBTo256MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 128 MB y hasta 256 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 256 MB a 512 MB | Write256MBTo512MBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 256 MB y hasta 512 MB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 512 MB a 1 GB | Write512MBTo1GBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 512 MB y hasta 1 GB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 1 GB a 2 GB | Write1GBTo2GBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 1 GB y hasta 2 GB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de 2 GB a 4 GB | Write2GBTo4GBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 2 GB y hasta 4 GB | Avanzado | Rendimiento | N | - | 
| Escritura del recuento de solicitudes de más de 4 GB | WriteLargerThan4GBRequestCount\$1 | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 4 GB | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 0 KB | Object0KBCount | Número de objetos con tamaños igual a 0 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 0 KB a 128 KB | Object0KBTo128KBCount | Número de objetos con tamaños superiores a 0 KB e inferior o igual a 128 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 128 KB a 256 KB | Object128KBTo256KBCount | Número de objetos con tamaños superiores a 128 KB e inferior o igual a 256 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 256 KB a 512 KB | Object256KBTo512KBCount | Número de objetos con tamaños superiores a 256 KB e inferior o igual a 512 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 512 KB a 1 MB | Object512KBTo1MBCount | Número de objetos con tamaños superiores a 512 KB e inferior o igual a 1 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 1 MB a 2 MB | Object1MBTo2MBCount | Número de objetos con tamaños superiores a 1 MB e inferior o igual a 2 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 2 MB a 4 MB | Object2MBTo4MBCount | Número de objetos con tamaños superiores a 2 MB e inferior o igual a 4 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 4 MB a 8 MB | Object4MBTo8MBCount | Número de objetos con tamaños superiores a 4 MB e inferior o igual a 8 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 8 MB a 16 MB | Object8MBTo16MBCount | Número de objetos con tamaños superiores a 8 MB e inferior o igual a 16 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 16 MB a 32 MB | Object16MBTo32MBCount | Número de objetos con tamaños superiores a 16 MB e inferior o igual a 32 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 32 MB a 64 MB | Object32MBTo64MBCount | Número de objetos con tamaños superiores a 32 MB e inferior o igual a 64 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 64 MB a 128 MB | Object64MBTo128MBCount | Número de objetos con tamaños superiores a 64 MB e inferior o igual a 128 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 128 MB a 256 MB | Object128MBTo256MBCount | Número de objetos con tamaños superiores a 128 MB e inferior o igual a 256 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 256 MB a 512 MB | Object256MBTo512MBCount | Número de objetos con tamaños superiores a 256 MB e inferior o igual a 512 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 512 MB a 1 GB | Object512MBTo1GBCount | Número de objetos con tamaños superiores a 512 MB e inferior o igual a 1 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 1 GB a 2 GB | Object1GBTo2GBCount | Número de objetos con tamaños superiores a 1 GB e inferior o igual a 2 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de 2 GB a 4 GB | Object2GBTo4GBCount | Número de objetos con tamaños superiores a 2 GB e inferior o igual a 4 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de objetos de más de 4 GB | ObjectLargerThan4GBCount | Número de objetos con tamaños superiores a 4 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | Avanzado | Rendimiento | N | - | 
| Recuento de errores Put 503 simultáneos | ConcurrentPut503ErrorCount | Número de errores 503 que se generan debido a escrituras simultáneas en el mismo objeto | Avanzado | Rendimiento | N | - | 
| Porcentaje de errores Put 503 simultáneos | - | Porcentaje de errores 503 que se generan debido a escrituras simultáneas en el mismo objeto | Avanzado | Rendimiento | S | 100 \$1 ConcurrentPut503Errors / AllRequests | 
| Recuento de solicitudes entre regiones | CrossRegionRequestCount | Número de solicitudes que se originan en un cliente en una región diferente a la región de origen del bucket | Avanzado | Rendimiento | N | - | 
| Porcentaje de solicitudes entre regiones | - | Porcentaje de solicitudes que se originan en un cliente en una región diferente a la región de origen del bucket | Avanzado | Rendimiento | S | 100 \$1 CrossRegionRequestCount / AllRequests | 
| Bytes transferidos entre regiones | CrossRegionTransferredBytes | Número de bytes que se transfieren desde llamadas en una región diferente a la región de origen del bucket | Avanzado | Rendimiento | N | - | 
| Porcentaje de bytes transferidos entre regiones | - | Porcentaje de bytes que se originan desde llamadas en una región diferente a la región de origen del bucket | Avanzado | Rendimiento | S | 100 \$1 CrossRegionBytes / (BytesDownloaded \$1 BytesUploaded) | 
| Recuento de solicitudes entre regiones sin replicación | CrossRegionWithoutReplicationRequestCount | Número de solicitudes que se originan en un cliente en una región diferente a la región de origen del bucket, excluyendo las solicitudes de replicación entre regiones | Avanzado | Rendimiento | N | - | 
| Porcentaje de solicitudes entre regiones sin replicación | - | Porcentaje de solicitudes que se originan desde un cliente en una región diferente a la región de origen del bucket, excluyendo las solicitudes de replicación entre regiones | Avanzado | Rendimiento | S | 100 \$1 CrossRegionRequestWithoutReplicationCount / AllRequests | 
| Bytes transferidos entre regiones sin replicación | CrossRegionWithoutReplicationTransferredBytes | Número de bytes que se transfieren desde llamadas en una región diferente a la región de origen del bucket, excluyendo los bytes de replicación entre regiones | Avanzado | Rendimiento | N | - | 
| Porcentaje de bytes transferidos entre regiones sin replicación | - | Número de solicitudes que se originan desde una región diferente a la región de origen del bucket, excluyendo las solicitudes de replicación entre regiones | Avanzado | Rendimiento | S | 100 \$1 CrossRegionBytesWithoutReplication / (BytesDownloaded \$1 BytesUploaded) | 
| Recuento de solicitudes dentro de una región | InRegionRequestCount | Número de solicitudes que se originan desde un cliente en la misma región que la región de origen del bucket | Avanzado | Rendimiento | N | - | 
| Porcentaje de solicitudes dentro de una región | - | Porcentaje de solicitudes que se originan desde un cliente en la misma región que la región de origen del bucket | Avanzado | Rendimiento | S | 100 \$1 InRegionRequestCount / AllRequests | 
| Bytes transferidos dentro de una región | InRegionTransferredBytes | Número de bytes que se transfieren desde llamadas de la misma región que la región de origen del bucket | Avanzado | Rendimiento | N | - | 
| Porcentaje de bytes transferidos dentro de una región | - | Porcentaje de bytes que se originan desde llamadas de la misma región que la región de origen del bucket | Avanzado | Rendimiento | S | 100 \$1 InRegionBytes / (BytesDownloaded \$1 BytesUploaded) | 
| Recuento de objetos únicos a los que se accede a diario | UniqueObjectsAccessedDailyCount | Número de objetos a los que se ha accedido al menos una vez en las últimas 24 horas | Avanzado | Rendimiento | N | - | 
| Recuento del porcentaje de objetos únicos a los que se accede a diario | - | Porcentaje de objetos a los que se ha accedido al menos una vez en las últimas 24 horas | Avanzado | Rendimiento | S | 100 \$1 UniqueObjectsAccessedDailyCount / ObjectCount | 

# Configuración de permisos de Lente de almacenamiento de Amazon S3
<a name="storage_lens_iam_permissions"></a>

Amazon S3 Storage Lens requiere nuevos permisos en AWS Identity and Access Management (IAM) para autorizar el acceso a las acciones de S3 Storage Lens. Para conceder estos permisos, puede utilizar una política de IAM basada en identidades. Puede asociar esta política a usuarios, grupos o roles de IAM para concederles permisos. Estos permisos pueden incluir la capacidad de habilitar o deshabilitar Lente de almacenamiento de S3, o de acceder a cualquier panel o configuración de Lente de almacenamiento de S3. 

El rol o usuario de IAM debe pertenecer a la cuenta creadora o propietaria del panel o la configuración, a menos que se cumplan las dos condiciones siguientes: 
+ Su cuenta es miembro de AWS Organizations.
+ Se le concedió permiso para crear paneles de nivel de organización por su cuenta de administración como administrador delegado.



**nota**  
No puede utilizar las credenciales de usuario raíz de la cuenta para ver los paneles de la Lente de almacenamiento de Amazon S3. Para acceder a los paneles de Lente de almacenamiento de S3, debe conceder los permisos de IAM necesarios a un usuario de IAM nuevo o existente. A continuación, inicie sesión con esas credenciales de usuario para acceder a los paneles de S3 Storage Lens. Para más información, consulte [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*. 
El uso de S3 Storage Lens en la consola de Amazon S3 puede requerir varios permisos. Por ejemplo, para editar un panel en la consola, necesita los siguientes permisos:  
`s3:ListStorageLensConfigurations`
`s3:GetStorageLensConfiguration`
`s3:PutStorageLensConfiguration`

**Topics**
+ [Configuración de permisos de cuenta para usar S3 Storage Lens](#storage_lens_iam_permissions_account)
+ [Configuración de permisos de cuenta para usar grupos de S3 Storage Lens](#storage_lens_groups_permissions)
+ [Configuración de permisos para utilizar S3 Storage Lens con AWS Organizations](#storage_lens_iam_permissions_organizations)

## Configuración de permisos de cuenta para usar S3 Storage Lens
<a name="storage_lens_iam_permissions_account"></a>

Para crear y administrar los paneles de Lente de almacenamiento de S3 y las configuraciones de los paneles de Lente de almacenamiento, debe tener los siguientes permisos, en función de las acciones que desee realizar: 

 La siguiente tabla muestra permisos de IAM relacionados con la lente de almacenamiento de Amazon S3. 


| Action | Permisos de IAM | 
| --- | --- | 
| Cree o actualice un panel de S3 Storage Lens en la consola de Amazon S3. |  `s3:ListStorageLensConfigurations` `s3:GetStorageLensConfiguration` `s3:GetStorageLensConfigurationTagging` `s3:PutStorageLensConfiguration` `s3:PutStorageLensConfigurationTagging`  | 
| Obtenga las etiquetas de un panel de Lente de almacenamiento de S3 en la consola de Amazon S3. |  `s3:ListStorageLensConfigurations` `s3:GetStorageLensConfigurationTagging`  | 
| Vea un panel de S3 Storage Lens en la consola de Amazon S3. |  `s3:ListStorageLensConfigurations` `s3:GetStorageLensConfiguration` `s3:GetStorageLensDashboard`  | 
| Eliminar un panel de S3 Storage Lens en la consola de Amazon S3. |  `s3:ListStorageLensConfigurations` `s3:GetStorageLensConfiguration` `s3:DeleteStorageLensConfiguration`  | 
| Cree o actualice una configuración de Lente de almacenamiento de S3 mediante la AWS CLI o un SDK de AWS. |  `s3:PutStorageLensConfiguration` `s3:PutStorageLensConfigurationTagging`  | 
| Obtenga las etiquetas de una configuración de Lente de almacenamiento de S3 usando la AWS CLI o un SDK de AWS. |  `s3:GetStorageLensConfigurationTagging`  | 
| Vea una configuración de Lente de almacenamiento de S3 mediante la AWS CLI o un SDK de AWS. |  `s3:GetStorageLensConfiguration`  | 
| Elimine una configuración de Lente de almacenamiento de S3 mediante la AWS CLI o el SDK de AWS. |  `s3:DeleteStorageLensConfiguration`  | 

**nota**  
Puede utilizar etiquetas de recursos en una política del IAM para administrar permisos.
Un usuario o rol de IAM con estos permisos puede ver métricas de buckets y prefijos de los que es posible que no tenga permiso directo para leer o mostrar objetos.
En el caso de los paneles de Lente de almacenamiento de S3 con las métricas a nivel de prefijo habilitadas, si una ruta de prefijo seleccionada coincide con una clave de objeto, es posible que el panel muestre la clave de objeto como otro prefijo.
Para las exportaciones de métricas, que se almacenan en un bucket de la cuenta, los permisos se otorgan mediante el permiso `s3:GetObject` existente en la política de IAM. Del mismo modo, para una entidad de AWS Organizations, la cuenta de administración o de administrador delegado de la organización puede utilizar políticas de IAM para administrar los permisos de acceso para las configuraciones y los paneles en el nivel de la organización.

## Configuración de permisos de cuenta para usar grupos de S3 Storage Lens
<a name="storage_lens_groups_permissions"></a>

Puede usar los grupos de Lente de almacenamiento de S3 para comprender la distribución de su almacenamiento dentro de los buckets en función del prefijo, el sufijo, o la etiqueta, el tamaño o la antigüedad de los objetos. Puede asociar grupos de Lente de almacenamiento a sus paneles para ver sus métricas agregadas.

Para trabajar con los grupos de Lente de almacenamiento, necesita determinados permisos. Para obtener más información, consulte [Permisos de grupos de Storage Lens](storage-lens-groups.md#storage-lens-group-permissions). 



## Configuración de permisos para utilizar S3 Storage Lens con AWS Organizations
<a name="storage_lens_iam_permissions_organizations"></a>

Puede utilizar Amazon S3 Storage Lens para recopilar métricas de almacenamiento y datos de uso de todas las cuentas que forman parte de la jerarquía de AWS Organizations. La siguiente tabla muestra las acciones y los permisos relacionados con el uso de S3 Storage Lens con Organizations.


| Action | Permisos de IAM | 
| --- | --- | 
| Habilite el acceso de confianza para S3 Storage Lens para su organización. |  `organizations:EnableAWSServiceAccess`  | 
| Desactive el acceso de confianza para Lente de almacenamiento de S3 para la organización. |  `organizations:DisableAWSServiceAccess`  | 
| Registre a un administrador delegado a fin de crear paneles o configuraciones de S3 Storage Lens para su organización. |  `organizations:RegisterDelegatedAdministrator`  | 
| Anule el registro de un administrador delegado para que no pueda crear paneles o configuraciones de Lente de almacenamiento de S3 para la organización. |  `organizations:DeregisterDelegatedAdministrator`  | 
|  Permisos adicionales a fin de crear configuraciones de Lente de almacenamiento de S3 para toda la organización.  |  `organizations:DescribeOrganization` `organizations:ListAccounts` `organizations:ListAWSServiceAccessForOrganization` `organizations:ListDelegatedAdministrators` `iam:CreateServiceLinkedRole`  | 

# Denominación de la tabla para la exportación de Lente de almacenamiento de S3 a tablas de S3
<a name="storage_lens_s3_tables_naming"></a>

## Descripción general
<a name="storage_lens_s3_tables_overview"></a>

Al exportar las métricas de Lente de almacenamiento de S3 a tablas de S3, las tablas se organizan utilizando las convenciones del catálogo de Apache Iceberg con patrones de nomenclatura específicos para garantizar la compatibilidad y la organización.

## Estructura de ubicación de tablas
<a name="storage_lens_table_location_structure"></a>

La ubicación completa de la tabla sigue este patrón:

```
s3tablescatalog/aws-s3/<namespace>/<table-name>
```

### Nombres de bucket de tablas
<a name="storage_lens_table_bucket_name"></a>

**Bucket de tablas:** `aws-s3`

La exportación de Lente de almacenamiento de S3 utiliza el bucket de tabla de `aws-s3`, que es el bucket designado para las tablas del sistema de AWS relacionadas con S3.

### Nombre del catálogo
<a name="storage_lens_catalog_name"></a>

**El catálogo:** `s3tablescatalog/aws-s3`

Las tablas de Lente de almacenamiento de S3 se almacenan en el catálogo de S3 porque Lente de almacenamiento proporciona información sobre tres tipos de recursos de S3:
+ Métricas de almacenamiento
+ Propiedades de bucket
+ Métricas de uso de las API

## Convención de nomenclatura de espacio de nombres
<a name="storage_lens_namespace_naming"></a>

Los espacios de nombres organizan las tablas dentro del catálogo. Para Lente de almacenamiento de S3, el espacio de nombres se deriva del ID de configuración de Lente de almacenamiento.

### Formato de espacio de nombres estándar
<a name="storage_lens_standard_namespace"></a>

Para los ID de configuración de Lente de almacenamiento sin puntos (`.`):

```
lens_<configuration-id>_exp
```

**Ejemplo:** si el ID de configuración es `my-lens-config`, el espacio de nombres será:

```
lens_my-lens-config_exp
```

### Formato de espacio de nombres con manejo de caracteres de punto
<a name="storage_lens_namespace_dot_handling"></a>

Los ID de configuración de Lente de almacenamiento pueden contener puntos (`.`), pero los espacios de nombres de tablas de S3 solo admiten mayúsculas, números, guiones (`-`) y guiones bajos (`_`). Cuando el ID de configuración contiene puntos, se convierten en guiones y se agrega un sufijo hash para garantizar su exclusividad:

```
lens_<configuration-id-with-dots-replaced>_exp_<7-char-hash>
```

**Ejemplo:** si el ID de configuración es `my.lens.config`, el espacio de nombres será:

```
lens_my-lens-config_exp_a1b2c3d
```

Dónde `a1b2c3d` están los primeros 7 caracteres del hash SHA-1 del ID de configuración original.

### Reglas de nomenclatura de espacios de nombres
<a name="storage_lens_namespace_rules"></a>
+ Longitud: 1-127 caracteres
+ Caracteres permitidos: letras minúsculas (a-z), números (0-9), guiones (-), guiones (-), guiones bajos (\$1)
+ Patrón: `[a-z0-9_-]{1,127}`
+ Debe ser único dentro del bucket de la tabla

## Requisitos de ID de configuración de Lente de almacenamiento
<a name="storage_lens_config_id_requirements"></a>

El ID de configuración de Lente de almacenamiento debe seguir estas reglas:
+ Longitud: 1-64 caracteres
+ Caracteres permitidos: letras (a-z), números (0-9), guiones (-), guiones bajos (\$1), puntos (.)
+ Patrón: `[a-zA-Z0-9\-\_.]+`

## Ejemplos completos
<a name="storage_lens_complete_examples"></a>

Para una configuración de Lente de almacenamiento con ID `production-metrics`:
+ **Bucket de tablas:** `aws-s3`
+ **El catálogo:** `s3tablescatalog/aws-s3`
+ **Espacio de nombres:** `lens_production-metrics_exp`
+ **Ruta completa:** `s3tablescatalog/aws-s3/lens_production-metrics_exp/<table-name>`

Para una configuración de Lente de almacenamiento con ID `prod.us.east.metrics`:
+ **Bucket de tablas:** `aws-s3`
+ **El catálogo:** `s3tablescatalog/aws-s3`
+ **Espacio de nombres:** `lens_prod-us-east-metrics_exp_f8e9a1b` (con hash)
+ **Ruta completa:** `s3tablescatalog/aws-s3/lens_prod-us-east-metrics_exp_f8e9a1b/<table-name>`

## Tipos de tabla
<a name="storage_lens_table_types"></a>

La siguiente tabla muestra los diferentes tipos de tablas creadas para las exportaciones de Lente de almacenamiento de S3:


| Nombre del bucket | Espacio de nombres | Nombre de la tabla de S3 | Descripción | 
| --- | --- | --- | --- | 
| s3tablescatalog/aws-s3 | lens\$1<conf\$1name>\$1exp[\$1<hash>] | default\$1storage\$1metrics | Esta tabla contiene las métricas de almacenamiento de la configuración de Lente de almacenamiento. | 
| s3tablescatalog/aws-s3 | lens\$1<conf\$1name>\$1exp[\$1<hash>] | default\$1activity\$1metrics | Esta tabla contiene las métricas de actividad de la configuración de Lente de almacenamiento. | 
| s3tablescatalog/aws-s3 | lens\$1<conf\$1name>\$1exp[\$1<hash>] | expanded\$1prefixes\$1storage\$1metrics | Esta tabla contiene las métricas de almacenamiento para todos los prefijos de la configuración de Lente de almacenamiento. | 
| s3tablescatalog/aws-s3 | lens\$1<conf\$1name>\$1exp[\$1<hash>] | expanded\$1prefixes\$1activity\$1metrics | Esta tabla contiene las métricas de actividad para todos los prefijos de la configuración de Lente de almacenamiento. | 
| s3tablescatalog/aws-s3 | lens\$1<conf\$1name>\$1exp[\$1<hash>] | bucket\$1property\$1metrics | Esta tabla contiene las métricas de propiedad de bucket para todos los buckets de la configuración de Lente de almacenamiento. | 

**nota**  
No hay cargos adicionales para la exportación de las métricas de Lente de almacenamiento de S3 a un bucket de tablas de S3 administrado de AWS. Paga los cargos habituales por el almacenamiento y la administración de las tablas en el bucket de la tabla. Puede habilitar o desactivar las tablas de S3 mediante la consola de Amazon S3, la API de Amazon S3, la AWS CLI o los AWS SDK.

# Trabajo con Amazon S3 Storage Lens mediante la consola y la API
<a name="S3LensExamples"></a>

La Lente de almacenamiento de Amazon S3 es una función de análisis de almacenamiento en la nube que puede utilizar para obtener visibilidad en toda la organización sobre el uso y la actividad del almacenamiento de objetos. Puede utilizar las métricas de S3 Storage Lens para generar información resumida, como averiguar cuánto almacenamiento tiene en toda la organización o cuáles son los buckets y los prefijos de crecimiento más rápido. También puede utilizar las métricas de Amazon S3 Storage Lens para identificar oportunidades de optimización de costos, implementar las prácticas recomendadas de protección y seguridad de los datos y mejorar el rendimiento de las cargas de trabajo de las aplicaciones. Por ejemplo, puede identificar los buckets que no tienen reglas del ciclo de vida de S3 para que hagan vencer las cargas multipartes incompletas que tengan más de 7 días de antigüedad. También puede identificar los buckets que no siguen las prácticas recomendadas de protección de datos, como el uso de la Replicación de S3 o el control de versiones de S3. S3 Storage Lens analiza también las métricas para ofrecer recomendaciones contextuales que puede usar para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas para proteger los datos. 

S3 Storage Lens agrega las métricas y muestra la información en la sección **Instantánea de la cuenta** en la página **Buckets** de la consola de Amazon S3. La Lente de almacenamiento de S3 también proporciona un panel interactivo que puede utilizar para visualizar información y tendencias, marcar valores atípicos y recibir recomendaciones para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas de protección de datos. El panel tiene opciones de desglose para generar y visualizar información en el nivel de la organización, la cuenta, la Región de AWS, la clase de almacenamiento, el bucket, el prefijo o el grupo de Lente de almacenamiento. También puede enviar un informe de métricas diario en CSV o formato Parquet a un bucket de S3 de uso general o exportar las métricas directamente a un bucket de tablas de S3 administrado de AWS. 

**nota**  
Lente de almacenamiento solo agrega métricas para los [buckets de uso general de S3](UsingBucket.md).

Las siguientes secciones contienen ejemplos de la creación, la actualización y la visualización de las configuraciones de S3 Storage Lens y de la realización de operaciones relacionadas con la característica. Si utiliza S3 Storage Lens con AWS Organizations, en estos ejemplos también se abarcan esos casos de uso. En los ejemplos, sustituya cualquier valor de marcador de posición.

**Topics**
+ [Creación de un panel de Lente de almacenamiento de Amazon S3](storage_lens_creating_dashboard.md)
+ [Actualización de un panel de Lente de almacenamiento de Amazon S3](storage_lens_editing.md)
+ [Deshabilitación de un panel de Lente de almacenamiento de Amazon S3](storage_lens_disabling.md)
+ [Eliminación de un panel de Lente de almacenamiento de Amazon S3](storage_lens_deleting.md)
+ [Obtención de lista de paneles de Lente de almacenamiento de Amazon S3](storage_lens_list_dashboard.md)
+ [Visualización de los detalles de configuración de paneles de Lente de almacenamiento de Amazon S3](storage_lens_viewing.md)
+ [Administración de etiquetas de recursos de AWS con Lente de almacenamiento de S3](storage-lens-groups-manage-tags-dashboard.md)
+ [Archivos auxiliares para utilizar Amazon S3 Storage Lens](S3LensHelperFilesCLI.md)

# Creación de un panel de Lente de almacenamiento de Amazon S3
<a name="storage_lens_creating_dashboard"></a>

Puede crear paneles personalizados de Lente de almacenamiento de S3 adicionales que pueden abarcar a la organización en AWS Organizations o a Regiones de AWS específicas o buckets dentro de una cuenta. 

**nota**  
Las actualizaciones en la configuración del panel pueden tardar hasta 48 horas en mostrarse o visualizarse con precisión.

## Uso de la consola de S3
<a name="storage_lens_console_creating"></a>

Siga los pasos que figuran a continuación para crear un panel de Amazon S3 Storage Lens en la consola de Amazon S3.

**Paso 1: configuración de los ajustes generales**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En la barra de navegación de la parte superior de la página, elija el nombre de la Región de AWS que aparece. A continuación, elija la región a la que desea cambiar. 

1. En el panel de navegación, en **Lente de almacenamiento de S3**, elija **Paneles**.

1. Elija **Create dashboard (Crear un panel)**.

1. En la página **Dashboard** (Panel), en la sección **General**, haga lo siguiente:

   1. Vea la **región de origen** del panel. La región de origen es la Región de AWS donde se almacenan la configuración y las métricas de este Almacenamiento de lente.

   1. Escriba un nombre de panel. 

      Los nombres de los paneles deben tener menos de 65 caracteres y no deben contener caracteres ni espacios especiales. 
**nota**  
No puede cambiar el nombre de este panel una vez que se creado.

   1. Elija **Habilitado** para mostrar las métricas diarias actualizadas en el panel de control.

   1. (Opcional) Si lo desea, puede agregar **Etiquetas** al panel. Puede usar etiquetas para administrar los permisos de su panel y realizar un seguimiento de los costos de S3 Storage Lens. Para obtener más información, consulte [Control del acceso a recursos de AWS mediante etiquetas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) en la *Guía del usuario de IAM* y [Uso de etiquetas generadas por AWS](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/aws-tags.html) en la *Guía del usuario de AWS Billing*.
**nota**  
Puede agregar hasta 50 etiquetas a la configuración del panel.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 2: definir el alcance del panel**

1. En la sección **Alcance del panel**, elija las regiones y los buckets que desea que Lente de almacenamiento de S3 incluya o excluya en el panel.

1. Elija los buckets en las regiones seleccionadas que desea que S3 Storage Lens incluya o excluya. Puede incluir o excluir buckets, pero no ambos. Esta opción no está disponible cuando se crean paneles por organización.
**nota**  
Puede incluir o excluir regiones y buckets. Esta opción está limitada a las regiones solo cuando se crean paneles de nivel de organización en las cuentas de miembros de su organización. 
Puede elegir hasta 50 buckets para incluir o excluir.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 3: elección del nivel de Lente de almacenamiento**

1. En la sección **Niveles de Lente de almacenamiento**, elija el nivel de características que desea agregar a este panel.

   1. Para incluir métricas gratuitas agregadas por bucket y disponibles para consultas durante 14 días, elija **Nivel gratuito**.

   1. Para habilitar las métricas avanzadas, elija el **nivel avanzado**. Estas opciones incluyen la agregación de grupos de prefijos o lentes de almacenamiento, la publicación en Amazon CloudWatch, el informe de prefijos ampliado y las recomendaciones contextuales. Los datos están disponibles para consultas durante 15 meses. Las métricas y recomendaciones avanzadas tienen un costo adicional. Para obtener más información, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).

      Para obtener más información sobre las métricas avanzadas y gratuitas, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. En **Categorías de métricas avanzadas**, seleccione la categoría de métricas que desea habilitar:
   + **Métricas de actividad**
   + **Detailed status code metrics (Métricas de código de estado detalladas**
   + **Métricas de optimización de costos**
   + **Métricas de protección de datos**
   + **Métricas de desempeño**

   Para obtener una vista previa de las métricas que se incluyen en cada categoría, use el botón de flecha desplegable situado debajo de la lista de casillas de verificación de las categorías de métricas. Para obtener más información sobre categorías de métricas, consulte [Categorías de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_types). Para obtener una lista completa de métricas, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

1. Elija o especifique un **Delimitador de prefijo** para distinguir los niveles dentro de cada prefijo. Este valor se utiliza para identificar cada nivel de prefijo. El valor predeterminado de Amazon S3 es el carácter “`/`“, pero la estructura de almacenamiento podría utilizar otros caracteres delimitadores.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 4: (opcional) elección de la agregación de las métricas**

1. En **Agregación de métricas adicionales**, elija qué métricas quiere agregar:
   + Agregación de prefijos
   + Agregación de grupos de Lente de almacenamiento

1. Si ha habilitado la **Agregación de prefijos**, especifique el **umbral mínimo de prefijos** para el panel de control y la **profundidad de prefijos**. A continuación, elija **Siguiente** para guardar y continuar.
**nota**  
La configuración de **Profundidad de prefijo** determina con cuántos niveles jerárquicos de profundidad Lente de almacenamiento de S3 analizará los prefijos de los objetos, con un límite máximo de 10 niveles. El **Umbral de prefijo** especifica el porcentaje mínimo del almacenamiento total que debe representar un prefijo antes de que se incluya en las métricas de Lente de almacenamiento.

1. Si ha habilitado la **Agregación de grupos de Storage Lens**, elija una de las siguientes opciones:
   + **Incluir grupos de Storage Lens**
   + **Excluya grupos de lentes de almacenamiento**

1. Al incluir grupos de lentes de almacenamiento en la agregación, puede **Incluir todos los grupos de lentes de almacenamiento de la región de origen** o especificar los grupos de lentes de almacenamiento que desee incluir.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 5: (opcional) elección de la configuración de exportación y publicación de métricas**

1. En **Publicación de métricas**, elija **Publicación de CloudWatch** si quiere acceder a las métricas de Lente de almacenamiento en el panel de control de CloudWatch.
**nota**  
Las métricas por prefijo no están disponibles en CloudWatch.

1. En **Exportación de métricas**, elija qué datos del panel de Lente de almacenamiento quiere que se exporten a diario:
   + **Informe de métricas predeterminado**
   + **Informe de métricas de prefijos ampliados**

1. (Opcional) Si eligió el **Informe de métricas predeterminado**, en la configuración del **Informe de métricas predeterminado**, elija el tipo de bucket. Puede exportar el informe a un bucket de Amazon S3 de uso general o a un bucket de tabla de S3 administrado de AWS. Según el tipo de bucket seleccionado, actualice las opciones de **Configuración de destino de bucket de uso general** o **Configuración de destino de bucket de tabla**.
**nota**  
El **informe de métricas predeterminado** solo incluye prefijos dentro del umbral y la profundidad establecidos en la configuración de agregación de prefijos.  
Si elige especificar una clave de cifrado, debe elegir una clave de AWS KMS (SSE-KMS) o una clave administrada por Amazon S3 (SSE-S3). Si la política de bucket de destino requiere el cifrado, debe proporcionar una clave de cifrado para la exportación de las métricas. Sin la clave de cifrado, se produce un error en la exportación a S3. Para obtener más información, consulte [Uso de una AWS KMS key para cifrar las exportaciones de métricas](storage_lens_encrypt_permissions.md).

1. (Opcional) Si eligió el **Informe de métricas de prefijos ampliados**, en la configuración del **Informe de métricas de prefijos ampliados**, elija el tipo de bucket. Puede exportar el informe a un bucket de Amazon S3 de uso general o a un bucket de tabla de S3 de solo lectura. Según el tipo de bucket seleccionado, actualice la **Configuración de destino de bucket de uso general** o **Configuración de destino de bucket de tabla**.
**nota**  
El **Informe de métricas de prefijos ampliados** incluye todos los prefijos hasta la profundidad del prefijo 50 en todos los buckets seleccionados que se especifican en el alcance del panel.  
Si elige especificar una clave de cifrado, debe elegir una clave de AWS KMS (SSE-KMS) o una clave administrada por Amazon S3 (SSE-S3). Si la política de bucket de destino requiere el cifrado, debe proporcionar una clave de cifrado para la exportación de las métricas. Sin la clave de cifrado, se produce un error en la exportación a S3. Para obtener más información, consulte [Uso de una AWS KMS key para cifrar las exportaciones de métricas](storage_lens_encrypt_permissions.md).

1. Elija **Siguiente** para guardar los cambios y continuar.

1. Revise todo lo que aparece en la página **Revisar y crear**. Si no hay cambios adicionales, elija **Siguiente** para guardar los cambios y crear el panel de control.

**Paso 6: revisión de la configuración del panel y creación del panel**

1. En la sección **General**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Alcance del panel**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Nivel de Lente de almacenamiento**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Agregación de métricas**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Exportación de métricas**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. Tras revisar y confirmar todos los ajustes de configuración del panel, elija **Enviar** para crear el panel.

Una vez que haya creado correctamente el nuevo panel de Lente de almacenamiento, podrá verlo en la página del **panel** de Lente de almacenamiento.

## Uso de AWS CLI
<a name="S3PutStorageLensConfigurationTagsCLI"></a>

**Example**  
En el siguiente comando de ejemplo, se crea una configuración de Lente de almacenamiento de Amazon S3 con etiquetas. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control put-storage-lens-configuration --account-id=111122223333 --config-id=example-dashboard-configuration-id --region=us-east-1 --storage-lens-configuration=file://./config.json --tags=file://./tags.json
```

**Example**  
En el siguiente comando de ejemplo, se crea una configuración de Lente de almacenamiento de Amazon S3 sin etiquetas. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control put-storage-lens-configuration --account-id=222222222222 --config-id=your-configuration-id --region=us-east-1 --storage-lens-configuration=file://./config.json
```

## Uso de AWS SDK para Java
<a name="S3CreateandUpdateStorageLensConfigurationJava"></a>

**Example – Creación y actualización de una configuración de Lente de almacenamiento de Amazon S3**  
El siguiente ejemplo crea y actualiza una configuración de Lente de almacenamiento de Amazon S3 en SDK para Java:  

```
package aws.example.s3control;

import software.amazon.awssdk.awscore.exception.AwsServiceException;
import software.amazon.awssdk.core.exception.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.AccountLevel;
import software.amazon.awssdk.services.s3control.model.ActivityMetrics;
import software.amazon.awssdk.services.s3control.model.AdvancedCostOptimizationMetrics;
import software.amazon.awssdk.services.s3control.model.AdvancedDataProtectionMetrics;
import software.amazon.awssdk.services.s3control.model.AdvancedPerformanceMetrics;
import software.amazon.awssdk.services.s3control.model.BucketLevel;
import software.amazon.awssdk.services.s3control.model.CloudWatchMetrics;
import software.amazon.awssdk.services.s3control.model.DetailedStatusCodesMetrics;
import software.amazon.awssdk.services.s3control.model.Format;
import software.amazon.awssdk.services.s3control.model.Include;
import software.amazon.awssdk.services.s3control.model.OutputSchemaVersion;
import software.amazon.awssdk.services.s3control.model.PrefixLevel;
import software.amazon.awssdk.services.s3control.model.PrefixLevelStorageMetrics;
import software.amazon.awssdk.services.s3control.model.PutStorageLensConfigurationRequest;
import software.amazon.awssdk.services.s3control.model.S3BucketDestination;
import software.amazon.awssdk.services.s3control.model.SSES3;
import software.amazon.awssdk.services.s3control.model.SelectionCriteria;
import software.amazon.awssdk.services.s3control.model.StorageLensAwsOrg;
import software.amazon.awssdk.services.s3control.model.StorageLensConfiguration;
import software.amazon.awssdk.services.s3control.model.StorageLensDataExport;
import software.amazon.awssdk.services.s3control.model.StorageLensDataExportEncryption;
import software.amazon.awssdk.services.s3control.model.StorageLensExpandedPrefixesDataExport;
import software.amazon.awssdk.services.s3control.model.StorageLensTableDestination;
import software.amazon.awssdk.services.s3control.model.StorageLensTag;

import java.util.Arrays;
import java.util.List;

public class CreateAndUpdateDashboard {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "111122223333";
        String exportAccountId = "Destination Account ID";
        String exportBucketArn = "arn:aws:s3:::destBucketName"; // The destination bucket for your metrics export must be in the same Region as your S3 Storage Lens configuration.
        String awsOrgARN = "arn:aws:organizations::123456789012:organization/o-abcdefgh";
        Format exportFormat = Format.CSV;

        try {
            SelectionCriteria selectionCriteria = SelectionCriteria.builder()
                    .delimiter("/")
                    .maxDepth(5)
                    .minStorageBytesPercentage(10.0)
                    .build();

            PrefixLevelStorageMetrics prefixStorageMetrics = PrefixLevelStorageMetrics.builder()
                    .isEnabled(true)
                    .selectionCriteria(selectionCriteria)
                    .build();

            BucketLevel bucketLevel = BucketLevel.builder()
                    .activityMetrics(ActivityMetrics.builder().isEnabled(true).build())
                    .advancedCostOptimizationMetrics(AdvancedCostOptimizationMetrics.builder().isEnabled(true).build())
                    .advancedDataProtectionMetrics(AdvancedDataProtectionMetrics.builder().isEnabled(true).build())
                    .advancedPerformanceMetrics(AdvancedPerformanceMetrics.builder().isEnabled(true).build())
                    .detailedStatusCodesMetrics(DetailedStatusCodesMetrics.builder().isEnabled(true).build())
                    .prefixLevel(PrefixLevel.builder().storageMetrics(prefixStorageMetrics).build())
                    .build();

            AccountLevel accountLevel = AccountLevel.builder()
                    .activityMetrics(ActivityMetrics.builder().isEnabled(true).build())
                    .advancedCostOptimizationMetrics(AdvancedCostOptimizationMetrics.builder().isEnabled(true).build())
                    .advancedPerformanceMetrics(AdvancedPerformanceMetrics.builder().isEnabled(true).build())
                    .advancedDataProtectionMetrics(AdvancedDataProtectionMetrics.builder().isEnabled(true).build())
                    .detailedStatusCodesMetrics(DetailedStatusCodesMetrics.builder().isEnabled(true).build())
                    .bucketLevel(bucketLevel)
                    .build();

            Include include = Include.builder()
                    .buckets(Arrays.asList("arn:aws:s3:::bucketName"))
                    .regions(Arrays.asList("us-west-2"))
                    .build();

            StorageLensDataExportEncryption exportEncryption = StorageLensDataExportEncryption.builder()
                    .sses3(SSES3.builder().build())
                    .build();

            S3BucketDestination s3BucketDestination = S3BucketDestination.builder()
                    .accountId(exportAccountId)
                    .arn(exportBucketArn)
                    .encryption(exportEncryption)
                    .format(exportFormat)
                    .outputSchemaVersion(OutputSchemaVersion.V_1)
                    .prefix("Prefix")
                    .build();

            StorageLensTableDestination s3TablesDestination = StorageLensTableDestination.builder()
                    .encryption(exportEncryption)
                    .isEnabled(true)
                    .build();

            CloudWatchMetrics cloudWatchMetrics = CloudWatchMetrics.builder()
                    .isEnabled(true)
                    .build();

            StorageLensDataExport dataExport = StorageLensDataExport.builder()
                    .cloudWatchMetrics(cloudWatchMetrics)
                    .s3BucketDestination(s3BucketDestination)
                    .storageLensTableDestination(s3TablesDestination)
                    .build();

            StorageLensAwsOrg awsOrg = StorageLensAwsOrg.builder()
                    .arn(awsOrgARN)
                    .build();

            StorageLensExpandedPrefixesDataExport expandedPrefixesDataExport = StorageLensExpandedPrefixesDataExport.builder()
                    .s3BucketDestination(s3BucketDestination)
                    .storageLensTableDestination(s3TablesDestination)
                    .build();

            StorageLensConfiguration configuration = StorageLensConfiguration.builder()
                    .id(configurationId)
                    .accountLevel(accountLevel)
                    .include(include)
                    .dataExport(dataExport)
                    .awsOrg(awsOrg)
                    .expandedPrefixesDataExport(expandedPrefixesDataExport)
                    .prefixDelimiter("/")
                    .isEnabled(true)
                    .build();

            List<StorageLensTag> tags = Arrays.asList(
                    StorageLensTag.builder().key("key-1").value("value-1").build(),
                    StorageLensTag.builder().key("key-2").value("value-2").build()
            );

            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();

            s3ControlClient.putStorageLensConfiguration(PutStorageLensConfigurationRequest.builder()
                    .accountId(sourceAccountId)
                    .configId(configurationId)
                    .storageLensConfiguration(configuration)
                    .tags(tags)
                    .build()
            );

        } catch (AwsServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

Para acceder a grupos de lentes de almacenamiento de S3 o prefijos expandidos, debe actualizar el panel para usar el nivel avanzado. Se aplican cargos adicionales. Para obtener más información sobre los niveles gratuitos y avanzados, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection). Para obtener más información acerca de los grupos de S3 Storage Lens, consulte [Trabajo con grupos de Lente de almacenamiento de S3 para filtrar y agregar métricas](storage-lens-groups-overview.md). 

# Actualización de un panel de Lente de almacenamiento de Amazon S3
<a name="storage_lens_editing"></a>

 El panel predeterminado de Lente de almacenamiento de Amazon S3 es `default-account-dashboard`. Amazon S3 preconfigura este panel para ayudarle a visualizar información resumida y tendencias para las métricas avanzadas y gratuitas agregadas de toda la cuenta en la consola. No puede modificar el alcance de configuración del panel, pero puede actualizar la selección de métricas de métricas gratuitas a métricas y recomendaciones avanzadas pagadas, configurar la exportación de métricas opcionales o incluso desactivar el panel predeterminado. El panel predeterminado no se puede eliminar y solo se puede deshabilitar. Para obtener más información, consulte [Uso de la consola de S3](storage_lens_console_deleting.md).

## Uso de la consola de S3
<a name="storage_lens_console_editing"></a>

Siga los pasos que figuran a continuación para actualizar un panel de Amazon S3 Storage Lens en la consola de Amazon S3.

**Paso 1: actualización del panel y configuración de los ajustes generales**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens, paneles**.

1. Elija el panel que desea editar.

1. Elija **Ver la configuración del panel**.

1. Elija **Edit (Edición de)**. Ahora puede revisar la configuración del panel de control paso a paso. Para realizar cambios en cualquiera de los pasos, puede hacer clic directamente en el paso mediante el menú de navegación de la izquierda. Para obtener instrucciones sobre cómo actualizar esos pasos,
**nota**  
No puede cambiar lo siguiente:  
El nombre del panel
La región de origen

1. En la página **Panel**, en la sección **General**, puede hacer cambios de la siguiente manera:
   + Elija **Habilitado** o **Desactivado** para actualizar si recibe métricas diarias en el panel de control.
   + (Opcional) Si lo desea, puede agregar **Etiquetas** al panel. Puede usar etiquetas para administrar los permisos de su panel y realizar un seguimiento de los costos de S3 Storage Lens. Para obtener más información, consulte [Control del acceso a recursos de AWS mediante etiquetas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) en la *Guía del usuario de IAM* y [Uso de etiquetas generadas por AWS](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/aws-tags.html) en la *Guía del usuario de AWS Billing*.
**nota**  
Puede agregar hasta 50 etiquetas a la configuración del panel.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 2: actualizar el alcance del panel**

1. En la sección **Alcance del panel**, actualice las regiones y los buckets que desea que Lente de almacenamiento de S3 incluya o excluya en el panel.
**nota**  
Puede incluir o excluir regiones y buckets. Esta opción está limitada a las regiones solo cuando se crean paneles de nivel de organización en las cuentas de miembros de su organización. 
Puede elegir hasta 50 buckets para incluir o excluir.

1. Elija los buckets en las regiones seleccionadas que desea que S3 Storage Lens incluya o excluya. Puede incluir o excluir buckets, pero no ambos. Esta opción no está disponible cuando se crean paneles por organización.
**nota**  
Puede incluir o excluir regiones y buckets. Esta opción está limitada a las regiones solo cuando se crean paneles de nivel de organización en las cuentas de miembros de su organización.
Puede elegir hasta 50 buckets para incluir o excluir.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 3: actualización del nivel de Lente de almacenamiento, configuración de la selección de métricas**

1. En la sección **Nivel de Lente de almacenamiento** **Selección de métricas**, actualice el nivel de métricas que desea agregar a este panel.
**nota**  
Si va a actualizar el **Nivel gratuito** al **Nivel avanzado**, tendrá que actualizar la configuración de **Agregación de métricas**. Para actualizar la **Configuración de agregación de métricas**, consulte el **Paso 4: actualización de la agregación de métricas**.
Si va a actualizar el nivel de Lente de almacenamiento de **Nivel avanzado** a **Nivel gratuito**, tendrá que actualizar la configuración de **Agregación de métricas**. La característica **Agregación de métricas** solo se aplica a las categorías de métricas del **Nivel avanzado**.

1. Para incluir métricas gratuitas agregadas por bucket y disponibles para consultas durante 14 días, elija **Nivel gratuito**.

1. Para habilitar las métricas avanzadas, elija el **nivel avanzado**. Estas opciones incluyen la agregación de prefijos, la publicación de Amazon CloudWatch y las recomendaciones contextuales. Los datos están disponibles para consultas durante 15 meses. Las métricas y recomendaciones avanzadas tienen un costo adicional. Para obtener más información, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).

   Para obtener más información sobre las métricas avanzadas y gratuitas, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. En **Categorías de métricas avanzadas**, elija la categoría de las métricas que desea habilitar:
   + **Métricas de actividad**
   + **Detailed status code metrics (Métricas de código de estado detalladas**
   + **Métricas de optimización de costos**
   + **Métricas de protección de datos**
   + **Métricas de desempeño**

   Para obtener una vista previa de las métricas que se incluyen en cada categoría, use el botón de flecha desplegable situado debajo de la lista de casillas de verificación de las categorías de métricas. Para obtener más información sobre categorías de métricas, consulte [Categorías de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_types). Para obtener una lista completa de métricas, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

1. Elija o especifique un **Delimitador de prefijo** para distinguir los niveles dentro de cada prefijo. Este valor se utiliza para identificar cada nivel de prefijo. El valor predeterminado de Amazon S3 es el carácter “`/`“, pero la estructura de almacenamiento podría utilizar otros caracteres delimitadores.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 4: (opcional) actualización de la agregación de métricas**

1. En **Agregación de métricas adicionales**, elija qué métricas quiere agregar mediante la elección de una de las siguientes opciones:
   + Agregación de prefijos
   + Agregación de grupos de Lente de almacenamiento

1. Si ha habilitado la **Agregación de prefijos**, especifique el **umbral mínimo de prefijos** para el panel de control y la **profundidad de prefijos**. A continuación, elija **Siguiente** para guardar y continuar.

1. Si ha habilitado la **Agregación de grupos de Storage Lens**, elija una de las siguientes opciones:
   + **Incluir grupos de Storage Lens**
   + **Excluya grupos de lentes de almacenamiento**

1. Al incluir grupos de lentes de almacenamiento en la agregación, puede **Incluir todos los grupos de lentes de almacenamiento de la región de origen** o especificar los grupos de lentes de almacenamiento que desee incluir.

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 5: (opcional) actualización de la configuración de exportación y publicación de métricas**

1. En **Publicación de métricas**, elija **Publicación de CloudWatch** si quiere acceder a las métricas de Lente de almacenamiento en el panel de control de CloudWatch.
**nota**  
Las métricas por prefijo no están disponibles en CloudWatch.

1. En **Exportación de métricas**, elija qué datos del panel de Lente de almacenamiento quiere que se exporten a diario:
   + **Informe de métricas predeterminado**
   + **Informe de métricas de prefijos ampliados**

1. (Opcional) Si eligió el **Informe de métricas predeterminado**, en la configuración del **Informe de métricas predeterminado**, elija el tipo de bucket. Puede exportar el informe a un bucket de S3 de uso general o a un bucket de tabla de S3 de solo lectura. Según el tipo de bucket seleccionado, actualice las opciones de **Configuración de destino de bucket de uso general** o **Configuración de destino de bucket de tabla**.
**nota**  
El **informe de métricas predeterminado** solo incluye prefijos dentro del umbral y la profundidad establecidos en la configuración de agregación de prefijos. Si la agregación de prefijos aún no está configurada, el umbral incluye hasta los 100 prefijos más grandes por tamaño.
Si elige especificar una clave de cifrado, debe elegir una clave de AWS KMS (SSE-KMS) o una clave administrada por Amazon S3 (SSE-S3). Si la política de bucket de destino requiere el cifrado, debe proporcionar una clave de cifrado para la exportación de las métricas. Sin la clave de cifrado, se produce un error en la exportación a S3. Para obtener más información, consulte [Uso de una AWS KMS key para cifrar las exportaciones de métricas](storage_lens_encrypt_permissions.md).

1. Elija **Siguiente** para guardar los cambios y continuar.

1. (Opcional) Si eligió el **Informe de métricas de prefijos ampliados**, en la configuración del **Informe de métricas de prefijos ampliados**, elija el tipo de bucket. Puede exportar el informe a un bucket de S3 de uso general o a un bucket de tabla de S3 de solo lectura. Según el tipo de bucket seleccionado, actualice la **Configuración de destino de bucket de uso general** o **Configuración de destino de bucket de tabla**.
**nota**  
El **Informe de métricas de prefijos ampliados** incluye prefijos en todos los buckets especificados en el alcance del panel.
Si elige especificar una clave de cifrado, debe elegir una clave de AWS KMS (SSE-KMS) o una clave administrada por Amazon S3 (SSE-S3). Si la política de bucket de destino requiere el cifrado, debe proporcionar una clave de cifrado para la exportación de las métricas. Sin la clave de cifrado, se produce un error en la exportación a S3. Para obtener más información, consulte [Uso de una AWS KMS key para cifrar las exportaciones de métricas](storage_lens_encrypt_permissions.md).

1. Elija **Siguiente** para guardar los cambios y continuar.

**Paso 6: revisión y actualización de la configuración del panel**

1. En la sección **General**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Alcance del panel**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Nivel de Lente de almacenamiento**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Agregación de métricas**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. En la sección **Exportación de métricas**, revise la configuración. Para realizar cualquier cambio, elija **Editar**.

1. Tras revisar y confirmar todos los ajustes de configuración del panel, elija **Enviar** para actualizar el panel.

Una vez que haya actualizado correctamente el nuevo panel de Lente de almacenamiento, podrá ver la configuración del panel actualizada en la página del **Panel** de Lente de almacenamiento.

## Uso de AWS CLI
<a name="S3PutStorageLensConfigurationTagsCLI"></a>

**Example**  
En el siguiente comando de ejemplo, se actualiza una configuración de panel de Lente de almacenamiento de Amazon S3. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control put-storage-lens-configuration --account-id=111122223333 --config-id=example-dashboard-configuration-id --region=us-east-1 --storage-lens-configuration=file://./config.json --tags=file://./tags.json
```

## Uso de AWS SDK para Java
<a name="S3UpdateStorageLensConfigurationAdvancedJava"></a>

**Example – Actualización de una configuración de Lente de almacenamiento de Amazon S3 con métricas y recomendaciones avanzadas**  
Los siguientes ejemplos le muestran cómo actualizar la configuración predeterminada de Lente de almacenamiento de S3 con métricas y recomendaciones avanzadas en SDK para Java:  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.AccountLevel;
import com.amazonaws.services.s3control.model.ActivityMetrics;
import com.amazonaws.services.s3control.model.BucketLevel;
import com.amazonaws.services.s3control.model.Format;
import com.amazonaws.services.s3control.model.Include;
import com.amazonaws.services.s3control.model.OutputSchemaVersion;
import com.amazonaws.services.s3control.model.PrefixLevel;
import com.amazonaws.services.s3control.model.PrefixLevelStorageMetrics;
import com.amazonaws.services.s3control.model.PutStorageLensConfigurationRequest;
import com.amazonaws.services.s3control.model.S3BucketDestination;
import com.amazonaws.services.s3control.model.SSES3;
import com.amazonaws.services.s3control.model.SelectionCriteria;
import com.amazonaws.services.s3control.model.StorageLensAwsOrg;
import com.amazonaws.services.s3control.model.StorageLensConfiguration;
import com.amazonaws.services.s3control.model.StorageLensDataExport;
import com.amazonaws.services.s3control.model.StorageLensDataExportEncryption;
import com.amazonaws.services.s3control.model.StorageLensTag;

import java.util.Arrays;
import java.util.List;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class UpdateDefaultConfigWithPaidFeatures {

    public static void main(String[] args) {
        String configurationId = "default-account-dashboard"; // This configuration ID cannot be modified.
        String sourceAccountId = "111122223333";

        try {
            SelectionCriteria selectionCriteria = new SelectionCriteria()
                    .withDelimiter("/")
                    .withMaxDepth(5)
                    .withMinStorageBytesPercentage(10.0);
            PrefixLevelStorageMetrics prefixStorageMetrics = new PrefixLevelStorageMetrics()
                    .withIsEnabled(true)
                    .withSelectionCriteria(selectionCriteria);
            BucketLevel bucketLevel = new BucketLevel()
                    .withActivityMetrics(new ActivityMetrics().withIsEnabled(true))
                    .withPrefixLevel(new PrefixLevel().withStorageMetrics(prefixStorageMetrics));
            AccountLevel accountLevel = new AccountLevel()
                    .withActivityMetrics(new ActivityMetrics().withIsEnabled(true))
                    .withBucketLevel(bucketLevel);

            StorageLensConfiguration configuration = new StorageLensConfiguration()
                    .withId(configurationId)
                    .withAccountLevel(accountLevel)
                    .withIsEnabled(true);

            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.putStorageLensConfiguration(new PutStorageLensConfigurationRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
                    .withStorageLensConfiguration(configuration)
            );

        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

Para acceder a grupos de lentes de almacenamiento de S3 o prefijos expandidos, debe actualizar el panel para usar el nivel avanzado. Se aplican cargos adicionales. Para obtener más información sobre los niveles gratuitos y avanzados, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection). Para obtener más información acerca de los grupos de S3 Storage Lens, consulte [Trabajo con grupos de Lente de almacenamiento de S3 para filtrar y agregar métricas](storage-lens-groups-overview.md). 

# Deshabilitación de un panel de Lente de almacenamiento de Amazon S3
<a name="storage_lens_disabling"></a>

Puede deshabilitar un panel de Lente de almacenamiento de Amazon S3 desde la consola de Amazon S3. Al deshabilitar un panel, se impide que este genere métricas en el futuro. Aunque el panel esté deshabilitado, retiene su información de configuración, por lo que se puede reanudar fácilmente cuando se vuelve a habilitar. Un panel desactivado retiene sus datos históricos hasta que ya no esté disponible para consultas.

# Uso de la consola de S3
<a name="storage_lens_console_disabling"></a>

Siga los pasos que figuran a continuación para deshabilitar un panel de Lente de almacenamiento de Amazon S3 en la consola de Amazon S3.

**Deshabilitación de un panel de Lente de almacenamiento de Amazon S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea deshabilitar y, a continuación, elija **Deshabilitar** en la parte superior de la lista.

1. En la página de confirmación, confirme que desea deshabilitar el panel escribiendo el nombre del panel en el campo de texto y, a continuación, elija **Confirmar**.

# Eliminación de un panel de Lente de almacenamiento de Amazon S3
<a name="storage_lens_deleting"></a>

No puede eliminar el panel predeterminado. No obstante, sí puede deshabilitarlo. Antes de eliminar un panel que ha creado, tenga en cuenta lo siguiente:
+ Como alternativa a eliminar un panel, puede *deshabilitar* el panel para que esté disponible y pueda volver a habilitarse en el futuro. Para obtener más información, consulte [Uso de la consola de S3](storage_lens_console_disabling.md).
+ Al eliminar el panel, se eliminan todas las opciones de configuración asociadas a él.
+ Cuando elimine un panel, todos los datos de métricas históricas dejarán de estar disponibles. Estos datos históricos se retienen durante 15 meses. Si desea acceder de nuevo a estos datos, cree un panel con el mismo nombre en la misma región de origen que el que se eliminó. 

# Uso de la consola de S3
<a name="storage_lens_console_deleting"></a>

Puede eliminar un panel de Lente de almacenamiento de Amazon S3 desde la consola de Amazon S3. Sin embargo, al eliminar un panel se impide que genere métricas en el futuro.

**Eliminación de un panel de Amazon S3 Storage Lens**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea eliminar y, a continuación, elija **Eliminar** en la parte superior de la lista.

1. En la página **Eliminar paneles**, confirme que desea eliminar el panel escribiendo el nombre del panel en el campo de texto. A continuación, seleccione **Confirm (Confirmar)**. 

# Uso de AWS CLI
<a name="storage_lens_cli_deleting"></a>

**Example**  
 En el siguiente ejemplo, se elimina una configuración de Lente de almacenamiento de S3. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control delete-storage-lens-configuration --account-id=222222222222 --region=us-east-1 --config-id=your-configuration-id
```

## Uso de AWS SDK para Java
<a name="S3DeleteStorageLensConfigurationJava"></a>

**Example – Eliminación de una configuración de panel de Lente de almacenamiento de Amazon S3**  
En el siguiente ejemplo se muestra cómo eliminar una configuración de Lente de almacenamiento de S3 mediante SDK para Java:  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.DeleteStorageLensConfigurationRequest;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class DeleteDashboard {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "111122223333";
        try {
            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.deleteStorageLensConfiguration(new DeleteStorageLensConfigurationRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Obtención de lista de paneles de Lente de almacenamiento de Amazon S3
<a name="storage_lens_list_dashboard"></a>

 

# Uso de la consola de S3
<a name="storage_lens_console_listing"></a>

**Obtención de lista de paneles de Lente de almacenamiento de S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Paneles**. Ahora puede ver los paneles de su Cuenta de AWS.

## Uso de AWS CLI
<a name="S3ListStorageLensConfigurationsCLI"></a>

**Example**  
Con el siguiente comando de ejemplo, se obtiene una lista de los paneles de Lente de almacenamiento de S3 en su Cuenta de AWS. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control list-storage-lens-configurations --account-id=222222222222 --region=us-east-1 --next-token=abcdefghij1234
```

**Example**  
El siguiente ejemplo presenta una lista de las configuraciones de Lente de almacenamiento de S3 sin el siguiente token. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control list-storage-lens-configurations --account-id=222222222222 --region=us-east-1
```

## Uso de AWS SDK para Java
<a name="S3ListStorageLensConfigurationsJava"></a>

**Example – Obtención de lista de las configuraciones de paneles de Lente de almacenamiento de S3**  
En el siguiente ejemplo se muestra cómo obtener una lista de las configuraciones de Lente de almacenamiento de S3 en SDK para Java. Para utilizar este ejemplo, reemplace los `user input placeholders` con su propia información. para la descripción de cada ejemplo.  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.ListStorageLensConfigurationEntry;
import com.amazonaws.services.s3control.model.ListStorageLensConfigurationsRequest;

import java.util.List;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class ListDashboard {

    public static void main(String[] args) {
        String sourceAccountId = "111122223333";
        String nextToken = "nextToken";

        try {
            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            final List<ListStorageLensConfigurationEntry> configurations =
                    s3ControlClient.listStorageLensConfigurations(new ListStorageLensConfigurationsRequest()
                            .withAccountId(sourceAccountId)
                            .withNextToken(nextToken)
                    ).getStorageLensConfigurationList();

            System.out.println(configurations.toString());
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Visualización de los detalles de configuración de paneles de Lente de almacenamiento de Amazon S3
<a name="storage_lens_viewing"></a>

Puede ver un panel de Lente de almacenamiento de Amazon S3 desde la consola de Amazon S3, la AWS CLI y SDK para Java.

# Uso de la consola de S3
<a name="storage_lens_console_viewing"></a>

**Visualización de los detalles de configuración de paneles de Lente de almacenamiento de S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Paneles**.

1. En la lista **Paneles**, haga clic en el panel que desee ver. Ahora puede revisar los detalles de su panel de Lente de almacenamiento.

## Uso de AWS CLI
<a name="S3ListStorageLensConfigurationsCLI"></a>

**Example**  
El siguiente ejemplo recupera una configuración de Lente de almacenamiento de S3 para que pueda ver los detalles de la configuración. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control get-storage-lens-configuration --account-id=222222222222 --config-id=your-configuration-id --region=us-east-1
```

## Uso de AWS SDK para Java
<a name="S3GetStorageLensConfigurationJava"></a>

**Example — Recuperación y visualización de una configuración de Lente de almacenamiento de S3**  
El siguiente ejemplo muestra cómo recuperar una configuración de Lente de almacenamiento de S3 en SDK para Java para que pueda ver los detalles de la configuración. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.GetStorageLensConfigurationRequest;
import com.amazonaws.services.s3control.model.GetStorageLensConfigurationResult;
import com.amazonaws.services.s3control.model.StorageLensConfiguration;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class GetDashboard {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "111122223333";

        try {
            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            final StorageLensConfiguration configuration =
                    s3ControlClient.getStorageLensConfiguration(new GetStorageLensConfigurationRequest()
                            .withAccountId(sourceAccountId)
                            .withConfigId(configurationId)
                    ).getStorageLensConfiguration();

            System.out.println(configuration.toString());
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Administración de etiquetas de recursos de AWS con Lente de almacenamiento de S3
<a name="storage-lens-groups-manage-tags-dashboard"></a>

Cada panel de Lente de almacenamiento de Amazon S3 se cuenta como un recurso de AWS con su propio nombre de recurso de Amazon (ARN). Por lo tanto, al configurar su panel de Lente de almacenamiento, opcionalmente puede añadir etiquetas de recursos de AWS al panel. Puede añadir un máximo de 50 etiquetas a cada panel de Lente de almacenamiento. Para crear un panel de Lente de almacenamiento con etiquetas, debe tener los siguientes [permisos de Lente de almacenamiento de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_iam_permissions.html):
+ `s3:ListStorageLensConfigurations`
+ `s3:GetStorageLensConfiguration`
+ `s3:GetStorageLensConfigurationTagging`
+ `s3:PutStorageLensConfiguration`
+ ` s3:PutStorageLensConfigurationTagging`

Puede usar etiquetas de recursos de AWS para clasificar los recursos por departamento, línea de negocio o proyecto. Esto es útil cuando se tienen muchos recursos del mismo tipo. Al aplicar etiquetas, puede identificar rápidamente un panel de Lente de almacenamiento de S3 específico en función de las etiquetas que le haya asignado. También puede utilizar etiquetas para realizar un seguimiento de los costes y asignarlos.

Además, cuando agrega una etiqueta de recurso de AWS a su panel de Lente de almacenamiento, activa el [control de acceso basado en atributos (ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)). ABAC es una estrategia de autorización que define permisos basados en atributos como etiquetas. También puede utilizar las condiciones que especifican etiquetas de recursos en sus políticas de IAM para [controlar el acceso a los recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).

Puede editar las claves y los valores de las etiquetas y también puede eliminar etiquetas de un recurso en cualquier momento. Además, debe tener en cuenta las siguientes limitaciones:
+ Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas.
+ Si añade una etiqueta con la misma clave que una etiqueta existente en ese recurso, el nuevo valor sobrescribirá al antiguo.
+ Si elimina un recurso, también se eliminará cualquier etiqueta asignada a dicho recurso. 
+ No incluya datos privados o confidenciales en sus etiquetas de recursos de AWS.
+ No se admiten etiquetas del sistema (con claves de etiqueta que comiencen por `aws:`).
+ La longitud de cada clave de etiqueta no puede superar los 128 caracteres. La longitud del valor de cada etiqueta no puede superar los 256 caracteres.

En los siguientes ejemplos, se muestra cómo utilizar etiquetas de recursos de AWS con paneles de Lente de almacenamiento.

**Topics**
+ [Adición de etiquetas de recursos de AWS a un panel de Lente de almacenamiento](storage-lens-add-tags.md)
+ [Recuperación de etiquetas de recursos de AWS para un panel de Lente de almacenamiento](storage-lens-get-tags.md)
+ [Actualización de etiquetas de panel de Lente de almacenamiento](storage-lens-update-tags.md)
+ [Eliminación de etiquetas de recursos de AWS de un panel de Lente de almacenamiento de S3](storage-lens-dashboard-delete-tags.md)

# Adición de etiquetas de recursos de AWS a un panel de Lente de almacenamiento
<a name="storage-lens-add-tags"></a>

En los siguientes ejemplos, se demuestra cómo añadir etiquetas de recursos de AWS a un panel de Lente de almacenamiento de S3. Puede añadir etiquetas de recursos mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-add-tags-console"></a>

**Adición de etiquetas de recursos de AWS a un panel de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Paneles**.

1. Seleccione el botón de opción del panel de Lente de almacenamiento que quiera actualizar. A continuación, elija **Edit** (Editar).

1. En **General**, seleccione **Agregar etiqueta**.

1. En la página **Agregar etiqueta**, añada el nuevo par clave-valor.
**nota**  
Si añade una nueva etiqueta con la misma clave que una etiqueta existente, se sobrescribirá el valor de la etiqueta anterior.

1. (Opcional) Para añadir más de una etiqueta nueva, vuelve a elegir **Agregar etiqueta** para seguir añadiendo nuevas entradas. Puede añadir un máximo de 50 etiquetas de recursos de AWS a su panel de Lente de almacenamiento.

1. (Opcional) Si desea eliminar una entrada recién agregada, elija **Eliminar** junto a la etiqueta que desea eliminar.

1. Elija **Save changes (Guardar cambios)**.

## Mediante AWS CLI
<a name="storage-lens-add-tags-cli"></a>

**Example**  
En el siguiente comando de ejemplo, se añaden etiquetas a una configuración de panel de Lente de almacenamiento de S3. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control put-storage-lens-configuration-tagging --account-id=222222222222 --region=us-east-1 --config-id=your-configuration-id --tags=file://./tags.json
```

## Uso de AWS SDK para Java
<a name="storage-lens-add-tags-sdk-java"></a>

En el siguiente ejemplo se añaden etiquetas a una configuración de Lente de almacenamiento de Amazon S3 en SDK para Java. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

**Example – Adición de etiquetas a una configuración de Lente de almacenamiento de S3**  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.PutStorageLensConfigurationTaggingRequest;
import com.amazonaws.services.s3control.model.StorageLensTag;

import java.util.Arrays;
import java.util.List;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class PutDashboardTagging {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "111122223333";

        try {
            List<StorageLensTag> tags = Arrays.asList(
                    new StorageLensTag().withKey("key-1").withValue("value-1"),
                    new StorageLensTag().withKey("key-2").withValue("value-2")
            );

            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.putStorageLensConfigurationTagging(new PutStorageLensConfigurationTaggingRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
                    .withTags(tags)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Recuperación de etiquetas de recursos de AWS para un panel de Lente de almacenamiento
<a name="storage-lens-get-tags"></a>

En los siguientes ejemplos, se demuestra cómo recuperar etiquetas de recursos de AWS para un panel de Lente de almacenamiento de S3. Puede obtener etiquetas de recursos mediante la consola de Amazon S3, la AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

# Uso de la consola de S3
<a name="storage-lens-get-tags-console"></a>

**Recuperación de etiquetas de recursos de AWS para un panel de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Paneles**.

1. Seleccione el botón de opción de la configuración del panel de Lente de almacenamiento que quiera ver. A continuación, elija **Ver la configuración del panel**.

1. En **Etiquetas**, revise las etiquetas asociadas al panel.

1. (Opcional) Si desea agregar una etiqueta nueva, elija **Editar**. A continuación, elija **Agregar etiqueta**. En la página **Agregar etiqueta**, añada el nuevo par clave-valor.
**nota**  
Si añade una nueva etiqueta con la misma clave que una etiqueta existente, se sobrescribirá el valor de la etiqueta anterior.

1. (Opcional) Si desea eliminar una entrada recién agregada, elija **Eliminar** junto a la etiqueta que desea eliminar.

1. Elija **Save changes (Guardar cambios)**.

## Mediante AWS CLI
<a name="storage-lens-get-tags-cli"></a>

**Example**  
En el siguiente comando de ejemplo, se recuperan etiquetas para una configuración de panel de Lente de almacenamiento de S3. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control get-storage-lens-configuration-tagging --account-id=222222222222 --region=us-east-1 --config-id=your-configuration-id --tags=file://./tags.json
```

## Uso de AWS SDK para Java
<a name="S3GetStorageLensConfigurationTaggingJava"></a>

**Example – Obtención de etiquetas para una configuración de panel de Lente de almacenamiento de S3**  
En el siguiente ejemplo, se muestra cómo recuperar etiquetas para una configuración de panel de Lente de almacenamiento de S3 en SDK para Java. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.DeleteStorageLensConfigurationRequest;
import com.amazonaws.services.s3control.model.GetStorageLensConfigurationTaggingRequest;
import com.amazonaws.services.s3control.model.StorageLensTag;

import java.util.List;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class GetDashboardTagging {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "111122223333";
        try {
            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            final List<StorageLensTag> s3Tags = s3ControlClient
                    .getStorageLensConfigurationTagging(new GetStorageLensConfigurationTaggingRequest()
                            .withAccountId(sourceAccountId)
                            .withConfigId(configurationId)
                    ).getTags();

            System.out.println(s3Tags.toString());
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Actualización de etiquetas de panel de Lente de almacenamiento
<a name="storage-lens-update-tags"></a>

En los siguientes ejemplos, se muestra cómo actualizar las etiquetas de panel de Lente de almacenamiento mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-dashboard-update-tags-console"></a>

**Actualización de una etiqueta de recursos de AWS para un panel de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Paneles**.

1. Seleccione el botón de opción de la configuración del panel de Lente de almacenamiento que quiera ver. A continuación, elija **Ver la configuración del panel**.

1. En **Etiquetas**, revise las etiquetas asociadas al panel.

1. (Opcional) Si desea agregar una etiqueta nueva, elija **Editar**. A continuación, elija **Agregar etiqueta**. En la página **Agregar etiqueta**, añada el nuevo par clave-valor.
**nota**  
Si añade una nueva etiqueta con la misma clave que una etiqueta existente, se sobrescribirá el valor de la etiqueta anterior.

1. (Opcional) Si desea eliminar una entrada recién agregada, elija **Eliminar** junto a la etiqueta que desea eliminar.

1. Elija **Save changes (Guardar cambios)**.

## Mediante AWS CLI
<a name="storage-lens-dashboard-update-tags-cli"></a>

**Example**  
En el siguiente comando de ejemplo, se añaden o sustituyen etiquetas en una configuración existente de panel de Lente de almacenamiento de Amazon S3. Para utilizar estos ejemplos, sustituya `user input placeholders` por su propia información.  

```
aws s3control put-storage-lens-configuration-tagging --account-id=111122223333 --config-id=example-dashboard-configuration-id --region=us-east-1 --config-id=your-configuration-id
```

## Uso de AWS SDK para Java
<a name="storage-lens-dashboard-update-tags-sdk-java"></a>

En el siguiente ejemplo de AWS SDK para Java, se actualizan las etiquetas de recursos de AWS en un panel de Lente de almacenamiento existente. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

**Example — Actualización de las etiquetas en una configuración de panel de Lente de almacenamiento existente**  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.PutStorageLensConfigurationTaggingRequest;
import com.amazonaws.services.s3control.model.StorageLensTag;

import java.util.Arrays;
import java.util.List;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class PutDashboardTagging {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "111122223333";

        try {
            List<StorageLensTag> tags = Arrays.asList(
                    new StorageLensTag().withKey("key-1").withValue("value-1"),
                    new StorageLensTag().withKey("key-2").withValue("value-2")
            );

            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.putStorageLensConfigurationTagging(new PutStorageLensConfigurationTaggingRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
                    .withTags(tags)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Eliminación de etiquetas de recursos de AWS de un panel de Lente de almacenamiento de S3
<a name="storage-lens-dashboard-delete-tags"></a>

En los siguientes ejemplos, se muestra cómo eliminar etiquetas de recursos de AWS de un panel de Lente de almacenamiento existente. Puede eliminar etiquetas mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-groups-delete-tags-console"></a>

**Eliminación de las etiquetas de recursos de AWS de un panel de Lente de almacenamiento existente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Paneles**.

1. Seleccione el botón de opción de la configuración del panel de Lente de almacenamiento que quiera ver. A continuación, elija **Ver la configuración del panel**.

1. En **Etiquetas**, revise las etiquetas asociadas al panel.

1. Elija **Eliminar** junto a la etiqueta que desee eliminar.

1. Elija **Save changes (Guardar cambios)**.

## Mediante AWS CLI
<a name="storage-lens-dashboard-delete-tags-cli"></a>

El siguiente comando AWS CLI elimina las etiquetas de recursos de AWS de un panel de Lente de almacenamiento existente. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

**Example**  

```
aws s3control delete-storage-lens-configuration-tagging --account-id=222222222222 --config-id=your-configuration-id --region=us-east-1
```

## Uso de AWS SDK para Java
<a name="storage-lens-dashboard-delete-tags-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java elimina una etiqueta de recursos de AWS del panel de Lente de almacenamiento con el nombre de recurso de Amazon (ARN) que especifica en la cuenta `111122223333`. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

**Example – Eliminación de etiquetas para una configuración de panel de Lente de almacenamiento de S3**  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.DeleteStorageLensConfigurationTaggingRequest;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class DeleteDashboardTagging {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "111122223333";
        try {
            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.deleteStorageLensConfigurationTagging(new DeleteStorageLensConfigurationTaggingRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Archivos auxiliares para utilizar Amazon S3 Storage Lens
<a name="S3LensHelperFilesCLI"></a>

Utilice los siguientes archivos JSON y las entradas de claves de sus ejemplos.

## Ejemplo de configuración de S3 Storage Lens en JSON
<a name="S3LensHelperFilesSampleConfigurationCLI"></a>

**Example `config.json`**  
El archivo `config.json` contiene detalles de una configuración de *métricas y recomendaciones avanzadas* de organización de Lente de almacenamiento de S3. Para utilizar el ejemplo siguiente, sustituya `user input placeholders` con su propia información.  
Se aplican cargos adicionales a las métricas y recomendaciones avanzadas. Para obtener más información, consulte [Métricas y recomendaciones avanzadas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_basics_metrics_recommendations.html#storage_lens_basics_metrics_selection).

```
{
  "Id": "SampleS3StorageLensConfiguration", //Use this property to identify your S3 Storage Lens configuration.
  "AwsOrg": { //Use this property when enabling S3 Storage Lens for AWS Organizations.
    "Arn": "arn:aws:organizations::123456789012:organization/o-abcdefgh"
  },
  "AccountLevel": {
    "ActivityMetrics": {
      "IsEnabled":true
    },
    "AdvancedCostOptimizationMetrics": {
      "IsEnabled":true
    },
    "AdvancedDataProtectionMetrics": {
      "IsEnabled":true
    },
    "DetailedStatusCodesMetrics": {
      "IsEnabled":true
    },
    "BucketLevel": {
      "ActivityMetrics": {
        "IsEnabled":true
      },
      "AdvancedDataProtectionMetrics": {
      "IsEnabled":true
      },
      "AdvancedCostOptimizationMetrics": {
        "IsEnabled":true
      },
      "DetailedStatusCodesMetrics": {
        "IsEnabled":true
      },
      "PrefixLevel":{
        "StorageMetrics":{
          "IsEnabled":true,
          "SelectionCriteria":{
            "MaxDepth":5,
            "MinStorageBytesPercentage":1.25,
            "Delimiter":"/"
          }
        }
      }
    }
  },
  "Exclude": { //Replace with "Include" if you prefer to include Regions.
    "Regions": [
      "eu-west-1"
    ],
    "Buckets": [ //This attribute is not supported for AWS Organizations-level configurations.
      "arn:aws:s3:::amzn-s3-demo-source-bucket"
    ]
  },
  "IsEnabled": true, //Whether the configuration is enabled
  "DataExport": { //Details about the metrics export
    "S3BucketDestination": {
      "OutputSchemaVersion": "V_1",
      "Format": "CSV", //You can add "Parquet" if you prefer.
      "AccountId": "111122223333",
      "Arn": "arn:aws:s3:::
amzn-s3-demo-destination-bucket", // The destination bucket for your metrics export must be in the same Region as your S3 Storage Lens configuration. 
      "Prefix": "prefix-for-your-export-destination",
      "Encryption": {
        "SSES3": {}
      }
    },
    "CloudWatchMetrics": {
      "IsEnabled": true
    }
  }
}
```

## Ejemplo de configuración de S3 Lente de almacenamiento con grupos de Lente de almacenamiento en JSON
<a name="StorageLensGroupsHelperFilesCLI"></a>

**Example `config.json`**  

El archivo `config.json` contiene los detalles que desea aplicar a la configuración de Storage Lens al usar grupos de Storage Lens. Para utilizar el ejemplo, sustituya `user input placeholders` por su propia información.

Para asociar todos los grupos de Lente de almacenamiento a su panel de control, actualice la configuración de Lente de almacenamiento con la siguiente sintaxis:

```
{
  "Id": "ExampleS3StorageLensConfiguration",
  "AccountLevel": {
    "ActivityMetrics": {
      "IsEnabled":true
    },
    "AdvancedCostOptimizationMetrics": {
      "IsEnabled":true
    },
    "AdvancedDataProtectionMetrics": {
      "IsEnabled":true
    },
    "BucketLevel": {
      "ActivityMetrics": {
      "IsEnabled":true
      },
    "StorageLensGroupLevel": {},
  "IsEnabled": true
}
```

Para incluir solo dos grupos de Lente de almacenamiento en la configuración del panel de Lente de almacenamiento (*slg-1* y *slg-2*), utilice la siguiente sintaxis:

```
{
  "Id": "ExampleS3StorageLensConfiguration",
  "AccountLevel": {
    "ActivityMetrics": {
      "IsEnabled":true
    },
    "AdvancedCostOptimizationMetrics": {
      "IsEnabled":true
    },
    "AdvancedDataProtectionMetrics": {
      "IsEnabled":true
    },
    "BucketLevel": {
      "ActivityMetrics": {
      "IsEnabled":true
      },
   "StorageLensGroupLevel": {
        "SelectionCriteria": {
            "Include": [
                "arn:aws:s3:us-east-1:111122223333:storage-lens-group/slg-1",
                "arn:aws:s3:us-east-1:444455556666:storage-lens-group/slg-2"
            ]
    },
  "IsEnabled": true
}
```

Para impedir que solo determinados grupos de Lente de almacenamiento se adjunten a la configuración de su panel, utilice la siguiente sintaxis:

```
{
  "Id": "ExampleS3StorageLensConfiguration",
  "AccountLevel": {
    "ActivityMetrics": {
      "IsEnabled":true
    },
    "AdvancedCostOptimizationMetrics": {
      "IsEnabled":true
    },
    "AdvancedDataProtectionMetrics": {
      "IsEnabled":true
    },
    "BucketLevel": {
      "ActivityMetrics": {
      "IsEnabled":true
      },
   "StorageLensGroupLevel": {
        "SelectionCriteria": {
            "Exclude": [
                "arn:aws:s3:us-east-1:111122223333:storage-lens-group/slg-1",
                "arn:aws:s3:us-east-1:444455556666:storage-lens-group/slg-2"
            ]
    },
  "IsEnabled": true
}
```

## Etiquetas de configuración de ejemplo de S3 Storage Lens
<a name="S3LensHelperFilesSampleConfigurationTagsCLI"></a>

**Example `tags.json`**  
El archivo `tags.json` contiene las etiquetas que desea aplicar a la configuración de Lente de almacenamiento de S3. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
[
    {
        "Key": "key1",
        "Value": "value1"
    },
    {
        "Key": "key2",
        "Value": "value2"
    }
]
```

## Permisos de IAM de configuración de ejemplo de S3 Storage Lens
<a name="S3LensHelperFilesSampleConfigurationIAMPermissionsCLI"></a>

**Example `permissions.json`: nombre de panel específico**  
Esta política de ejemplo muestra un archivo de `permissions.json` de IAM de Lente de almacenamiento de S3 con un nombre de panel específico designado. Sustituya *`value1`*, `us-east-1`, `your-dashboard-name` y `example-account-id` por sus propios valores.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetStorageLensConfiguration",
                "s3:DeleteStorageLensConfiguration",
                "s3:PutStorageLensConfiguration"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/key1": "value1"
                }
            },
            "Resource": "arn:aws:s3:us-east-1:111122223333:storage-lens/your-dashboard-name"
        }
    ]
}
```

**Example `permissions.json`: nombre de panel no específico**  
Esta política de ejemplo muestra un archivo de `permissions.json` de IAM de Lente de almacenamiento de S3 sin un nombre de panel específico designado. Sustituya *`value1`*, `us-east-1` y `example-account-id` por sus propios valores.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetStorageLensConfiguration",
                "s3:DeleteStorageLensConfiguration",
                "s3:PutStorageLensConfiguration"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/key1": "value1"
                }
            },
            "Resource": "arn:aws:s3:us-east-1:111122223333:storage-lens/*"
        }
    ]
}
```

# Visualización de métricas con Lente de almacenamiento de Amazon S3
<a name="storage_lens_view_metrics"></a>

Lente de almacenamiento de S3 agrega las métricas y muestra la información en la sección **Account snapshot** (Instantánea de la cuenta) en la página **Buckets** de la consola de Amazon S3. La Lente de almacenamiento de S3 también proporciona un panel interactivo que puede utilizar para visualizar información y tendencias, marcar valores atípicos y recibir recomendaciones para optimizar los costos de almacenamiento y aplicar las prácticas recomendadas de protección de datos. El panel tiene opciones de desglose para generar y visualizar información en el nivel de la organización, la cuenta, la Región de AWS, la clase de almacenamiento, el bucket, el prefijo o el grupo de Lente de almacenamiento. También puede enviar un informe de métricas diario en CSV o formato Parquet a un bucket de S3 de uso general o exportar las métricas directamente a un bucket de tablas de S3 administrado de AWS.

De forma predeterminada, todos los paneles están configurados con métricas gratuitas, que incluyen métricas que puede utilizar para comprender el uso y la actividad de almacenamiento de S3, optimizar los costos de almacenamiento e implementar las prácticas recomendadas de protección de datos y administración de acceso. Las métricas gratuitas se agregan hasta el nivel de bucket. Con métricas gratuitas, los datos están disponibles para consultas hasta un máximo de 14 días.

Las métricas y recomendaciones avanzadas incluyen las siguientes funciones adicionales que puede utilizar para obtener más información sobre el uso y la actividad del almacenamiento, así como las prácticas recomendadas para optimizarlo:
+ Recomendaciones contextuales (disponibles solo en el panel)
+ Métricas avanzadas (incluidas las métricas de actividad agregadas por bucket)
+ Agregación de prefijos
+ Agregación de grupos de Lente de almacenamiento
+ Agregación de grupos de Lente de almacenamiento
+ Publicación de Amazon CloudWatch

Los datos de métricas avanzadas están disponibles para consultas durante 15 meses. Existen cargos adicionales por usar S3 Storage Lens con métricas avanzadas. Para obtener más información, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing). Para obtener más información sobre las métricas gratuitas y avanzadas, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

**Topics**
+ [Visualización de las métricas de S3 Storage Lens en los paneles](storage_lens_view_metrics_dashboard.md)
+ [Visualización de las métricas de Amazon S3 Storage Lens mediante una exportación de datos](storage_lens_view_metrics_export.md)
+ [Monitoreo de métricas de S3 Storage Lens en CloudWatch](storage_lens_view_metrics_cloudwatch.md)
+ [Casos de uso de métricas de Lente de almacenamiento de Amazon S3](storage-lens-use-cases.md)

# Visualización de las métricas de S3 Storage Lens en los paneles
<a name="storage_lens_view_metrics_dashboard"></a>

En la consola de Amazon S3, Lente de almacenamiento de S3 proporciona un panel predeterminado interactivo que puede utilizar para visualizar información y tendencias de los datos. Puede utilizar este panel para visualizar la información y las tendencias, marcar los valores atípicos y obtener las recomendaciones necesarias para optimizar los costes de almacenamiento y aplicar las prácticas recomendadas de protección de datos. El panel tiene opciones de desglose para generar información en el nivel de la cuenta, el bucket, la Región de AWS, el prefijo o el grupo de Lente de almacenamiento. Si ha habilitado Lente de almacenamiento de S3 para que funcione con AWS Organizations, también puede generar información a nivel de la organización (como datos para todas las cuentas que forman parte de su jerarquía de AWS Organizations). El panel siempre se carga en la fecha más reciente que tiene métricas disponibles.

El panel predeterminado de S3 Storage Lens en la consola se denomina **default-account-dashboard**. Amazon S3 preconfigura este panel para visualizar la información resumida y las tendencias de toda la cuenta y las actualiza a diario en la consola de S3. No puede modificar el alcance de la configuración del panel predeterminado, pero puede actualizar la selección de métricas gratuitas a las métricas y recomendaciones avanzadas pagadas. Con métricas y recomendaciones avanzadas, puede acceder a métricas y características adicionales. Estas características incluyen las categorías de métricas avanzadas, la agregación de nivel de prefijo, las recomendaciones contextuales y la publicación de Amazon CloudWatch.

Puede desactivar el panel predeterminado, pero no puede eliminarlo. Si desactiva el panel predeterminado, ya no se actualizará. Ya no recibirá ninguna métrica diaria nueva en S3 Storage Lens ni en la sección **Instantánea de cuenta** en la página de **Buckets**. Aún podrá ver los datos históricos en el panel predeterminado hasta el periodo de 14 días para que venzan las consultas de datos. Este periodo es de 15 meses si ha habilitado las métricas y recomendaciones avanzadas. Para acceder a estos datos, puede volver a habilitar el panel predeterminado dentro del periodo de vencimiento.

Puede crear paneles de S3 Storage Lens adicionales y segmentarlos por Regiones de AWS, buckets de S3 o cuentas. También puede organizar sus paneles por organización si ha habilitado Lente de almacenamiento para trabajar con AWS Organizations. Cuando crea o edita un panel de Lente de almacenamiento de S3, define el alcance del panel y la selección de métricas. 

 

Puede desactivar o eliminar cualquier panel adicional que cree. 
+ Si deshabilita el panel, ya no se actualizará y ya no recibirá métricas diarias nuevas. Aún podrá ver los datos históricos para las métricas gratuitas hasta el periodo de vencimiento de 14 días. Si ha habilitado las métricas y recomendaciones avanzadas para ese panel, este periodo es de 15 meses. Para acceder a estos datos, puede volver a habilitar el panel dentro del periodo de vencimiento. 
+ Si elimina el panel, perderá todas las opciones de configuración del panel. Ya no recibirá métricas diarias nuevas y también perderá el acceso a los datos históricos asociados a ese panel. Si desea acceder a los datos históricos de un panel eliminado, debe crear otro panel con el mismo nombre en la misma región principal.

**Topics**
+ [Visualización de un panel de Amazon S3 Storage Lens](#storage_lens_console_viewing)
+ [Comprensión del panel de S3 Storage Lens](#storage_lens_console_viewing_dashboard)

## Visualización de un panel de Amazon S3 Storage Lens
<a name="storage_lens_console_viewing"></a>

El siguiente procedimiento muestra cómo ver un panel de Lente de almacenamiento de S3 en la consola de S3. Para ver tutoriales basados en casos de uso que muestran cómo utilizar el panel para optimizar los costes, implementar prácticas recomendadas y mejorar el rendimiento de las aplicaciones que acceden a los buckets de S3, consulte [Casos de uso de métricas de Lente de almacenamiento de Amazon S3](storage-lens-use-cases.md).

**nota**  
No puede utilizar las credenciales de usuario raíz de la cuenta para ver los paneles de la Lente de almacenamiento de Amazon S3. Para acceder a los paneles de Lente de almacenamiento de S3, debe conceder los permisos de AWS Identity and Access Management necesarios a un usuario de IAM nuevo o existente. A continuación, inicie sesión con esas credenciales de usuario para acceder a los paneles de S3 Storage Lens. Para obtener más información, consulte [Configuración de permisos de Lente de almacenamiento de Amazon S3](storage_lens_iam_permissions.md) y [Prácticas recomendadas de seguridad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

   El panel se abre en Lente de almacenamiento de S3. La sección **Instantánea de *fecha*** muestra la fecha más reciente para la que Lente de almacenamiento de S3 ha recopilado métricas. El panel siempre se carga en la fecha más reciente que tiene métricas disponibles.

1. (Opcional) Para cambiar la fecha del panel de Lente de almacenamiento de S3, en el selector de fechas de la esquina superior derecha, elija una nueva fecha.

1. (Opcional) Para aplicar filtros temporales para limitar aún más el alcance de los datos del panel, haga lo siguiente:

   1. Expanda la sección **Filtros**.

   1. Para filtrar por cuentas específicas, Regiones de AWS, clases de almacenamiento, buckets, prefijos o grupos de Storage Lens específicos, elija las opciones por las que desea filtrar.
**nota**  
El filtro **Prefijos** y el filtro **Grupos de Lente de almacenamiento** no se pueden aplicar al mismo tiempo.

   1. Para actualizar un filtro, elija **Apply** (Aplicar).

   1. Para eliminar un filtro, haga clic en la **X** situada junto al filtro.

1. En cualquier sección del panel de Lente de almacenamiento de S3, para ver los datos de una métrica específica, en **Metric** (Métrica), seleccione el nombre de la métrica.

1. En cualquier gráfico o visualización del panel de Lente de almacenamiento de S3, puede profundizar en los niveles de agregación más detallados mediante las pestañas **Cuentas**, **Regiones de AWS**, **Clases de almacenamiento**, **Buckets**, **Prefijos** o **Grupos de lentes de almacenamiento**. Para ver un ejemplo, consulta [Descubra buckets en frío de Amazon S3](storage-lens-optimize-storage.md#uncover-cold-buckets).

## Comprensión del panel de S3 Storage Lens
<a name="storage_lens_console_viewing_dashboard"></a>

El panel de Lente de almacenamiento de S3 tiene una pestaña principal **Overview** (Información general) y hasta cinco pestañas adicionales que representan cada nivel de agregación:
+ **Cuentas**
+ **Regiones de AWS**
+ **Clases de almacenamiento**
+ **Buckets**
+ **Prefijos**
+ **Grupos de Lente de almacenamiento**

En la pestaña **Overview** (Información general), los datos del panel se agregan en tres secciones diferentes: **Snapshot for *date*** (Instantánea para fecha), **Trends and distributions** (Tendencias y distribuciones) y **Top N overview** (Información general de N principales). 

Para obtener más información acerca del panel de Lente de almacenamiento de S3, consulte las siguientes secciones.

### Instantánea
<a name="storage-lens-snapshot"></a>

La sección **Snapshot for *date*** (Instantánea para fecha) muestra las métricas de resumen que Lente de almacenamiento de S3 ha agregado para la fecha seleccionada. En estas métricas de resumen se incluyen las siguientes:
+ **Almacenamiento total**: la cantidad total de almacenamiento utilizada en bytes.
+ **Recuento de objetos**: el número total de objetos en su Cuenta de AWS.
+ **Promedio de tamaño de objetos**: el promedio del tamaño de los objetos.
+ **Buckets activos**: el número total de buckets activos en uso activo con almacenamiento mayor que 0 bytes en su cuenta.
+ **Cuentas**: el número de cuentas cuyo almacenamiento está en el alcance. Este valor será **1**, a menos que utilice AWS Organizations y Lente de almacenamiento de S3 tenga acceso de confianza con un rol vinculado a servicios válido. Para obtener más información, consulte [Uso de roles vinculados a servicios para Amazon S3 Storage Lens](using-service-linked-roles.md). 
+ **Buckets**: el número total de buckets en su cuenta.

**Datos de métricas**  
Para cada métrica que aparece en la instantánea, puede ver los siguientes datos:
+ **Nombre de métrica**: el nombre de la métrica.
+ **Categoría de métrica**: la categoría en la que está organizada la métrica.
+ **Total para la *fecha***: el recuento total para la fecha seleccionada.
+ **Porcentaje de cambio**: el cambio porcentual con respecto a la fecha de la última instantánea.
+ **Tendencia de 30 días**: una línea de tendencia que muestra los cambios de la métrica durante un periodo de 30 días.
+ **Recomendación**: una recomendación contextual basada en los datos que se proporcionan en la instantánea. Las recomendaciones están disponibles con métricas y recomendaciones avanzadas. Para obtener más información, consulte [Recomendaciones](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_recommendations).

**Categorías de métricas**  
Si lo desea, puede actualizar la sección **Snapshot for *date*** (Instantánea para fecha) del panel para mostrar las métricas para otras categorías. Si quiere ver datos de las instantáneas para métricas adicionales, puede elegir entre las siguientes **Metrics categories** (Categorías de métricas):
+ **Optimización de costos** 
+ **Protección de datos**
+ **Actividad** (disponible con métricas avanzadas)
+ **Administración de accesos**
+ **Desempeño**
+ **Events (Eventos**

La sección **Snapshot for *date*** (Instantánea para fecha) muestra solo una selección de métricas para cada categoría. Para ver todas las métricas de una categoría específica, elija la métrica en las secciones **Trends and distributions** (Tendencias y distribuciones) o **Top N overview** (Información general de N principales). Para obtener más información sobre categorías de métricas, consulte [Categorías de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_types). Para obtener una lista completa de las métricas de Lente de almacenamiento de S3, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

### Tendencias y distribuciones
<a name="storage-lens-trends"></a>

La segunda sección de la pestaña **Overview** (Información general) es **Trends and distributions** (Tendencias y distribuciones). En la sección **Trends and distributions** (Tendencias y distribuciones), puede elegir dos métricas para compararlas en un intervalo de fechas que defina. La sección **Trends and distributions** (Tendencias y distribuciones) muestra la relación entre dos métricas a lo largo del tiempo. En esta sección se muestran gráficos que puede usar para ver la distribución de **Storage class** (Clase de almacenamiento) y **Region** (Región) entre dos tendencias que está rastreando. Si lo desea, puede profundizar en un punto de datos de uno de los gráficos para realizar un análisis más profundo.

 Para ver un tutorial que utiliza la sección **Trends and distributions** (Tendencias y distribuciones), consulte [Identificar los buckets que no utilizan el cifrado del lado del servidor con AWS KMS para el cifrado predeterminado (SSE-KMS)](storage-lens-data-protection.md#storage-lens-sse-kms).

### Descripción general de las N principales
<a name="storage-lens-top-n"></a>

La tercera sección del panel S3 Storage Lens es la **descripción general de las N principales** (ordenadas en orden ascendente o descendente). Esta sección le permite ver las métricas seleccionadas en el número de cuentas principales, Regiones de AWS, buckets, prefijos o grupos de Storage Lens. Si ha habilitado Lente de almacenamiento de S3 para que funcione con AWS Organizations, también puede ver las métricas seleccionadas en toda la organización.

Para ver un tutorial que utilice la sección **Top N overview** (Información general de N principales), consulte [Identifique sus buckets más grandes de S3](storage-lens-optimize-storage.md#identify-largest-s3-buckets).

### Profundizar y analizar por opciones
<a name="storage-lens-drill-down"></a>

Para proporcionar una experiencia fluida de análisis, el panel de S3 Storage Lens proporciona un menú de acción, que aparece cuando elige cualquier valor de gráfico. Para usar este menú, elija cualquier valor de gráfico para ver los valores de métrica asociados y, a continuación, elija entre las dos opciones del cuadro que aparece:
+ La acción de **desglose** aplica el valor seleccionado como filtro en todas las pestañas del panel. A continuación, puede desglosar ese valor para un análisis más profundo.
+ La acción de **Analizar por** le lleva a la pestaña **Dimensión** seleccionada y aplica ese valor de pestaña como un filtro. Estas pestañas incluyen **Cuentas**, **Regiones de AWS**, **Clases de almacenamiento**, **Buckets**, **Prefijos** (para los paneles que tienen habilitadas las opciones **Métricas avanzadas** y **Agregación de prefijos**) y **Grupos de lentes de almacenamiento** (para los paneles que tienen habilitadas las opciones **Métricas avanzadas** y **Agregación de grupos de lentes de almacenamiento**). Con **Analizar por**, puede ver los datos en el contexto de la nueva dimensión para un análisis más profundo.

Es posible que las acciones de **Desglose descendente** y **Analizar por** estén deshabilitadas si el resultado es ilógico o no tuviera valores. Las acciones de **Desglose descendente** y **Analizar por** aplican filtros sobre los filtros existentes en todas las pestañas del panel. También puede eliminar los filtros según sea necesario.

### Pestañas
<a name="storage-lens-dimension-tabs"></a>

Las pestañas de nivel de dimensión proporcionan una vista detallada de todos los valores dentro de una dimensión en particular. Por ejemplo, en la pestaña **Regiones de AWS** se muestran las métricas de todas las Regiones de AWS, y en la pestaña **Bucket** se muestran las métricas de todos los buckets. Cada pestaña de dimensión contiene un diseño idéntico que consta de cuatro secciones:
+ Un gráfico de tendencias que muestra los elementos *N* principales dentro de la dimensión durante los últimos 30 días para la métrica seleccionada. De forma predeterminada, este gráfico muestra los 10 elementos principales, pero puede reducirlo a un mínimo de 3 elementos o aumentarlo a 50 elementos.
+ Un gráfico de histograma que muestra un gráfico de barras verticales para la fecha y la métrica seleccionadas. Si tiene un número grande de elementos para mostrar en este gráfico, es posible que se deba desplazar horizontalmente.
+ Un gráfico de análisis de burbujas que representa todos los elementos de la dimensión. Este gráfico representa la primera métrica en el eje x y la segunda métrica en el eje y. La tercera métrica está representada por el tamaño de la burbuja. 
+ Vista de cuadrícula de métricas que contiene cada elemento de la dimensión enumerada en filas. Las columnas representan cada métrica disponible, organizadas en pestañas de categorías de métricas para facilitar la navegación. 

# Visualización de las métricas de Amazon S3 Storage Lens mediante una exportación de datos
<a name="storage_lens_view_metrics_export"></a>

Las métricas de la Lente de almacenamiento de Amazon S3 se generan diariamente en archivos de exportación de métricas con formato CSV o Apache Parquet y se colocan en un bucket de uso general de S3 en la cuenta. Desde allí, puede incorporar las métricas exportadas en las herramientas de análisis de su elección, como Amazon Quick y Amazon Athena, donde puede analizar el uso del almacenamiento y las tendencias de actividad. También puede enviar las exportaciones diarias de métricas a un bucket de tablas de S3 administrado de AWS para consultarlas de forma inmediata, mediante servicios de análisis de AWS o herramientas de terceros.

**Topics**
+ [Uso de una AWS KMS key para cifrar las exportaciones de métricas](storage_lens_encrypt_permissions.md)
+ [¿Qué es un manifiesto de exportación de S3 Storage Lens?](storage_lens_whatis_metrics_export_manifest.md)
+ [Comprensión de los esquema de exportación de Lente de almacenamiento de Amazon S3](storage_lens_understanding_metrics_export_schema.md)

# Uso de una AWS KMS key para cifrar las exportaciones de métricas
<a name="storage_lens_encrypt_permissions"></a>

Si desea conceder permiso a la Lente de almacenamiento de Amazon S3 para cifrar las exportaciones de métricas con una clave administrada por el cliente, debe utilizar una política de claves. Para actualizar la política de claves con el fin de poder usar una clave de KMS para cifrar las exportaciones de métricas de Lente de almacenamiento de S3, siga estos pasos. 

**Para conceder permisos a Lente de almacenamiento de S3 para cifrar datos mediante la clave de KMS**

1. Inicie sesión en la Consola de administración de AWS con la Cuenta de AWS que es propietaria de la clave administrada por el cliente.

1. Abra la consola de AWS KMS en [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Para cambiar la Región de AWS, utilice el **Selector de regiones** ubicado en la esquina superior derecha de la página.

1. En el panel de navegación izquierdo, elija **Claves administradas por el cliente**.

1. En **Claves administradas por el cliente**, elija la clave que desea usar para cifrar las exportaciones de métricas. Las AWS KMS keys son específicas de la región y deben estar en la misma región que el bucket de S3 de destino de la exportación de métricas.

1. En **Política de claves**, seleccione **Cambiar a la vista de política**.

1. Para actualizar la política de claves, elija **Editar**.

1. En **Editar política de claves**, agregue la siguiente política de claves a la política de claves existente. Para utilizar esta política, sustituya `user input placeholders` por la información.

   ```
   {
       "Sid": "Allow Amazon S3 Storage Lens use of the KMS key",
        "Effect": "Allow",
       "Principal": {
           "Service": "storage-lens.s3.amazonaws.com"
       },
       "Action": [
           "kms:GenerateDataKey"
       ],
       "Resource": "*",
       "Condition": {
          "StringEquals": {
              "aws:SourceArn": "arn:aws:s3:us-east-1:source-account-id:storage-lens/your-dashboard-name",
              "aws:SourceAccount": "source-account-id"
           }
        }
   }
   ```

1. Seleccione **Save changes (Guardar cambios)**.

Para obtener más información acerca de cómo crear claves administradas por el cliente y de cómo usar las políticas de claves, consulte los siguientes temas en la *AWS Key Management Service Guía de desarrolladores*:
+ [Crear una clave de KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)
+ [Políticas de claves en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)

Puede usar también la operación de la API de política de claves `PUT` de AWS KMS ([https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html)) para copiar la política de claves en las claves administradas por el cliente que desea utilizar para cifrar las exportaciones de métricas con la API de REST, la AWS CLI y los SDK.

## Permisos adicionales para la exportación de buckets de tablas de S3
<a name="storage_lens_s3_tables_kms_permissions"></a>

Todos los datos de las tablas de S3, incluidas las métricas de Lente de almacenamiento de S3, se cifran con el cifrado SSE-S3 de forma predeterminada. Puede optar por cifrar el informe de métricas de Lente de almacenamiento con claves de AWS KMS (SSE-KMS). Si elige cifrar los informes de métricas de Lente de almacenamiento de S3 con claves KMS, debe tener permisos adicionales.

1. El usuario o rol de IAM necesita los siguientes permisos. Puede conceder estos permisos mediante la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
   + `kms:DescribeKey` en la clave de AWS KMS utilizada

1. En la política de claves de la clave de AWS KMS, necesita los siguientes permisos. Puede conceder estos permisos mediante la consola de AWS KMS en [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms). Para utilizar esta política, sustituya `user input placeholders` por su propia información.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "EnableSystemTablesKeyUsage",
               "Effect": "Allow",
               "Principal": {
                   "Service": "systemtables.s3.amazonaws.com"
               },
               "Action": [
                   "kms:DescribeKey",
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   }
               }
           },
           {
               "Sid": "EnableKeyUsage",
               "Effect": "Allow",
               "Principal": {
                   "Service": "maintenance.s3tables.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
               "Condition": {
                   "StringLike": {
                       "kms:EncryptionContext:aws:s3:arn": "<table-bucket-arn>/*"
                   }
               }
           }
       ]
   }
   ```

# ¿Qué es un manifiesto de exportación de S3 Storage Lens?
<a name="storage_lens_whatis_metrics_export_manifest"></a>

Las exportaciones diarias de métricas de Lente de almacenamiento de S3 en buckets de uso general se pueden dividir en varios archivos debido a la gran cantidad de datos agregados. El archivo de manifiesto `manifest.json` describe dónde se encuentran los archivos de exportación de métricas para ese día. Cada vez que se entrega una exportación nueva, se acompaña con un manifiesto nuevo. Cada manifiesto incluido en el archivo `manifest.json` proporciona metadatos y otra información básica sobre la exportación. 

La información del manifiesto incluye las siguientes propiedades:
+ `sourceAccountId` – El ID de cuenta del propietario de la configuración.
+ `configId` – Un identificador único para el panel.
+ `destinationBucket` – El nombre de recurso de Amazon (ARN) del bucket de destino en el que se coloca la exportación de métricas.
+ `reportVersion` – La versión de la exportación.
+ `reportDate` – La fecha del informe.
+ `reportFormat` – El formato del informe.
+ `reportSchema` – El esquema del informe.
+ `reportFiles` – La lista real de los archivos de informe de exportación que se encuentran en el bucket de destino.

Ejemplo de ruta de destino del manifiesto:

```
user-defined-prefix/StorageLens/111122223333/example-dashboard-configuration-id/V_1/manifests/dt=2025-03-18/manifest.json
```

En el siguiente ejemplo, se muestra un archivo `manifest.json` para un informe de métricas predeterminado de Lente de almacenamiento con formato CSV:

```
{  
   "sourceAccountId": "111122223333",  
   "configId": "example-dashboard-configuration-id",  
   "destinationBucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket",  
   "reportVersion": "V_1",  
   "reportDate": "2025-07-15",  
   "reportFormat": "CSV",  
   "reportSchema": "version_number,configuration_id,report_date,aws_account_number,aws_region,storage_class,record_type,record_value,bucket_name,metric_name,metric_value",  
   "reportFiles": [  
        {  
            "key": "DestinationPrefix/StorageLens/111122223333/example-dashboard-configuration-id/V_1/reports/dt=2025-07-15/12345678-1234-1234-1234-123456789012.csv",  
            "size": 1603959,  
            "md5Checksum": "2177e775870def72b8d84febe1ad3574"  
        }  
   ]  
}
```

En el siguiente ejemplo, se muestra un archivo `manifest.json` para un informe de métricas de prefijos ampliados de Lente de almacenamiento con formato CSV:

```
{  
   "sourceAccountId": "111122223333",  
   "configId": "example-dashboard-configuration-id",  
   "destinationBucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket",   
   "reportVersion": "V_1",  
   "reportDate": "2025-11-03",  
   "reportFormat": "CSV",  
   "reportSchema": "version_number,configuration_id,report_date,aws_account_number,aws_region,storage_class,record_type,record_value,bucket_name,metric_name,metric_value",  
   "reportFiles": [  
        {  
            "key": "DestinationPrefix/StorageLensExpandedPrefixes/111122223333/example-dashboard-configuration-id/V_1/reports/dt=2025-11-03/EXAMPLE1234-56ab-78cd-90ef-EXAMPLE11111.csv",  
            "size": 1603959,  
            "md5Checksum": "2177e775870def72b8d84febe1ad3574"  
        }  
      ]  
}
```

En el siguiente ejemplo, se muestra un archivo `manifest.json` para un informe de métricas predeterminado de Lente de almacenamiento con formato Parquet:

```
{  
   "sourceAccountId": "111122223333",  
   "configId": "example-dashboard-configuration-id",  
   "destinationBucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket",  
   "reportVersion": "V_1",  
   "reportDate": "2025-11-03",  
   "reportFormat": "Parquet",  
   "reportSchema": "message s3.storage.lens { required string version_number; required string configuration_id; required string report_date; required string aws_account_number; required string aws_region; required string storage_class; required string record_type; required string record_value; required string bucket_name; required string metric_name; required long metric_value; }",  
   "reportFiles": [  
      {  
         "key": "DestinationPrefix/StorageLens/111122223333/example-dashboard-configuration-id/V_1/reports/dt=2025-11-03/bd23de7c-b46a-4cf4-bcc5-b21aac5be0f5.par",  
         "size": 14714,  
         "md5Checksum": "b5c741ee0251cd99b90b3e8eff50b944"  
      }  
   ]  
}
```

En el siguiente ejemplo, se muestra un archivo `manifest.json` para un informe de métricas de prefijos ampliados de Lente de almacenamiento con formato Parquet:

```
{  
   "sourceAccountId": "111122223333",  
   "configId": "example-dashboard-configuration-id",  
   "destinationBucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket",  
   "reportVersion": "V_1",  
   "reportDate": "2025-11-03",  
   "reportFormat": "Parquet",  
   "reportSchema": "message s3.storage.lens { required string version_number; required string configuration_id; required string report_date; required string aws_account_number; required string aws_region; required string storage_class; required string record_type; required string record_value; required string bucket_name; required string metric_name; required long metric_value; }",  
   "reportFiles": [  
      {  
         "key": "DestinationPrefix/StorageLensExpandedPrefixes/111122223333/example-dashboard-configuration-id/V_1/reports/dt=2025-11-03/bd23de7c-b46a-4cf4-bcc5-b21aac5be0f5.par",  
         "size": 14714,  
         "md5Checksum": "b5c741ee0251cd99b90b3e8eff50b944"  
      }  
   ]  
}
```

Puede configurar la exportación de métricas para que se genere como parte de la configuración del panel en la consola de Amazon S3 o mediante el uso de la API de REST de Amazon S3, la AWS CLI y los SDK.

# Comprensión de los esquema de exportación de Lente de almacenamiento de Amazon S3
<a name="storage_lens_understanding_metrics_export_schema"></a>

Los esquemas de exportación de Lente de almacenamiento de S3 varían según el destino de exportación. Elija el esquema adecuado en función de si va a exportar a buckets de uso general de S3 o a tablas de S3.

**Topics**
+ [Exportación de esquemas para buckets de uso general de S3](#storage_lens_general_purpose_bucket_schema)
+ [Exportación de esquemas para tablas de S3](#storage_lens_s3_tables_schema)

## Exportación de esquemas para buckets de uso general de S3
<a name="storage_lens_general_purpose_bucket_schema"></a>

La tabla siguiente contiene el esquema de la exportación de métricas de Lente de almacenamiento de S3 a buckets de uso general de S3.


| Nombre de atributo  | Tipo de datos | Nombre de la columna | Descripción | 
| --- | --- | --- | --- | 
| VersionNumber | Cadena | version\$1number | La versión de las métricas de S3 Storage Lens en uso. | 
| ConfigurationId | Cadena | configuration\$1id | El  configuration\$1id de la configuración de Lente de almacenamiento de S3. | 
| ReportDate  | Cadena  | report\$1date  | La fecha en que se realizó el seguimiento de las métricas. | 
|  AwsAccountNumber  |  Cadena  |  aws\$1account\$1number  | Su número de Cuenta de AWS. | 
|  AwsRegion  |  Cadena  |  aws\$1region  | La Región de AWS para la que se realiza el seguimiento de las métricas. | 
|  StorageClass  |  Cadena  |  storage\$1class  | La clase de almacenamiento del bucket en cuestión. | 
|  RecordType  |  ENUM  |  record\$1type  |  El tipo de artefacto que se notifica (ACCOUNT, BUCKET, PREFIX). | 
|  RecordValue  |  Cadena  |  record\$1value  | El valor del artefacto RecordType.  `record_value` está codificado en la URL.   | 
|  BucketName  |  Cadena  |  bucket\$1name  | El nombre del bucket que se informa. | 
|  MetricName  |  Cadena  |  metric\$1name  | El nombre de la métrica que se informa. | 
|  MetricValue  |  Long  |  metric\$1value  | El valor de la métrica que se informa. | 

### Ejemplo de una exportación de métricas de S3 Storage Lens
<a name="storage_lens_sample_metrics_export"></a>

A continuación se muestra un ejemplo de una exportación de métricas de S3 Storage Lens basada en este esquema. 

**nota**  
Para identificar las métricas de los grupos de Lente de almacenamiento, busque los valores `STORAGE_LENS_GROUP_ACCOUNT` o `STORAGE_LENS_GROUP_BUCKET` en la columna `record_type`. La columna `record_value` mostrará el nombre de recurso de Amazon (ARN) del grupo de Lente de almacenamiento, por ejemplo, `arn:aws:s3:us-east-1:123456789012:storage-lens-group/slg-1`.

![\[Ejemplo de un archivo de exportación de métricas de S3 Storage Lens.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/sample_storage_lens_export.png)


A continuación se muestra un ejemplo de una exportación de métricas de Lente de almacenamiento de S3 con datos de grupos de Lente de almacenamiento.

![\[Ejemplo de un archivo de exportación de métricas de S3 Storage Lens con datos de grupos de lentes de almacenamiento.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/StorageLensGroups_metricsexport.png)


## Exportación de esquemas para tablas de S3
<a name="storage_lens_s3_tables_schema"></a>

Al exportar las métricas de Lente de almacenamiento de S3 a tablas de S3, los datos se organizan en tres esquemas de tablas independientes: métricas de almacenamiento, métricas de propiedades del bucket y métricas de actividad.

**Topics**
+ [Esquema de la tabla de métricas de almacenamiento](#storage_lens_s3_tables_storage_metrics)
+ [Esquema de la tabla de métricas de propiedades del bucket](#storage_lens_s3_tables_bucket_property_metrics)
+ [Esquema de la tabla de métricas de actividad](#storage_lens_s3_tables_activity_metrics)

### Esquema de la tabla de métricas de almacenamiento
<a name="storage_lens_s3_tables_storage_metrics"></a>


| Nombre | Tipo | Descripción | 
| --- | --- | --- | 
| version\$1number | cadena | Identificador de versiones del esquema de la tabla | 
| configuration\$1id | cadena | Nombre de configuración de Lente de almacenamiento de S3 | 
| report\$1time | timestamptz | Fecha a la que se refiere el informe de Lente de almacenamiento de S3 | 
| aws\$1account\$1id | cadena | ID de cuenta a la que se refiere la entrada | 
| aws\$1region | cadena | Región | 
| storage\$1class | cadena | Clase de almacenamiento | 
| record\$1type | cadena | Tipo de registro, related con el nivel de agregación de los datos. Valores: ACCOUNT, BUCKET, PREFIX, LENS GROUP. | 
| record\$1value | cadena | Desambiguador para los tipos de registros que tienen más de un registro debajo. Se usa para hacer referencia al prefijo | 
| bucket\$1name | cadena | Nombre del bucket | 
| object\$1count | long | Número de objetos almacenados para el elemento al que se hace referencia actualmente | 
| storage\$1bytes | DECIMAL(38,0) | Número de bytes almacenados para el elemento al que se hace referencia actualmente | 
| bucket\$1key\$1sse\$1kms\$1object\$1count | long | Número de objetos cifrados con una clave administrada por el cliente almacenada para el elemento de referencia actual | 
| bucket\$1key\$1sse\$1kms\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes cifrados con una clave administrada por el cliente almacenada para el elemento de referencia actual | 
| current\$1version\$1object\$1count | long | Número de objetos de versión actual almacenados para el elemento al que se hace referencia actualmente | 
| current\$1version\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes de versión actual almacenados para el elemento al que se hace referencia actualmente | 
| delete\$1marker\$1object\$1count | long | Número de objetos de marcador de eliminación almacenados para el elemento al que se hace referencia actualmente | 
| delete\$1marker\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes de marcador de eliminación almacenados para el elemento al que se hace referencia actualmente | 
| encrypted\$1object\$1count | long | Número de objetos cifrados almacenados para el elemento al que se hace referencia actualmente | 
| encrypted\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes cifrados almacenados para el elemento al que se hace referencia actualmente | 
| incomplete\$1mpu\$1object\$1older\$1than\$17\$1days\$1count | long | Número de objetos de carga multiparte incompletos con una antigüedad superior a 7 días almacenados para el elemento al que se hace referencia actualmente | 
| incomplete\$1mpu\$1storage\$1older\$1than\$17\$1days\$1bytes | DECIMAL(38,0) | Número de bytes de carga multiparte incompletos con una antigüedad superior a 7 días almacenados para el elemento al que se hace referencia actualmente | 
| incomplete\$1mpu\$1object\$1count | long | Número de objetos de carga multiparte incompletos almacenados para el elemento al que se hace referencia actualmente | 
| incomplete\$1mpu\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes de carga multiparte incompletos almacenados para el elemento al que se hace referencia actualmente | 
| non\$1current\$1version\$1object\$1count | long | Número de objetos de versión no actual almacenados para el elemento al que se hace referencia actualmente | 
| non\$1current\$1version\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes de versión no actual almacenados para el elemento al que se hace referencia actualmente | 
| object\$1lock\$1enabled\$1object\$1count | long | Número de objetos almacenados para objetos con el bloqueo habilitado en el elemento al que se hace referencia actualmente | 
| object\$1lock\$1enabled\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes almacenados para objetos con el bloqueo habilitado en el elemento al que se hace referencia actualmente | 
| replicated\$1object\$1count | long | Número de objetos replicados para el elemento al que se hace referencia actualmente | 
| replicated\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes replicados para el elemento al que se hace referencia actualmente | 
| replicated\$1object\$1source\$1count | long | Número de objetos replicados como origen almacenados para el elemento al que se hace referencia actualmente | 
| replicated\$1storage\$1source\$1bytes | DECIMAL(38,0) | Número de bytes replicados como origen para el elemento al que se hace referencia actualmente | 
| sse\$1kms\$1object\$1count | long | Número de objetos cifrados con la clave de SSE almacenada para el elemento al que se hace referencia actualmente | 
| sse\$1kms\$1storage\$1bytes | DECIMAL(38,0) | Número de bytes cifrados con la clave de SSE almacenada para el elemento al que se hace referencia actualmente | 
| object\$10kb\$1count | long | Número de objetos con tamaños igual a 0 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$10kb\$1to\$1128kb\$1count | long | Número de objetos con tamaños superiores a 0 KB e inferior o igual a 128 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$1128kb\$1to\$1256kb\$1count | long | Número de objetos con tamaños superiores a 128 KB e inferior o igual a 256 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$1256kb\$1to\$1512kb\$1count | long | Número de objetos con tamaños superiores a 256 KB e inferior o igual a 512 KB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$1512kb\$1to\$11mb\$1count | long | Número de objetos con tamaños superiores a 512 KB e inferior o igual a 1 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$11mb\$1to\$12mb\$1count | long | Número de objetos con tamaños superiores a 1 MB e inferior o igual a 2 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$12mb\$1to\$14mb\$1count | long | Número de objetos con tamaños superiores a 2 MB e inferior o igual a 4 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$14mb\$1to\$18mb\$1count | long | Número de objetos con tamaños superiores a 4 MB e inferior o igual a 8 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$18mb\$1to\$116mb\$1count | long | Número de objetos con tamaños superiores a 8 MB e inferior o igual a 16 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$116mb\$1to\$132mb\$1count | long | Número de objetos con tamaños superiores a 16 MB e inferior o igual a 32 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$132mb\$1to\$164mb\$1count | long | Número de objetos con tamaños superiores a 32 MB e inferior o igual a 64 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$164mb\$1to\$1128mb\$1count | long | Número de objetos con tamaños superiores a 64 MB e inferior o igual a 128 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$1128mb\$1to\$1256mb\$1count | long | Número de objetos con tamaños superiores a 128 MB e inferior o igual a 256 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$1256mb\$1to\$1512mb\$1count | long | Número de objetos con tamaños superiores a 256 MB e inferior o igual a 512 MB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$1512mb\$1to\$11gb\$1count | long | Número de objetos con tamaños superiores a 512 MB e inferior o igual a 1 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$11gb\$1to\$12gb\$1count | long | Número de objetos con tamaños superiores a 1 GB e inferior o igual a 2 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$12gb\$1to\$14gb\$1count | long | Número de objetos con tamaños superiores a 2 GB e inferior o igual a 4 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 
| object\$1larger\$1than\$14gb\$1count | long | Número de objetos con tamaños superiores a 4 GB, incluida la versión actual, las versiones no actuales, las cargas multiparte incompletas y los marcadores de eliminación | 

### Esquema de la tabla de métricas de propiedades del bucket
<a name="storage_lens_s3_tables_bucket_property_metrics"></a>


| Nombre | Tipo | Descripción | 
| --- | --- | --- | 
| version\$1number | cadena | Identificador de versiones del esquema de la tabla | 
| configuration\$1id | cadena | Nombre de configuración de Lente de almacenamiento de S3 | 
| report\$1time | timestamptz | Fecha a la que se refiere el informe de Lente de almacenamiento de S3 | 
| aws\$1account\$1id | cadena | ID de cuenta a la que se refiere la entrada | 
| record\$1type | cadena | Tipo de registro, relacionado con el nivel de agregación de los datos. Valores: ACCOUNT, BUCKET, PREFIX, LENS GROUP. | 
| record\$1value | cadena | Desambiguador para los tipos de registros que tienen más de un registro debajo. Se usa para hacer referencia al prefijo. | 
| aws\$1region | cadena | Región | 
| storage\$1class | cadena | Clase de almacenamiento | 
| bucket\$1name | cadena | Nombre del bucket | 
| versioning\$1enabled\$1bucket\$1count | long | Número de buckets con el control de versiones habilitado para el elemento al que se hace referencia actualmente | 
| mfa\$1delete\$1enabled\$1bucket\$1count | long | Número de buckets con la eliminación de MFA habilitada para el elemento al que se hace referencia actualmente | 
| sse\$1kms\$1enabled\$1bucket\$1count | long | Número de buckets con KMS habilitada para el elemento al que se hace referencia actualmente | 
| object\$1ownership\$1bucket\$1owner\$1enforced\$1bucket\$1count | long | Número de buckets con el propietario del bucket de propiedad del objeto aplicado para el elemento al que se hace referencia actualmente | 
| object\$1ownership\$1bucket\$1owner\$1preferred\$1bucket\$1count | long | Número de buckets con el propietario del bucket de propiedad del objeto preferido para el elemento al que se hace referencia actualmente | 
| object\$1ownership\$1object\$1writer\$1bucket\$1count | long | Número de buckets con el escritor del objeto de propiedad del objeto para el elemento al que se hace referencia actualmente | 
| transfer\$1acceleration\$1enabled\$1bucket\$1count | long | Número de buckets con aceleración de transferencias habilitada para el elemento al que se hace referencia actualmente | 
| event\$1notification\$1enabled\$1bucket\$1count | long | Número de buckets con notificación de eventos habilitada para el elemento al que se hace referencia actualmente | 
| transition\$1lifecycle\$1rule\$1count | long | Número de reglas del ciclo de vida de transición para el elemento al que se hace referencia actualmente | 
| expiration\$1lifecycle\$1rule\$1count | long | Número de reglas del ciclo de vida de caducidad para el elemento al que se hace referencia actualmente | 
| non\$1current\$1version\$1transition\$1lifecycle\$1rule\$1count | long | Número de reglas del ciclo de vida de transición de la versión no actual para el elemento al que se hace referencia actualmente | 
| non\$1current\$1version\$1expiration\$1lifecycle\$1rule\$1count | long | Número de reglas del ciclo de vida de caducidad de la versión no actual para el elemento al que se hace referencia actualmente | 
| abort\$1incomplete\$1multipart\$1upload\$1lifecycle\$1rule\$1count | long | Número de reglas de carga multiparte incompletas abortadas para el elemento al que se hace referencia actualmente | 
| expired\$1object\$1delete\$1marker\$1lifecycle\$1rule\$1count | long | Número de reglas del ciclo de vida del marcador de eliminación de objetos para el elemento al que se hace referencia actualmente | 
| same\$1region\$1replication\$1rule\$1count | long | Número de reglas de replicación de la misma región para el elemento al que se hace referencia actualmente | 
| cross\$1region\$1replication\$1rule\$1count | long | Número de reglas de replicación entre regiones para el elemento al que se hace referencia actualmente | 
| same\$1account\$1replication\$1rule\$1count | long | Número de reglas de replicación de la misma cuenta para el elemento al que se hace referencia actualmente | 
| cross\$1account\$1replication\$1rule\$1count | long | Número de reglas de replicación entre cuentas para el elemento al que se hace referencia actualmente | 
| invalid\$1destination\$1replication\$1rule\$1count | long | Número de buckets con una replicación de destino no válida para el elemento al que se hace referencia actualmente | 

### Esquema de la tabla de métricas de actividad
<a name="storage_lens_s3_tables_activity_metrics"></a>


| Nombre | Tipo | Descripción | 
| --- | --- | --- | 
| version\$1number | cadena | Identificador de versiones del esquema de la tabla | 
| configuration\$1id | cadena | Nombre de configuración de Lente de almacenamiento de S3 | 
| report\$1time | timestamptz | Fecha a la que se refiere el informe de Lente de almacenamiento de S3 | 
| aws\$1account\$1id | cadena | ID de cuenta a la que se refiere la entrada | 
| aws\$1region | cadena | Región | 
| storage\$1class | cadena | Clase de almacenamiento | 
| record\$1type | cadena | Tipo de registro, relacionado con el nivel de agregación de los datos. Valores: ACCOUNT, BUCKET, PREFIX. | 
| record\$1value | cadena | Desambiguador para los tipos de registros que tienen más de un registro debajo. Se usa para hacer referencia al prefijo | 
| bucket\$1name | cadena | Nombre del bucket | 
| all\$1request\$1count | long | Número de solicitudes \$1all\$1 para el elemento al que se hace referencia actualmente | 
| all\$1sse\$1kms\$1encrypted\$1request\$1count | long | Número de solicitudes cifradas por KMS para el elemento al que se hace referencia actualmente | 
| all\$1unsupported\$1sig\$1request\$1count | long | Número de solicitudes sig no admitidas para el elemento al que se hace referencia actualmente | 
| all\$1unsupported\$1tls\$1request\$1count | long | Número de solicitudes de TLS no admitidas para el elemento al que se hace referencia actualmente | 
| bad\$1request\$1error\$1400\$1count | long | Número de errores 400 de solicitud incorrecta para el elemento al que se hace referencia actualmente | 
| delete\$1request\$1count | long | Número de solicitudes de eliminación para el elemento al que se hace referencia actualmente | 
| downloaded\$1bytes | decimal(0,0) | Número de bytes descargados para el elemento al que se hace referencia actualmente | 
| error\$14xx\$1count | long | Número de errores 4xx para el elemento al que se hace referencia actualmente | 
| error\$15xx\$1count | long | Número de errores 5xx para el elemento al que se hace referencia actualmente | 
| forbidden\$1error\$1403\$1count | long | Número de errores 403 Prohibido para el elemento al que se hace referencia actualmente | 
| get\$1request\$1count | long | Número de solicitudes get para el elemento al que se hace referencia actualmente | 
| head\$1request\$1count | long | Número de solicitudes head para el elemento al que se hace referencia actualmente | 
| internal\$1server\$1error\$1500\$1count | long | Número de errores 500 de servidor interno para el elemento al que se hace referencia actualmente | 
| list\$1request\$1count | long | Número de solicitudes list para el elemento al que se hace referencia actualmente | 
| not\$1found\$1error\$1404\$1count | long | Número de errores 404 No encontrado para el elemento al que se hace referencia actualmente | 
| ok\$1status\$1200\$1count | long | Número de solicitudes 200 OK para el elemento al que se hace referencia actualmente | 
| partial\$1content\$1status\$1206\$1count | long | Número de solicitudes 206 de contenido parcial para el elemento al que se hace referencia actualmente | 
| post\$1request\$1count | long | Número de solicitudes post para el elemento al que se hace referencia actualmente | 
| put\$1request\$1count | long | Número de solicitudes put para el elemento al que se hace referencia actualmente | 
| select\$1request\$1count | long | Número de solicitudes select para el elemento al que se hace referencia actualmente | 
| select\$1returned\$1bytes | decimal(0,0) | Número de bytes devueltos por solicitudes select para el elemento al que se hace referencia actualmente | 
| select\$1scanned\$1bytes | decimal(0,0) | Número de bytes analizados por solicitudes select para el elemento al que se hace referencia actualmente | 
| service\$1unavailable\$1error\$1503\$1count | long | Número de errores 503 de servicio no disponible para el elemento al que se hace referencia actualmente | 
| uploaded\$1bytes | decimal(0,0) | Número de bytes no cargados para el elemento al que se hace referencia actualmente | 
| average\$1first\$1byte\$1latency | long | Tiempo medio por solicitud entre el momento en que un bucket de S3 recibe una solicitud completa y el momento en que comienza a devolver la respuesta, medido en las últimas 24 horas | 
| average\$1total\$1request\$1latency | long | Tiempo medio por solicitud transcurrido entre que se recibe el primer byte hasta que se envía el último byte a un bucket de S3, medido en las últimas 24 horas | 
| read\$10kb\$1request\$1count | long | Número de solicitudes GetObject con un tamaño de datos de 0 KB, incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$10kb\$1to\$1128kb\$1request\$1count | long | Número de solicitudes GetObject con un tamaño de datos superior a 0 KB y hasta 128 KB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$1128kb\$1to\$1256kb\$1request\$1count | long | Número de solicitudes GetObject con un tamaño de datos superior a 128 KB y hasta 256 KB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$1256kb\$1to\$1512kb\$1request\$1count | long | Número de solicitudes GetObject con un tamaño de datos superior a 256 KB y hasta 512 KB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$1512kb\$1to\$11mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 512 KB y hasta 1 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$11mb\$1to\$12mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 1 MB y hasta 2 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$12mb\$1to\$14mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 2 MB y hasta 4 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$14mb\$1to\$18mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 4 MB y hasta 8 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$18mb\$1to\$116mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 8 MB y hasta 16 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$116mb\$1to\$132mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 16 MB y hasta 32 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$132mb\$1to\$164mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 32 MB y hasta 64 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$164mb\$1to\$1128mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 64 MB y hasta 128 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$1128mb\$1to\$1256mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 128 MB y hasta 256 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$1256mb\$1to\$1512mb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 256 MB y hasta 512 MB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$1512mb\$1to\$11gb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 512 MB y hasta 1 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$11gb\$1to\$12gb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 1 GB y hasta 2 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$12gb\$1to\$14gb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 2 GB y hasta 4 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| read\$1larger\$1than\$14gb\$1request\$1count | long | Número de solicitudes GetObject con tamaños de datos superiores a 4 GB incluidas las solicitudes basadas en rangos y las solicitudes de objetos completos | 
| write\$10kb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos de 0 KB | 
| write\$10kb\$1to\$1128kb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 0 KB y hasta 128 KB | 
| write\$1128kb\$1to\$1256kb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 128 KB y hasta 256 KB | 
| write\$1256kb\$1to\$1512kb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 256 KB y hasta 512 KB | 
| write\$1512kb\$1to\$11mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 512 KB y hasta 1 MB | 
| write\$11mb\$1to\$12mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 1 MB y hasta 2 MB | 
| write\$12mb\$1to\$14mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 2 MB y hasta 4 MB | 
| write\$14mb\$1to\$18mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 4 MB y hasta 8 MB | 
| write\$18mb\$1to\$116mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 8 MB y hasta 16 MB | 
| write\$116mb\$1to\$132mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 16 MB y hasta 32 MB | 
| write\$132mb\$1to\$164mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 32 MB y hasta 64 MB | 
| write\$164mb\$1to\$1128mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 64 MB y hasta 128 MB | 
| write\$1128mb\$1to\$1256mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 128 MB y hasta 256 MB | 
| write\$1256mb\$1to\$1512mb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 256 MB y hasta 512 MB | 
| write\$1512mb\$1to\$11gb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 512 MB y hasta 1 GB | 
| write\$11gb\$1to\$12gb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 1 GB y hasta 2 GB | 
| write\$12gb\$1to\$14gb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 2 GB y hasta 4 GB | 
| write\$1larger\$1than\$14gb\$1request\$1count | long | Número de solicitudes PutObject, UploadPart y CreateMultipartUpload con tamaños de datos superiores a 4 GB | 
| concurrent\$1put\$1503\$1error\$1count | long | Número de errores 503 que se generan debido a escrituras simultáneas en el mismo objeto | 
| cross\$1region\$1request\$1count | long | Número de solicitudes que se originan en un cliente en una región diferente a la región de origen del bucket | 
| cross\$1region\$1transferred\$1bytes | decimal(0,0) | Número de bytes que se transfieren desde llamadas en una región diferente a la región de origen del bucket | 
| cross\$1region\$1without\$1replication\$1request\$1count | long | Número de solicitudes que se originan en un cliente en una región diferente a la región de origen del bucket, excluyendo las solicitudes de replicación entre regiones | 
| cross\$1region\$1without\$1replication\$1transferred\$1bytes | decimal(0,0) | Número de bytes que se transfieren desde llamadas en una región diferente a la región de origen del bucket, excluyendo los bytes de replicación entre regiones | 
| inregion\$1request\$1count | long | Número de solicitudes que se originan desde un cliente en la misma región que la región de origen del bucket | 
| inregion\$1transferred\$1bytes | decimal(0,0) | Número de bytes que se transfieren desde llamadas de la misma región que la región de origen del bucket | 
| unique\$1objects\$1accessed\$1daily\$1count | long | Número de objetos a los que se ha accedido al menos una vez en las últimas 24 horas | 

# Monitoreo de métricas de S3 Storage Lens en CloudWatch
<a name="storage_lens_view_metrics_cloudwatch"></a>

Puede publicar métricas de Lente de almacenamiento de S3 en Amazon CloudWatch para crear una vista unificada del estado operativo en los [paneles de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). También puede utilizar las características de CloudWatch, como alarmas y acciones desencadenadas, cálculos de métricas y detección de anomalías para monitorear y tomar medidas en las métricas de Lente de almacenamiento de S3. Además, las operaciones de la API de CloudWatch habilitan las aplicaciones, incluidos los proveedores de terceros, para acceder a las métricas de Lente de almacenamiento de S3. Para obtener más información acerca de las características de CloudWatch, consulte la [Guía del usuario de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html).

Puede habilitar la opción de publicación de CloudWatch para configuraciones de panel nuevas o existentes mediante la consola de Amazon S3, la API de REST de Amazon S3, AWS CLI y los SDK de AWS. Los paneles actualizados a métricas y recomendaciones avanzadas de S3 Storage Lens pueden utilizar la opción de publicación de CloudWatch. Para conocer los precios de métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/). No se aplican cargos por publicación de métricas de CloudWatch adicionales; sin embargo, se aplican otros cargos de CloudWatch, como paneles, alarmas y llamadas a la API. Para más información, consulte [Precios de Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/). 

Las métricas de S3 Storage Lens se publican en CloudWatch, en la cuenta que es propietaria de la configuración de S3 Storage Lens. Después de habilitar la opción de publicación de CloudWatch dentro de métricas avanzadas, puede acceder a las métricas por cuenta y bucket por ID de configuración, cuenta, bucket (solo para métricas de bucket), región y clase de almacenamiento en CloudWatch. Las métricas de nivel de prefijo no están disponibles en CloudWatch.

**nota**  
Las métricas de S3 Storage Lens son métricas diarias y se publican en CloudWatch una vez al día. Cuando consulte métricas de S3 Storage Lens en CloudWatch, el periodo de la consulta debe ser de 1 día (86 400 segundos). Después de que las métricas diarias de S3 Storage Lens aparezcan en el panel de S3 Storage Lens de la consola de Amazon S3, pueden pasar unas horas para que aparezcan esas mismas métricas en CloudWatch. Cuando habilita la opción de publicación de CloudWatch para las métricas de S3 Storage Lens por primera vez, pueden pasar hasta 24 horas para que las métricas se publiquen en CloudWatch. 

Después de habilitar la opción de publicación de CloudWatch, puede utilizar las siguientes características de CloudWatch para monitorear y analizar los datos de S3 Storage Lens:
+ [Paneles](storage-lens-cloudwatch-monitoring-cloudwatch.md#storage-lens-cloudwatch-monitoring-cloudwatch-dashboards): utilice paneles de CloudWatch para crear paneles personalizados de S3 Storage Lens. Comparta el panel de CloudWatch con personas que no tienen acceso directo a la Cuenta de AWS, con los equipos, con partes interesadas y personas ajenas a la organización. 
+ [Alarmas y acciones desencadenadas](storage-lens-cloudwatch-monitoring-cloudwatch.md#storage-lens-cloudwatch-monitoring-cloudwatch-alarms): configure alarmas que vigilen las métricas y tomen medidas cuando se traspase un umbral. Por ejemplo, puede configurar una alarma que envíe una notificación de Amazon SNS cuando la métrica de **Incomplete Multipart Upload Bytes** (Bytes de carga multiparte incompletos) supere 1 GB durante tres días consecutivos. 
+ [Detección de anomalías](storage-lens-cloudwatch-monitoring-cloudwatch.md#storage-lens-cloudwatch-monitoring-cloudwatch-alarms): habilite la detección de anomalías para analizar de manera continua las métricas, determinar los valores de referencia normales y descubrir anomalías. Puede crear una alarma de detección de anomalías basada en el valor esperado de una métrica. Por ejemplo, puede monitorear las anomalías de la métrica de **Object Lock Enabled Bytes** (Bytes habilitados para Object Lock) con el objetivo de detectar la eliminación no autorizada de la configuración de Object Lock.
+ [Cálculo de métricas](storage-lens-cloudwatch-monitoring-cloudwatch.md#storage-lens-cloudwatch-monitoring-cloudwatch-metric-math): también puede utilizar cálculo de métricas para consultar varias métricas de S3 Storage Lens y utilizar expresiones matemáticas para crear nuevas series temporales basadas en estas métricas. Por ejemplo, puede crear una nueva métrica para obtener el tamaño de objeto promedio dividiendo `StorageBytes` por `ObjectCount`.

Para obtener más información acerca de la opción de publicación de CloudWatch para las métricas de S3 Storage Lens, consulte los siguientes temas:

**Topics**
+ [Métricas y dimensiones de S3 Storage Lens](storage-lens-cloudwatch-metrics-dimensions.md)
+ [Habilitación de publicación de CloudWatch para S3 Storage Lens](storage-lens-cloudwatch-enable-publish-option.md)
+ [Trabajo con métricas de S3 Storage Lens en CloudWatch](storage-lens-cloudwatch-monitoring-cloudwatch.md)

# Métricas y dimensiones de S3 Storage Lens
<a name="storage-lens-cloudwatch-metrics-dimensions"></a>

Para enviar métricas de Lente de almacenamiento de S3 a CloudWatch, debe habilitar la opción de publicación de CloudWatch en las métricas avanzadas de Lente de almacenamiento de S3. Cuando las métricas avanzadas estén habilitadas, puede utilizar los [paneles de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) para monitorear las métricas de Lente de almacenamiento de S3 junto con otras métricas de aplicaciones y crear una vista unificada del estado operativo. Puede utilizar dimensiones para filtrar las métricas de S3 Storage Lens en CloudWatch por organización, cuenta, bucket, clase de almacenamiento, región e ID de configuración de métricas.

Las métricas de S3 Storage Lens se publican en CloudWatch, en la cuenta que es propietaria de la configuración de S3 Storage Lens. Después de habilitar la opción de publicación de CloudWatch dentro de métricas avanzadas, puede acceder a las métricas por cuenta y bucket por ID de configuración, cuenta, bucket (solo para métricas de bucket), región y clase de almacenamiento en CloudWatch. Las métricas de nivel de prefijo no están disponibles en CloudWatch.

**nota**  
Las métricas de S3 Storage Lens son métricas diarias y se publican en CloudWatch una vez al día. Cuando consulte métricas de S3 Storage Lens en CloudWatch, el periodo de la consulta debe ser de 1 día (86 400 segundos). Después de que las métricas diarias de S3 Storage Lens aparezcan en el panel de S3 Storage Lens de la consola de Amazon S3, pueden pasar unas horas para que aparezcan esas mismas métricas en CloudWatch. Cuando habilita la opción de publicación de CloudWatch para las métricas de S3 Storage Lens por primera vez, pueden pasar hasta 24 horas para que las métricas se publiquen en CloudWatch. 

Para obtener más información acerca de las métricas y dimensiones de S3 Storage Lens en CloudWatch, consulte los siguientes temas.

**Topics**
+ [Métricas](#storage-lens-cloudwatch-metrics)
+ [Dimensiones](#storage-lens-cloudwatch-dimensions)

## Métricas
<a name="storage-lens-cloudwatch-metrics"></a>

Las métricas de Lente de almacenamiento de S3 están disponibles como métricas en CloudWatch. Las métricas de S3 Storage Lens se publican en el espacio de nombres de `AWS/S3/Storage-Lens`. Este espacio de nombres es solo para métricas de S3 Storage Lens. Las métricas de bucket, solicitud y replicación de Amazon S3 se publican en el espacio de nombres de `AWS/S3`. 

Las métricas de S3 Storage Lens se publican en CloudWatch, en la cuenta que es propietaria de la configuración de S3 Storage Lens. Después de habilitar la opción de publicación de CloudWatch dentro de métricas avanzadas, puede acceder a las métricas por cuenta y bucket por ID de configuración, cuenta, bucket (solo para métricas de bucket), región y clase de almacenamiento en CloudWatch. Las métricas de nivel de prefijo no están disponibles en CloudWatch.

En S3 Storage Lens, las métricas se agregan y almacenan solo en la región de origen designada. Las métricas de S3 Storage Lens también se publican en CloudWatch en la región de origen que especifica en la configuración de S3 Storage Lens. 

Para obtener una lista completa de las métricas de S3 Storage Lens, incluida una lista de las métricas disponibles en CloudWatch, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

**nota**  
La estadística válida para las métricas de S3 Storage Lens en CloudWatch es Average (Promedio). Para obtener más información acerca de las estadísticas en CloudWatch, consulte [Definiciones de estadísticas de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Statistics-definitions.html) en la *Guía del usuario de Amazon CloudWatch*.

### Grado de detalle de las métricas de S3 Storage Lens en CloudWatch
<a name="storage-lens-cloudwatch-metrics-granularity"></a>

S3 Storage Lens ofrece métricas pormenorizadas de organización, cuenta, bucket y prefijo. S3 Storage Lens publica métricas de S3 Storage Lens de organización, cuenta y bucket en CloudWatch. Las métricas de S3 Storage Lens de nivel de prefijo no están disponibles en CloudWatch.

Para obtener más información acerca del grado de detalle de las métricas de S3 Storage Lens disponibles en CloudWatch, consulte la siguiente lista:
+ **Organización**: métricas agregadas en las cuentas de miembros de la organización. S3 Storage Lens publica métricas de cuentas de miembros en CloudWatch en la cuenta de administración. 
  + **Organización y cuenta**: métricas de las cuentas de miembros de la organización. 
  + **Organización y bucket**: métricas de buckets de Amazon S3 en las cuentas de miembros de la organización.
+ **Cuenta** (nivel no organizativo): métricas agregadas en los buckets de la cuenta. 
+ **Bucket** (nivel no organizativo): métricas de un bucket específico. En CloudWatch, S3 Storage Lens publica estas métricas en la Cuenta de AWS que creó la configuración de S3 Storage Lens. S3 Storage Lens publica estas métricas solo para configuraciones que no sean organizaciones.

## Dimensiones
<a name="storage-lens-cloudwatch-dimensions"></a>

Cuando Lente de almacenamiento de S3 envía datos a CloudWatch, se adjuntan las dimensiones a cada métrica. Las dimensiones son categorías que describen las características de las métricas. Puede utilizar dimensiones para filtrar los resultados que muestra CloudWatch. 

Por ejemplo, todas las métricas de S3 Storage Lens de CloudWatch tienen la dimensión `configuration_id`. Puede utilizar esta dimensión para distinguir entre métricas asociadas a una configuración específica de S3 Storage Lens. El `organization_id` identifica métricas de organización. Para obtener más información acerca de las dimensiones en CloudWatch, consulte [Dimensiones](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Dimension) en la *Guía del usuario de CloudWatch*. 

Existen diferentes dimensiones disponibles para las métricas de Lente de almacenamiento de S3 en función del grado de detalle de las métricas. Por ejemplo, puede utilizar la dimensión `organization_id` para filtrar las métricas de organización por ID de AWS Organizations. Sin embargo, no puede utilizar esta dimensión para las métricas de bucket y cuenta. Para obtener más información, consulte [Filtrado de métricas mediante dimensiones](storage-lens-cloudwatch-monitoring-cloudwatch.md#storage-lens-cloudwatch-monitoring-cloudwatch-dimensions).

Para ver qué dimensiones están disponibles para la configuración de S3 Storage Lens, consulte la siguiente tabla:


|  **Dimensión**  |  **Descripción**  |  **Bucket**  | **Cuenta de** |  **Organización**  |  **Organización y bucket**  |  **Organización y cuenta**  | 
| --- | --- | --- | --- | --- | --- | --- | 
| configuration\$1id |  El nombre del panel de la configuración de Lente de almacenamiento de S3 que se indica en las métricas  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | 
| metrics\$1version |  La versión de las métricas de Lente de almacenamiento de S3. La versión de las métricas tiene un valor fijo de `1.0`.  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | 
| organization\$1id |  El ID de AWS Organizations para las métricas  | ![\[No\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-no.png)  | ![\[No\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-no.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | 
| aws\$1account\$1number | La Cuenta de AWS asociada a las métricas | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[No\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-no.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | 
| aws\$1region | La Región de AWS para las métricas | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | 
| bucket\$1name |  El nombre del bucket de S3 que se indica en las métricas  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[No\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-no.png)  | ![\[No\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-no.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[No\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-no.png)  | 
| storage\$1class |  La clase de almacenamiento del bucket indicado en las métricas  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png)  | 
| record\$1type |  El grado de detalle de las métricas: ORGANIZACIÓN, CUENTA, BUCKET  | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png) BUCKET | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png) CUENTA | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png) BUCKET | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png) CUENTA | ![\[Yes\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/icon-yes.png) ORGANIZACIÓN | 

# Habilitación de publicación de CloudWatch para S3 Storage Lens
<a name="storage-lens-cloudwatch-enable-publish-option"></a>

Puede publicar métricas de Lente de almacenamiento de S3 en Amazon CloudWatch para crear una vista unificada del estado operativo en los [paneles de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). También puede utilizar las características de CloudWatch, como alarmas y acciones desencadenadas, cálculos de métricas y detección de anomalías para monitorear y tomar medidas en las métricas de Lente de almacenamiento de S3. Además, las operaciones de la API de CloudWatch habilitan las aplicaciones, incluidos los proveedores de terceros, para acceder a las métricas de Lente de almacenamiento de S3. Para obtener más información acerca de las características de CloudWatch, consulte la [Guía del usuario de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html).

Las métricas de S3 Storage Lens se publican en CloudWatch, en la cuenta que es propietaria de la configuración de S3 Storage Lens. Después de habilitar la opción de publicación de CloudWatch dentro de métricas avanzadas, puede acceder a las métricas por cuenta y bucket por ID de configuración, cuenta, bucket (solo para métricas de bucket), región y clase de almacenamiento en CloudWatch. Las métricas de nivel de prefijo no están disponibles en CloudWatch.

Puede habilitar el soporte de CloudWatch para configuraciones de panel nuevas o existentes mediante la consola de S3, las API de REST de Amazon S3, AWS CLI y SDK de AWS. La opción de publicación de CloudWatch está disponible para los paneles que se actualizan a métricas y recomendaciones avanzadas de Lente de almacenamiento de S3. Para conocer los precios de métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/). No se aplican cargos por publicación de métricas de CloudWatch adicionales; sin embargo, se aplican otros cargos de CloudWatch, como paneles, alarmas y llamadas a la API.

Para habilitar la opción de publicación de CloudWatch para las métricas de S3 Storage Lens, consulte los siguientes temas.

**nota**  
Las métricas de S3 Storage Lens son métricas diarias y se publican en CloudWatch una vez al día. Cuando consulte métricas de S3 Storage Lens en CloudWatch, el periodo de la consulta debe ser de 1 día (86 400 segundos). Después de que las métricas diarias de S3 Storage Lens aparezcan en el panel de S3 Storage Lens de la consola de Amazon S3, pueden pasar unas horas para que aparezcan esas mismas métricas en CloudWatch. Cuando habilita la opción de publicación de CloudWatch para las métricas de S3 Storage Lens por primera vez, pueden pasar hasta 24 horas para que las métricas se publiquen en CloudWatch.   
Actualmente, las métricas de Lente de almacenamiento de S3 no se pueden consumir a través de las transmisiones de CloudWatch. 

## Uso de la consola de S3
<a name="storage-lens-cloudwatch-enable-publish-console"></a>

Cuando actualiza un panel de Lente de almacenamiento de S3, no puede cambiar el nombre ni la región de origen del panel. Tampoco se puede cambiar el alcance del panel predeterminado, que tiene como alcance el almacenamiento completo de la cuenta.

**Para actualizar un panel de Lente de almacenamiento de S3 a fin de habilitar la publicación de CloudWatch**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **S3 Storage Lens**, (Lente de almacenamiento de S3) **Dashboards** (Paneles).

1. Elija el panel que desea editar y, a continuación, elija **Edit** (Editar).

1. En **Metrics selection** (Selección de métricas), elija **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas).

   Las métricas y recomendaciones avanzadas se encuentran disponibles por un cargo adicional. Esta opción incluye un periodo de 15 meses para consultas de datos, métricas de uso agregadas a nivel de prefijo y métricas de actividad agregadas por bucket, la opción de publicación de CloudWatch y recomendaciones contextuales que le ayudan a optimizar los costos de almacenamiento y aplicar las prácticas recomendadas de protección de datos. Para obtener más información, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).

1. En **Select Advanced metrics and recommendations features** (Seleccionar características de métricas y recomendaciones avanzadas), seleccione **CloudWatch publishing** (Publicación de CloudWatch).
**importante**  
Si la configuración habilita la agregación de prefijos para métricas de uso, las métricas de prefijo no se publicarán en CloudWatch. En CloudWatch, solo se publican métricas de S3 Storage Lens a nivel de bucket, cuenta y organización.

1. Seleccione **Save changes (Guardar cambios)**.

**Para crear un nuevo panel de S3 Storage Lens que habilite la compatibilidad con CloudWatch**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**. 

1. Elija **Crear panel**. 

1. En **General**, defina las opciones de configuración siguientes:

   1. Para **Dashboard name** (Nombre del panel), ingrese el nombre del panel.

      Los nombres de los paneles deben tener menos de 65 caracteres y no deben contener caracteres ni espacios especiales. No puede cambiar el nombre del panel una vez que lo creó.

   1. Elija la **región de origen** del panel.

      Las métricas para todas las regiones incluidas en este alcance del panel se almacenan de forma centralizada en la región de origen designada. En CloudWatch, las métricas de S3 Storage Lens también están disponibles en la región de origen. No puede cambiar la región principal una vez que se creó el panel.

1. (Opcional) Para agregar etiquetas, elija **Add tag** (Agregar etiqueta) e ingrese la **Key** (Clave) y el **Value** (Valor) de la etiqueta.
**nota**  
Puede agregar hasta 50 etiquetas a la configuración del panel.

1. Defina el alcance de la configuración:

   1. Si va a crear una configuración de organización, elija las cuentas que desea incluir en la configuración: **Include all accounts in your configuration** (Incluir todas las cuentas de la configuración) o **Limit the scope to your signed-in account** (Limitar el alcance a la cuenta que ha iniciado sesión).
**nota**  
Cuando crea una configuración de organización que incluye todas las cuentas, solo puede incluir o excluir regiones y no buckets.

   1. Elija las regiones y los buckets que desea que Lente de almacenamiento de S3 incluya en la configuración del panel realizando lo siguiente:
      + Para incluir todas las regiones, elija **Include Regions and buckets** (Incluir regiones y buckets).
      + Para incluir regiones específicas, borre **Include all Regions** (Incluir todas las regiones). En **Choose Regions to include** (Elegir las regiones que desea incluir), elija las regiones que desea que S3 Storage Lens incluya en el panel.
      + Para incluir buckets específicos, borre **Include all buckets** (Incluir todos los buckets). En **Choose buckets to include** (Elegir los buckets que desea incluir), elija los buckets que desea que S3 Storage Lens incluya en el panel. 
**nota**  
Puede elegir hasta 50 buckets.

1. Para **Metrics selection** (Selección de métricas), elija **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas).

   Para obtener más información sobre los precios de métricas y recomendaciones avanzadas, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/). 

1. En **Advanced metrics and recommendations features** (Características de métricas y recomendaciones avanzadas), seleccione las opciones que desea habilitar:
   + **Advanced metrics (Métricas avanzadas** 
   + **Publicación de CloudWatch**
**importante**  
Si habilita la agregación de prefijos para la configuración de S3 Storage Lens, las métricas de nivel de prefijo no se publicarán en CloudWatch. En CloudWatch, solo se publican métricas de S3 Storage Lens a nivel de bucket, cuenta y organización.
   + **Agregación de prefijos**
**nota**  
Para obtener más información sobre características de métricas y recomendaciones avanzadas, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. Si ha habilitado **Advanced metrics** (Métricas avanzadas), seleccione las **Advanced metrics categories** (Categorías de métricas avanzadas) que desea mostrar en el panel de Lente de almacenamiento de S3:
   + **Métricas de actividad**
   + **Detailed status code metrics (Métricas de código de estado detalladas**
   + **Advanced cost optimization metrics (Métricas de optimización de costos avanzadas**
   + **Advanced data protection metrics (Métricas de protección de datos avanzadas**

   Para obtener más información sobre categorías de métricas, consulte [Categorías de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_types). Para obtener una lista completa de métricas, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

1. (Opcional) Configure la exportación de métricas.

   Para obtener más información sobre cómo configurar la exportación de métricas, consulte el paso [Uso de la consola de S3](storage_lens_creating_dashboard.md#storage_lens_console_creating).

1. Elija **Crear panel**.

## Uso de AWS CLI
<a name="storage-lens-cloudwatch-enable-publish-cli"></a>

El siguiente ejemplo de AWS CLI habilita la opción de publicación de CloudWatch mediante una configuración de métricas y recomendaciones avanzadas de Lente de almacenamiento de S3 de organización. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control put-storage-lens-configuration --account-id=555555555555 --config-id=your-configuration-id --region=us-east-1 --storage-lens-configuration=file://./config.json

config.json
{
  "Id": "SampleS3StorageLensConfiguration",
  "AwsOrg": {
    "Arn": "arn:aws:organizations::123456789012:organization/o-abcdefgh"
  },
  "AccountLevel": {
    "ActivityMetrics": {
      "IsEnabled":true
    },
    "AdvancedCostOptimizationMetrics": {
      "IsEnabled":true
    },
    "AdvancedDataProtectionMetrics": {
      "IsEnabled":true
    },
    "DetailedStatusCodesMetrics": {
      "IsEnabled":true
    },
    "BucketLevel": {
      "ActivityMetrics": {
        "IsEnabled":true
      },
      "AdvancedCostOptimizationMetrics": {
        "IsEnabled":true
      },
      "DetailedStatusCodesMetrics": {
        "IsEnabled":true
      },
      "PrefixLevel":{
        "StorageMetrics":{
          "IsEnabled":true,
          "SelectionCriteria":{
            "MaxDepth":5,
            "MinStorageBytesPercentage":1.25,
            "Delimiter":"/"
          }
        }
      }
    }
  },
  "Exclude": {
    "Regions": [
      "eu-west-1"
    ],
    "Buckets": [
      "arn:aws:s3:::amzn-s3-demo-source-bucket "
    ]
  },
  "IsEnabled": true,
  "DataExport": {
    "S3BucketDestination": {
      "OutputSchemaVersion": "V_1",
      "Format": "CSV",
      "AccountId": "111122223333",
      "Arn": "arn:aws:s3:::amzn-s3-demo-destination-bucket",
      "Prefix": "prefix-for-your-export-destination",
      "Encryption": {
        "SSES3": {}
      }
    },
    "CloudWatchMetrics": {
      "IsEnabled": true
    }
  }
}
```

## Uso de AWS SDK para Java
<a name="storage-lens-cloudwatch-enable-publish-sdk"></a>

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.AccountLevel;
import com.amazonaws.services.s3control.model.ActivityMetrics;
import com.amazonaws.services.s3control.model.BucketLevel;
import com.amazonaws.services.s3control.model.CloudWatchMetrics;
import com.amazonaws.services.s3control.model.Format;
import com.amazonaws.services.s3control.model.Include;
import com.amazonaws.services.s3control.model.OutputSchemaVersion;
import com.amazonaws.services.s3control.model.PrefixLevel;
import com.amazonaws.services.s3control.model.PrefixLevelStorageMetrics;
import com.amazonaws.services.s3control.model.PutStorageLensConfigurationRequest;
import com.amazonaws.services.s3control.model.S3BucketDestination;
import com.amazonaws.services.s3control.model.SSES3;
import com.amazonaws.services.s3control.model.SelectionCriteria;
import com.amazonaws.services.s3control.model.StorageLensAwsOrg;
import com.amazonaws.services.s3control.model.StorageLensConfiguration;
import com.amazonaws.services.s3control.model.StorageLensDataExport;
import com.amazonaws.services.s3control.model.StorageLensDataExportEncryption;
import com.amazonaws.services.s3control.model.StorageLensTag;

import java.util.Arrays;
import java.util.List;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class CreateAndUpdateDashboard {

    public static void main(String[] args) {
        String configurationId = "ConfigurationId";
        String sourceAccountId = "Source Account ID";
        String exportAccountId = "Destination Account ID";
        String exportBucketArn = "arn:aws:s3:::amzn-s3-demo-destination-bucket"; // The destination bucket for your metrics export must be in the same Region as your S3 Storage Lens configuration.
        String awsOrgARN = "arn:aws:organizations::123456789012:organization/o-abcdefgh";
        Format exportFormat = Format.CSV;

        try {
            SelectionCriteria selectionCriteria = new SelectionCriteria()
                    .withDelimiter("/")
                    .withMaxDepth(5)
                    .withMinStorageBytesPercentage(10.0);
            PrefixLevelStorageMetrics prefixStorageMetrics = new PrefixLevelStorageMetrics()
                    .withIsEnabled(true)
                    .withSelectionCriteria(selectionCriteria);
            BucketLevel bucketLevel = new BucketLevel()
                    .withActivityMetrics(new ActivityMetrics().withIsEnabled(true))
                    .withAdvancedCostOptimizationMetrics(new AdvancedCostOptimizationMetrics().withIsEnabled(true))
                    .withAdvancedDataProtectionMetrics(new AdvancedDataProtectionMetrics().withIsEnabled(true))
                    .withDetailedStatusCodesMetrics(new DetailedStatusCodesMetrics().withIsEnabled(true))
                    .withPrefixLevel(new PrefixLevel().withStorageMetrics(prefixStorageMetrics));
            AccountLevel accountLevel = new AccountLevel()
                    .withActivityMetrics(new ActivityMetrics().withIsEnabled(true))
                    .withAdvancedCostOptimizationMetrics(new AdvancedCostOptimizationMetrics().withIsEnabled(true))
                    .withAdvancedDataProtectionMetrics(new AdvancedDataProtectionMetrics().withIsEnabled(true))
                    .withDetailedStatusCodesMetrics(new DetailedStatusCodesMetrics().withIsEnabled(true))
                    .withBucketLevel(bucketLevel);

            Include include = new Include()
                    .withBuckets(Arrays.asList("arn:aws:s3:::amzn-s3-demo-bucket"))
                    .withRegions(Arrays.asList("us-west-2"));

            StorageLensDataExportEncryption exportEncryption = new StorageLensDataExportEncryption()
                    .withSSES3(new SSES3());
            S3BucketDestination s3BucketDestination = new S3BucketDestination()
                    .withAccountId(exportAccountId)
                    .withArn(exportBucketArn)
                    .withEncryption(exportEncryption)
                    .withFormat(exportFormat)
                    .withOutputSchemaVersion(OutputSchemaVersion.V_1)
                    .withPrefix("Prefix");
            CloudWatchMetrics cloudWatchMetrics = new CloudWatchMetrics()
                    .withIsEnabled(true);
            StorageLensDataExport dataExport = new StorageLensDataExport()
                    .withCloudWatchMetrics(cloudWatchMetrics)
                    .withS3BucketDestination(s3BucketDestination);

            StorageLensAwsOrg awsOrg = new StorageLensAwsOrg()
                    .withArn(awsOrgARN);

            StorageLensConfiguration configuration = new StorageLensConfiguration()
                    .withId(configurationId)
                    .withAccountLevel(accountLevel)
                    .withInclude(include)
                    .withDataExport(dataExport)
                    .withAwsOrg(awsOrg)
                    .withIsEnabled(true);

            List<StorageLensTag> tags = Arrays.asList(
                    new StorageLensTag().withKey("key-1").withValue("value-1"),
                    new StorageLensTag().withKey("key-2").withValue("value-2")
            );

            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.putStorageLensConfiguration(new PutStorageLensConfigurationRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
                    .withStorageLensConfiguration(configuration)
                    .withTags(tags)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

## Uso de la API de REST
<a name="storage-lens-cloudwatch-enable-publish-api"></a>

Para habilitar la opción de publicación de CloudWatch mediante la API de REST de Amazon S3, puede utilizar [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutStorageLensConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutStorageLensConfiguration.html).

**Siguientes pasos**  
Después de habilitar la opción de publicación de CloudWatch, puede acceder a las métricas de S3 Storage Lens en CloudWatch. También puede aprovechar las características de CloudWatch para monitorear y analizar los datos de S3 Storage Lens en CloudWatch. Para obtener más información, consulte los temas siguientes:
+ [Métricas y dimensiones de S3 Storage Lens](storage-lens-cloudwatch-metrics-dimensions.md)
+ [Trabajo con métricas de S3 Storage Lens en CloudWatch](storage-lens-cloudwatch-monitoring-cloudwatch.md)

# Trabajo con métricas de S3 Storage Lens en CloudWatch
<a name="storage-lens-cloudwatch-monitoring-cloudwatch"></a>

Puede publicar métricas de Lente de almacenamiento de S3 en Amazon CloudWatch para crear una vista unificada del estado operativo en los [paneles de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). También puede utilizar las características de CloudWatch, como alarmas y acciones desencadenadas, cálculos de métricas y detección de anomalías para monitorear y tomar medidas en las métricas de Lente de almacenamiento de S3. Además, las operaciones de la API de CloudWatch habilitan las aplicaciones, incluidos los proveedores de terceros, para acceder a las métricas de Lente de almacenamiento de S3. Para obtener más información acerca de las características de CloudWatch, consulte la [Guía del usuario de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html).

Puede habilitar la opción de publicación de CloudWatch para configuraciones de panel nuevas o existentes mediante la consola de Amazon S3, las API de REST de Amazon S3, AWS CLI y SDK de AWS. La opción de publicación de CloudWatch está disponible para los paneles que se actualizan a métricas y recomendaciones avanzadas de Lente de almacenamiento de S3. Para conocer los precios de métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/). No se aplican cargos por publicación de métricas de CloudWatch adicionales; sin embargo, se aplican otros cargos de CloudWatch, como paneles, alarmas y llamadas a la API. Para más información, consulte [Precios de Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/). 

Las métricas de S3 Storage Lens se publican en CloudWatch, en la cuenta que es propietaria de la configuración de S3 Storage Lens. Después de habilitar la opción de publicación de CloudWatch dentro de métricas avanzadas, puede acceder a las métricas por cuenta y bucket por ID de configuración, cuenta, bucket (solo para métricas de bucket), región y clase de almacenamiento en CloudWatch. Las métricas de nivel de prefijo no están disponibles en CloudWatch.

**nota**  
Las métricas de S3 Storage Lens son métricas diarias y se publican en CloudWatch una vez al día. Cuando consulte métricas de S3 Storage Lens en CloudWatch, el periodo de la consulta debe ser de 1 día (86 400 segundos). Después de que las métricas diarias de S3 Storage Lens aparezcan en el panel de S3 Storage Lens de la consola de Amazon S3, pueden pasar unas horas para que aparezcan esas mismas métricas en CloudWatch. Cuando habilita la opción de publicación de CloudWatch para las métricas de S3 Storage Lens por primera vez, pueden pasar hasta 24 horas para que las métricas se publiquen en CloudWatch.   
Actualmente, las métricas de Lente de almacenamiento de S3 no se pueden consumir a través de las transmisiones de CloudWatch. 

Para obtener más información sobre cómo trabajar con métricas de S3 Storage Lens en CloudWatch, consulte los siguientes temas.

**Topics**
+ [Trabajo con paneles de CloudWatch](#storage-lens-cloudwatch-monitoring-cloudwatch-dashboards)
+ [Configuración de alarmas, activación de acciones y uso de la detección de anomalías](#storage-lens-cloudwatch-monitoring-cloudwatch-alarms)
+ [Filtrado de métricas mediante dimensiones](#storage-lens-cloudwatch-monitoring-cloudwatch-dimensions)
+ [Cómputo de nuevas métricas con cálculo de métricas](#storage-lens-cloudwatch-monitoring-cloudwatch-metric-math)
+ [Uso de expresiones de búsqueda en gráficos](#storage-lens-cloudwatch-monitoring-cloudwatch-search-expressions)

## Trabajo con paneles de CloudWatch
<a name="storage-lens-cloudwatch-monitoring-cloudwatch-dashboards"></a>

Puede utilizar paneles de CloudWatch para monitorear las métricas de S3 Storage Lens junto con otras métricas de aplicaciones y crear una vista unificada del estado operativo. Los paneles son páginas de inicio personalizables en la consola de CloudWatch que puede utilizar para monitorear sus recursos en una única vista. 

CloudWatch tiene un amplio control de permisos que no admite la restricción del acceso a un conjunto específico de métricas o dimensiones. Los usuarios de la cuenta u organización que tengan acceso a CloudWatch podrán ver las métricas de todas las configuraciones de S3 Storage Lens en las que está habilitada la opción de soporte de CloudWatch. No es posible administrar los permisos para paneles específicos como se hace en S3 Storage Lens. Para obtener más información acerca de los permisos de CloudWatch, consulte [Managing access permissions to your CloudWatch resources](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-access-control-overview-cw.html) (Administración de permisos de acceso para los recursos de CloudWatch) en la *Guía del usuario de Amazon CloudWatch*.

Para obtener más información acerca del uso de paneles de CloudWatch y la configuración de permisos, consulte [Uso de paneles de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) y [Compartir paneles de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-dashboard-sharing.html) en la *Guía del usuario de Amazon CloudWatch*.

## Configuración de alarmas, activación de acciones y uso de la detección de anomalías
<a name="storage-lens-cloudwatch-monitoring-cloudwatch-alarms"></a>

Puede configurar alarmas de CloudWatch que vigilen las métricas de S3 Storage Lens en CloudWatch y adopten medidas cuando se traspase un umbral. Por ejemplo, puede configurar una alarma que envíe una notificación de Amazon SNS cuando la métrica de **Incomplete Multipart Upload Bytes** (Bytes de carga multiparte incompletos) supere 1 GB durante tres días consecutivos.

También puede habilitar la detección de anomalías para analizar de manera continua las métricas de S3 Storage Lens, determinar los valores de referencia normales y descubrir anomalías. Puede crear una alarma de detección de anomalías en función del valor esperado de una métrica. Por ejemplo, puede monitorear las anomalías de la métrica de **Object Lock Enabled Bytes** (Bytes habilitados para Object Lock) con el objetivo de detectar la eliminación no autorizada de la configuración de Object Lock.

Para obtener más información y ejemplos, consulte [Uso de las alarmas de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) y [Creación de una alarma desde una métrica en un gráfico](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create_alarm_metric_graph.html) en la *Guía del usuario de Amazon CloudWatch*.

## Filtrado de métricas mediante dimensiones
<a name="storage-lens-cloudwatch-monitoring-cloudwatch-dimensions"></a>

Puede utilizar dimensiones para filtrar las métricas de S3 Storage Lens en la consola de CloudWatch. Por ejemplo, puede filtrar por `configuration_id`, `aws_account_number`, `aws_region`, `bucket_name` y otros.

S3 Storage Lens admite varias configuraciones de panel por cada cuenta. Esto significa que las distintas configuraciones pueden incluir el mismo bucket. Cuando estas métricas se publiquen en CloudWatch, el bucket tendrá métricas duplicadas dentro de CloudWatch. Puede utilizar la dimensión `configuration_id` para ver métricas solo de una configuración específica de S3 Storage Lens en CloudWatch. Cuando filtra por `configuration_id`, solo ve las métricas que están asociadas a la configuración que identifica.

Para obtener más información acerca del filtrado por ID de configuración, consulte [Búsqueda de métricas disponibles](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/finding_metrics_with_cloudwatch.html) en la *Guía del usuario de Amazon CloudWatch*.

## Cómputo de nuevas métricas con cálculo de métricas
<a name="storage-lens-cloudwatch-monitoring-cloudwatch-metric-math"></a>

Es posible utilizar cálculo de métricas para consultar varias métricas de S3 Storage Lens y utilizar expresiones matemáticas para crear nuevas series temporales basadas en estas métricas. Por ejemplo, se puede crear una nueva métrica para objetos sin cifrar restando objetos cifrados del recuento de objetos. También es posible crear una métrica para obtener el tamaño de objeto promedio dividiendo `StorageBytes` por `ObjectCount` o el número de bytes a los que se accede un día dividiendo `BytesDownloaded` por `StorageBytes`.

Para obtener más información, consulte [Uso de cálculo de métricas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/using-metric-math.html) en la *Guía del usuario de Amazon CloudWatch*.

## Uso de expresiones de búsqueda en gráficos
<a name="storage-lens-cloudwatch-monitoring-cloudwatch-search-expressions"></a>

Con las métricas de Lente de almacenamiento de S3, puede crear una expresión de búsqueda. Por ejemplo, puede crear una expresión de búsqueda para todas las métricas denominada **IncompleteMultipartUploadStorageBytes** y agregar `SUM` a la expresión. Con esta expresión de búsqueda, puede ver el total de bytes cargados multiparte incompletos en todas las dimensiones del almacenamiento en una sola métrica.

En este ejemplo se muestra la sintaxis que utilizaría para crear una expresión de búsqueda para todas las métricas denominada **IncompleteMultipartUploadStorageBytes**.

```
SUM(SEARCH('{AWS/S3/Storage-Lens,aws_account_number,aws_region,configuration_id,metrics_version,record_type,storage_class} MetricName="IncompleteMultipartUploadStorageBytes"', 'Average',86400))
```

Para obtener más información acerca de esta sintaxis, consulte [Sintaxis de expresiones de búsqueda de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/search-expression-syntax.html) en la *Guía del usuario de Amazon CloudWatch*. Para crear un gráfico de CloudWatch con una expresión de búsqueda, consulte [Creación de un gráfico de CloudWatch con una expresión de búsqueda](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-search-expression.html) en la *Guía del usuario de Amazon CloudWatch*.

# Casos de uso de métricas de Lente de almacenamiento de Amazon S3
<a name="storage-lens-use-cases"></a>

Puede usar el panel de Lente de almacenamiento de Amazon S3 para visualizar la información y las tendencias, marcar los valores atípicos y recibir recomendaciones. Las métricas de Lente de almacenamiento de S3 se organizan en categorías que se alinean con los casos de uso claves. Puede utilizar estas métricas para hacer lo siguiente: 
+ Identificar oportunidades de optimización de costos
+ Aplicar prácticas recomendadas de protección de datos
+ Aplicar prácticas recomendadas de administración de acceso
+ Mejorar el rendimiento de las cargas de trabajo de las aplicaciones

Por ejemplo, con las métricas de optimización de costos, puede identificar oportunidades para reducir los costos de almacenamiento de Amazon S3. Puede identificar buckets con cargas multipartes con más de 7 días de antigüedad o buckets que acumulan versiones no actuales.

Del mismo modo, puede utilizar las métricas de protección de datos para identificar los buckets que no siguen las prácticas recomendadas de protección de datos de la organización. Por ejemplo, puede identificar los buckets que no usan claves de AWS Key Management Service (SSE-KMS) para el cifrado predeterminado o que no tienen habilitado el control de versiones de S3. 

Con las métricas de administración de acceso de Lente de almacenamiento de S3, puede identificar la configuración de los bucket para la propiedad de objetos de S3 para poder migrar los permisos de la lista de control de acceso (ACL) a las políticas de bucket y desactivar las ACL.

Si tiene la opción [S3 Storage Lens advanced metrics](storage_lens_basics_metrics_recommendations.md) (Métricas avanzadas de Lente de almacenamiento de S3) habilitada, puede usar las métricas de código de estado detalladas para obtener recuentos para solicitudes exitosas o erróneas que puede usar para solucionar problemas de acceso o rendimiento. 

Con las métricas avanzadas, también puede acceder a métricas adicionales de optimización de costos y protección de datos que puede utilizar para identificar oportunidades a fin de reducir aún más los costos generales de almacenamiento de S3 y alinearse mejor con las prácticas recomendadas para proteger los datos. Por ejemplo, las métricas de optimización de costos avanzadas incluyen recuentos de reglas del ciclo de vida que puede usar para identificar buckets que no tienen reglas del ciclo de vida para que hagan vencer las cargas multipartes incompletas que tengan más de 7 días de antigüedad. Las métricas de protección de datos avanzadas incluyen recuentos de reglas de replicación.

Para obtener más información sobre categorías de métricas, consulte [Categorías de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_types). Para obtener una lista completa de las métricas de Lente de almacenamiento de S3, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

**Topics**
+ [Uso de Amazon S3 Storage Lens para optimizar sus costos de almacenamiento](storage-lens-optimize-storage.md)
+ [Uso de S3 Storage Lens para proteger sus datos](storage-lens-data-protection.md)
+ [Uso de Lente de almacenamiento de S3 para auditar la configuración de la propiedad de objetos](storage-lens-access-management.md)
+ [Uso de métricas de Lente de almacenamiento de S3 para mejorar el rendimiento](storage-lens-detailed-status-code.md)

# Uso de Amazon S3 Storage Lens para optimizar sus costos de almacenamiento
<a name="storage-lens-optimize-storage"></a>

Puede utilizar las métricas de optimización de costos de Lente de almacenamiento de S3 para reducir el costo total del almacenamiento de S3. Las métricas de optimización de costos pueden ayudarle a confirmar que ha configurado Amazon S3 de forma rentable y de acuerdo con las prácticas recomendadas. Por ejemplo, puede identificar las siguientes oportunidades de optimización de costos: 
+ Buckets con cargas multiparte incompletas de más de 7 días
+ Buckets que acumulan numerosas versiones no actuales
+ Buckets que no tienen reglas de ciclo de vida para anular cargas multiparte incompletas
+ Buckets que no tienen reglas de ciclo de vida para hacer vencer objetos de versiones no actuales
+ Buckets que no tienen reglas de ciclo de vida para transferir objetos a una clase de almacenamiento diferente

A continuación, puede utilizar estos datos para agregar reglas de ciclo de vida adicionales a los buckets. 

Los siguientes ejemplos muestran cómo puede utilizar métricas de optimización de costos en el panel de Lente de almacenamiento de S3 para optimizar los costos de almacenamiento.

**Topics**
+ [Identifique sus buckets más grandes de S3](#identify-largest-s3-buckets)
+ [Descubra buckets en frío de Amazon S3](#uncover-cold-buckets)
+ [Localice cargas multiparte incompletas](#locate-incomplete-mpu)
+ [Reduzca la cantidad de versiones no actuales retenidas](#reduce-noncurrent-versions-retained)
+ [Identifique los buckets que no tienen reglas de ciclo de vida y revise el recuento de reglas del ciclo de vida](#identify-missing-lifecycle-rules)

## Identifique sus buckets más grandes de S3
<a name="identify-largest-s3-buckets"></a>

Usted paga por almacenar objetos en los buckets de S3. La tarifa que se le cobra depende del tamaño de los objetos, el tiempo que se almacenan y las clases de almacenamiento. Con Lente de almacenamiento de S3, obtendrá una vista centralizada de todos los buckets de la cuenta. Para ver todos los buckets de todas las cuentas de su organización, configure un panel de S3 Storage Lens de AWS Organizations. Desde la vista del panel, puede identificar los buckets más grandes.

### Paso 1: identificar los buckets más grandes
<a name="optimize-storage-identify-largest-buckets"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

   Cuando se abre el panel, puede ver la fecha más reciente para la que Lente de almacenamiento de S3 ha recopilado métricas. El panel siempre se carga en la fecha más reciente para la que están disponibles las métricas.

1. Para ver una clasificación de los buckets más grandes de la métrica de **Total storage** (Almacenamiento total) para un intervalo de fechas seleccionado, desplácese hacia abajo hasta la sección **Top N overview for *date*** (Información general de N principales para fecha).

   Puede cambiar el orden de clasificación para mostrar los buckets más pequeños. También puede ajustar la selección de **Metric** (Métricas) para clasificar los grupos según cualquiera de las métricas disponibles. La sección **Top N overview for *date*** (Información general de las N principales para fechas) también muestra el cambio porcentual con respecto al día o la semana anteriores y un minigráfico para visualizar la tendencia. Esta tendencia es una tendencia de 14 días para las métricas gratuitas y una tendencia de 30 días para las métricas y recomendaciones avanzadas.
**nota**  
Con las métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, las métricas están disponibles para consultas durante 15 meses. Para obtener más información, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. Para obtener información más detallada sobre los buckets, desplácese hasta la parte superior de la página y, a continuación, elija la pestaña **Bucket**. 

   En la pestaña **Bucket**, puede ver detalles, como la tasa de crecimiento reciente, el tamaño promedio del objeto, los prefijos más grandes y la cantidad de objetos.

### Paso 2: navegar hasta los buckets e investigar
<a name="optimize-storage-investigate"></a>

Después de haber identificado los buckets de S3 más grandes, puede navegar a cada uno de ellos dentro de la consola de S3 para ver los objetos en el bucket, entender su carga de trabajo asociada e identificar a sus propietarios internos. Puede contactar con los propietarios del bucket para descubrir si se espera el crecimiento o si el crecimiento necesita más monitoreo y control.

## Descubra buckets en frío de Amazon S3
<a name="uncover-cold-buckets"></a>

Si tiene la opción de [métricas avanzadas de S3 Storage Lens](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection) habilitada, puede usar las [métricas de actividad](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_types) para comprender lo fríos que están los buckets de S3. Un bucket “inactivo” es aquel a cuyo almacenamiento ya no se accede (o se accede con muy poca frecuencia). Esta falta de actividad suele indicar que no se accede con frecuencia a los objetos del bucket.

Las métricas de actividad, como **GET Requests** (Solicitudes GET) y **Download Bytes** (Bytes de descarga), indican la frecuencia con la que se accede a los buckets cada día. Para comprender la consistencia del patrón de acceso y detectar buckets a los que ya no se accede, actualice estos datos durante varios meses. La métrica de **frecuencia de recuperación**, que se calcula como **bytes de descarga/almacenamiento total**, indica la proporción de almacenamiento en un bucket al que se accede diariamente.

**nota**  
Los bytes de descarga se duplican en los casos en que el mismo objeto se descarga varias veces durante el día.

**Requisito previo**  
Para ver métricas de actividad en el panel de Lente de almacenamiento de S3, debe habilitar **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas) de Lente de almacenamiento de S3 y, a continuación, seleccionar **Activity metrics** (Métricas de actividad). Para obtener más información, consulte [Uso de la consola de S3](storage_lens_editing.md#storage_lens_console_editing).

### Paso 1: identificar buckets activos
<a name="storage-lens-identify-active-buckets"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

1. Elija la pestaña **Bucket** y, a continuación, desplácese hacia abajo hasta la sección **Bubble analysis by buckets for *date*** (Análisis de burbujas por buckets para fechas).

   En la sección **Análisis de burbujas de buckets por *fecha***, puede trazar los buckets en varias dimensiones mediante las tres métricas que representan el **Eje X**, el **Eje Y** y el **Tamaño** de la burbuja. 

1. Para encontrar los buckets que se han quedado inactivos, para el **Eje X**, el **Eje Y** y el **Tamaño**, elija las métricas de **Almacenamiento total**, **Porcentaje de tasa de recuperación** y **Media de tamaño de los objetos**.

1. En la sección **Bubble analysis by buckets for *date*** (Análisis de burbujas por buckets para fechas), busque buckets con tasas de recuperación cero (o cerca de cero) y un tamaño de almacenamiento relativo mayor y elija la burbuja que represente el bucket. 

   Aparecerá un recuadro con opciones para obtener información más detallada. Realice una de las siguientes acciones:

   1. Para actualizar la pestaña **Bucket** para mostrar solo las métricas del bucket seleccionado, elija **Drill down** (Profundizar) y, a continuación, elija **Apply** (Aplicar). 

   1. Para agregar los datos de nivel de bucket por cuenta, Región de AWS, clase de almacenamiento o bucket, elija **Analyze by** (Analizar por) y, a continuación, elija **Dimension** (Dimensión). Por ejemplo, para agregar por clase de almacenamiento, elija **Storage class** (Clase de almacenamiento) para **Dimension** (Dimensión).

   Para encontrar buckets que se han enfriado, haga un análisis de burbujas con las métricas de **almacenamiento total**, **porcentaje de tasa de recuperación** y **tamaño promedio de objetos **. Busque buckets con tasas de recuperación cero (o cerca de cero) y un tamaño de almacenamiento relativo mayor. 

   La pestaña **Bucket** del panel se actualiza para mostrar los datos de la agregación o el filtro seleccionados. Si ha agregado por clase de almacenamiento u otra dimensión, esa nueva pestaña se abre en el panel (por ejemplo, la pestaña **Storage class** [Clase de almacenamiento]). 

### Paso 2: investigar buckets inactivos
<a name="storage-lens-investigate-buckets"></a>

Desde aquí, puede identificar a los propietarios de buckets inactivos en la cuenta u organización y averiguar si ese almacenamiento sigue siendo necesario. Después, para optimizar los costos, configure las [opciones de vencimiento del ciclo de vida](object-lifecycle-mgmt.md) para esos buckets o archive los datos en una de las [clases de almacenamiento de Amazon Glacier](https://docs.aws.amazon.com/amazonglacier/latest/dev/introduction.html). 

Para evitar que avance el problema de los buckets inactivos, puede hacer la [transición automática de los datos mediante las configuraciones de S3 Lifecycle](lifecycle-configuration-examples.md) para los buckets o habilitar el [archivo automático con S3 Intelligent-Tiering](archived-objects.md).

También puede utilizar el paso 1 para identificar los buckets en caliente. A continuación, puede asegurarse de que estos buckets utilicen la [S3 storage class](storage-class-intro.md) (Clase de almacenamiento de S3) correcta para garantizar que atiendan las solicitudes de la manera más eficaz en términos de rendimiento y costo.

## Localice cargas multiparte incompletas
<a name="locate-incomplete-mpu"></a>

Puede utilizar las cargas multiparte para cargar objetos muy grandes (hasta 50 TB) como un conjunto de piezas para mejorar el rendimiento y obtener una recuperación más rápida de los problemas de red. En los casos en que el proceso de carga multiparte no finaliza, las partes incompletas permanecen en el bucket (en un estado inutilizable). Estas partes incompletas generan gastos de almacenamiento hasta que finalice el proceso de carga o hasta que se eliminen las partes incompletas. Para obtener más información, consulte [Carga y copia de objetos con la carga multiparte en Amazon S3](mpuoverview.md).

Con Lente de almacenamiento de S3, puede identificar el número de bytes de carga multiparte incompletos en la cuenta o en toda la organización, incluyendo cargas multiparte incompletas que tienen más de 7 días de antigüedad. Para ver una lista completa de métricas de carga multiparte incompletas, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md). 

Como práctica recomendada, recomendamos configurar las reglas del ciclo de vida para que venzan las cargas multiparte incompletas que tengan una antigüedad superior a un número específico de días. Cuando cree la regla de ciclo de vida para hacer que venzan las cargas multiparte incompletas, le recomendamos 7 días como buen punto de partida. 

### Paso 1: revisar las tendencias generales para las cargas multiparte incompletas
<a name="locate-incomplete-mpu-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

1. En la sección **Instantánea de *fecha***, en **Categorías de métricas**, elija **Optimización de costos**.

   La sección **Instantánea de *fecha*** se actualiza para mostrar las métricas de **Optimización de costos**, que incluyen **Bytes de carga multiparte incompletos con más de 7 días de antigüedad**. 

   En cualquier gráfico del panel de Lente de almacenamiento de S3, puede ver métricas de cargas multiparte incompletas. Puede utilizar estas métricas para evaluar más el impacto de los bytes de carga multiparte incompletos en el almacenamiento, incluida la contribución a las tendencias generales de crecimiento. También puede profundizar en los niveles de agregación más detallados mediante las pestañas **Cuenta**, **Región de AWS**, **Bucket** o **Clase de almacenamiento** para un análisis más detallado de los datos. Para ver un ejemplo, consulta [Descubra buckets en frío de Amazon S3](#uncover-cold-buckets).

### Paso 2: identificar los buckets que tengan la mayor cantidad de bytes de carga multiparte incompletos, pero que no tengan reglas de ciclo de vida para anular las cargas multiparte incompletas
<a name="locate-incomplete-mpu-step2"></a>

**Requisito previo**  
Para ver la métrica de **Abort incomplete multipart upload lifecycle rule count** (Abortar recuento de reglas del ciclo de vida de carga multiparte incompleta) en el panel de Lente de almacenamiento de S3, debe habilitar **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas) de Lente de almacenamiento de S3 y, a continuación, seleccionar las **Advanced cost optimization metrics** (Métricas de optimización de costos avanzadas). Para obtener más información, consulte [Uso de la consola de S3](storage_lens_editing.md#storage_lens_console_editing).

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

1. Para identificar buckets específicos que acumulen cargas multiparte incompletas con más de 7 días de antigüedad, vaya a la sección **Top N overview for *date*** (Información general de las N principales para fechas). 

   De forma predeterminada, la sección **Top N overview for *date*** (Información general de las N principales para fechas) muestra las métricas de los 3 buckets principales. Puede aumentar o disminuir el número de buckets en el campo **Top N** (N principales). La sección **Top N overview for *date*** (Información general de las N principales para fechas) también muestra el cambio porcentual con respecto al día o la semana anteriores y un minigráfico para visualizar la tendencia. (Esta tendencia es una tendencia de 14 días para las métricas gratuitas y una tendencia de 30 días para las métricas y recomendaciones avanzadas). 
**nota**  
Con las métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, las métricas están disponibles para consultas durante 15 meses. Para obtener más información, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. Para **Metric** (Métrica), elija **Incomplete multipart upload bytes greater than 7 days old** (Bytes de carga multiparte incompletos con más de 7 días de antigüedad) en la categoría **Cost optimization** (Optimización de costos).

   En **Top *number* buckets** (Buckets de número principales), puede ver los buckets con la mayoría de bytes de almacenamiento de carga multiparte incompletos que tienen más de 7 días de antigüedad.

1. Para ver las métricas de nivel de bucket más detalladas de las cargas multipartes incompletas, desplácese hasta la parte superior de la página y, a continuación, elija la pestaña **Bucket**.

1. Desplácese hacia abajo hasta la sección **Buckets**. Para **Metrics categories** (Categorías de métricas), seleccione **Cost optimization** (Optimización de costos). A continuación, elimine **Summary** (Resumen).

   La lista de **Buckets** se actualiza para mostrar todas las métricas de **Cost optimization** (Optimización de costos) disponibles para los buckets mostrados. 

1. Para filtrar la lista de **Buckets** para mostrar solo métricas de optimización de costos específicas, elija el icono de preferencias (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/preferences.png)).

1. Desactive todas las métricas de optimización de costos hasta que solo permanezcan seleccionadas **Incomplete multipart upload bytes greater than 7 days old** (Bytes de carga multiparte incompleta de más de 7 días de antigüedad) y **Abort incomplete multipart upload lifecycle rule count** (Abortar el recuento de reglas de ciclo de vida de carga multiparte incompleta). 

1. (Opcional) En **Page size** (Tamaño de página), elija el número de buckets que desea mostrar en la lista.

1. Elija **Confirmar**.

   La lista de **Buckets** se actualiza para mostrar las métricas en el nivel de bucket para las cargas multiparte incompletas y los recuentos de reglas del ciclo de vida. Puede usar estos datos para identificar los buckets que tengan la mayor cantidad de bytes de carga multiparte incompletos, que tengan más de 7 días de antigüedad y a los que les falten las reglas del ciclo de vida para abortar las cargas multiparte incompletas. A continuación, puede acceder a estos buckets en la consola de S3 y agregar reglas de ciclo de vida para eliminar las cargas multipartes incompletas abandonadas.

### Paso 3: agregar una regla de ciclo de vida para eliminar las cargas multiparte incompletas transcurridos 7 días
<a name="locate-incomplete-mpu-step3"></a>

Para administrar automáticamente las cargas multiparte incompletas, puede usar la consola de S3 para crear una política de ciclo de vida para que caduquen los bytes de carga multiparte incompletos de un bucket pasado un número concreto de días. Para obtener más información, consulte [Configuración de una política de ciclo de vida del bucket para eliminar cargas multiparte incompletas](mpu-abort-incomplete-mpu-lifecycle-config.md).

## Reduzca la cantidad de versiones no actuales retenidas
<a name="reduce-noncurrent-versions-retained"></a>

Cuando está habilitado, el control de versiones de S3 retiene varias copias del mismo objeto que se pueden utilizar para recuperar datos rápidamente si un objeto se elimina o sobrescribe accidentalmente. Si ha habilitado el control de versiones de S3 sin configurar las reglas del ciclo de vida para hacer la transición o que venzan las versiones no actuales, se puede acumular una gran cantidad de versiones anteriores no actuales, lo que puede tener implicaciones en los costos de almacenamiento. Para obtener más información, consulte [Retención de varias versiones de objetos con Control de versiones de S3](Versioning.md).

### Paso 1: identificar buckets con la mayoría de las versiones de objetos no actuales
<a name="reduce-noncurrent-versions-retained-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

1. En la sección **Instantánea de *fecha***, en **Categorías de métricas**, elija **Optimización de costos**.

   La sección **Instantánea de *fecha*** se actualiza para mostrar las métricas de **Optimización de costos**, que incluyen la métrica del **% de bytes de la versión no actual**. La métrica del **% de bytes de la versión no actual** representa la proporción del total de bytes de almacenamiento que se atribuye a versiones no actuales, dentro del alcance del panel y para la fecha seleccionada.
**nota**  
Si el **% de bytes de la versión no actual** es superior al 10 % del almacenamiento a nivel de cuenta, es posible que se estén almacenando demasiadas versiones de objetos.

1. Para identificar buckets específicos que acumulan una gran cantidad de versiones no actuales:

   1. Desplácese hacia abajo hasta la sección **Top N overview for *date*** (Información general de N principales para fechas). Para **Top N** (N principales), ingrese el número de buckets de los que desearía ver los datos. 

   1. Para **Metric** (Métrica), elija **% noncurrent version bytes** (Porcentaje de bytes de versión no actual).

      En **Top *number* buckets** (Buckets de número principales), puede ver los buckets (para el número que especificó) con el mayor **% noncurrent version bytes** (Porcentaje de bytes de versión no actuales). La sección **Top N overview for *date*** (Información general de las N principales para fechas) también muestra el cambio porcentual con respecto al día o la semana anteriores y un minigráfico para visualizar la tendencia. Esta tendencia es una tendencia de 14 días para las métricas gratuitas y una tendencia de 30 días para las métricas y recomendaciones avanzadas. 
**nota**  
Con las métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, las métricas están disponibles para consultas durante 15 meses. Para obtener más información, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

   1. Para ver métricas en el nivel de bucket más detalladas para las versiones de objetos no actuales, desplácese hasta la parte superior de la página y, a continuación, elija la pestaña **Bucket**.

      En cualquier gráfico o visualización del panel de Lente de almacenamiento de S3, puede profundizar en los niveles de agregación más detallados mediante las pestañas **Cuenta**, **Región de AWS**, **Clase de almacenamiento** o **Bucket**. Para ver un ejemplo, consulta [Descubra buckets en frío de Amazon S3](#uncover-cold-buckets).

   1. En la sección **Buckets**, para **Metric categories** (Categorías de métricas), seleccione **Cost optimization** (Optimización de costos). A continuación, elimine **Summary** (Resumen). 

      Ahora puede ver la métrica de **% noncurrent version bytes** (Porcentaje de bytes de versión no actual), junto con otras métricas relacionadas con las versiones no actuales.

### Paso 2: identificar los buckets a los que les faltan las reglas del ciclo de vida de transición y vencimiento para administrar las versiones no actuales
<a name="reduce-noncurrent-versions-retained-step2"></a>

**Requisito previo**  
Para ver las métricas de **Noncurrent version transition lifecycle rule count** (Recuento de reglas del ciclo de vida de transición de versiones no actuales) y de **Noncurrent version expiration lifecycle rule count** (Recuento de reglas del ciclo de vida de vencimiento de versiones no actuales) en el panel de Lente de almacenamiento de S3, debe habilitar las **Advanced metrics and recommendations** (Recomendaciones y métricas avanzadas) de Lente de almacenamiento de S3 y, a continuación, seleccionar **Advanced cost optimization metrics** (Métricas de optimización de costos avanzadas). Para obtener más información, consulte [Uso de la consola de S3](storage_lens_editing.md#storage_lens_console_editing).

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

1. En el panel de Storage Lens, elija la pestaña **Bucket**.

1. Desplácese hacia abajo hasta la sección **Buckets**. Para **Metrics categories** (Categorías de métricas), seleccione **Cost optimization** (Optimización de costos). A continuación, elimine **Summary** (Resumen).

   La lista de **Buckets** se actualiza para mostrar todas las métricas de **Cost optimization** (Optimización de costos) disponibles para los buckets mostrados. 

1. Para filtrar la lista de **Buckets** para mostrar solo métricas de optimización de costos específicas, elija el icono de preferencias (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/preferences.png)).

1. Desactive los botones de todas las métricas de optimización de costos hasta que solo queden seleccionadas las siguientes:
   + **% noncurrent version bytes (Porcentaje de bytes de la versión que no es actual**
   + **Noncurrent version transition lifecycle rule count (Recuento de reglas del ciclo de vida de transición de versiones no actuales**
   + **Noncurrent version expiration lifecycle rule count (Recuento de reglas del ciclo de vida de vencimiento de versiones no actuales**

1. (Opcional) En **Page size** (Tamaño de página), elija el número de buckets que desea mostrar en la lista.

1. Elija **Confirmar**.

   La lista de **buckets** se actualiza para mostrar las métricas de los bytes de las versiones no actuales y los recuentos de reglas del ciclo de vida de las versiones no actuales. Puede usar estos datos para identificar los buckets que tienen un alto porcentaje de bytes de versiones no actuales, pero a los que les faltan las reglas del ciclo de vida de transición y vencimiento. A continuación, puede navegar hasta estos buckets en la consola de S3 y agregarles reglas del ciclo de vida.

### Paso 3: agregar reglas del ciclo de vida para hacer la transición o hacer que venzan las versiones de objetos no actuales
<a name="reduce-noncurrent-versions-retained-step3"></a>

Después de que haya determinar los buckets que requieren más investigación, puede navegar hasta los buckets dentro de la consola de S3 y agregar una regla de ciclo de vida para que venzan las versiones no actuales después de una cantidad específica de días. De manera opcional, para reducir los costos mientras se retienen las versiones no actuales, puede configurar una regla del ciclo de vida para pasar versiones no actuales a una de las clases de almacenamiento de Amazon Glacier. Para obtener más información, consulte [Especificación de una regla del ciclo de vida para un bucket con el control de versiones habilitado](lifecycle-configuration-examples.md#lifecycle-config-conceptual-ex6). 

## Identifique los buckets que no tienen reglas de ciclo de vida y revise el recuento de reglas del ciclo de vida
<a name="identify-missing-lifecycle-rules"></a>

Lente de almacenamiento de S3 proporciona métricas de recuento de reglas del ciclo de vida de S3 que puede utilizar para identificar los buckets a los que les faltan reglas del ciclo de vida. Para encontrar buckets que no tengan reglas del ciclo de vida, puede utilizar la métrica de **Total buckets without lifecycle rules** (Buckets totales sin reglas del ciclo de vida). Es posible que un bucket sin la configuración del ciclo de vida de S3 tenga un almacenamiento que ya no necesite o que pueda migrar a una clase de almacenamiento de menor costo. También puede utilizar las métricas del recuento de reglas del ciclo de vida para identificar los buckets a los que les faltan tipos específicos de reglas del ciclo de vida, como las reglas de vencimiento o transición.

**Requisito previo**  
Para ver las métricas de recuento de reglas del ciclo de vida y la métrica de **Total buckets without lifecycle rules** (Buckets totales sin reglas del ciclo de vida) en el panel de Lente de almacenamiento de S3, debe habilitar las **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas) de Lente de almacenamiento de S3 y, a continuación, seleccionar **Advanced cost optimization metrics** (Métricas de optimización de costos avanzadas). Para obtener más información, consulte [Uso de la consola de S3](storage_lens_editing.md#storage_lens_console_editing).

### Paso 1: identificar buckets sin reglas del ciclo de vida
<a name="identify-missing-lifecycle-rules-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

1. Para identificar buckets específicos sin reglas del ciclo de vida, desplácese hacia abajo hasta la sección **Top N overview for *date*** (Información general de las N principales para fechas).

   De forma predeterminada, la sección **Top N overview for *date*** (Información general de las N principales para fechas) muestra las métricas de los 3 buckets principales. En el campo **Top N** (N principales), puede aumentar el número de buckets. La sección **Top N overview for *date*** (Información general de las N principales para fechas) también muestra el cambio porcentual con respecto al día o la semana anteriores y un minigráfico para visualizar la tendencia. Esta tendencia es una tendencia de 14 días para las métricas gratuitas y una tendencia de 30 días para las métricas y recomendaciones avanzadas. 
**nota**  
Con las métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, las métricas están disponibles para consultas durante 15 meses. Para obtener más información, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. Para **Metric** (Métrica), elija **Total buckets without lifecycle rules** (Total de buckets sin reglas del ciclo de vida) en la categoría **Cost optimization** (Optimización de costos).

1. Revise los siguientes datos para **Total buckets without lifecycle rules** (Total de buckets sin reglas del ciclo de vida):
   + **Top *number* accounts** (Cuentas de números principales): consulte qué cuentas tienen más buckets sin reglas del ciclo de vida.
   + **Top *number* Regions** (Regiones de números principales): consulte un desglose de los buckets sin reglas del ciclo de vida por región.
   + **Top *number* buckets** (Buckets de números principales): consulte qué buckets no tienen reglas del ciclo de vida. 

   En cualquier gráfico o visualización del panel de Lente de almacenamiento de S3, puede profundizar en los niveles de agregación más detallados mediante las pestañas **Cuenta**, **Región de AWS**, **Clase de almacenamiento** o **Bucket**. Para ver un ejemplo, consulta [Descubra buckets en frío de Amazon S3](#uncover-cold-buckets).

   Después de identificar qué buckets no tienen reglas del ciclo de vida, también puede revisar los recuentos de reglas del ciclo de vida específicos para los buckets. 

### Paso 2: revisar el recuento de reglas del ciclo de vida para los buckets
<a name="identify-missing-lifecycle-rules-step2"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el panel que desea ver.

1. En el panel de Lente de almacenamiento de S3, elija la pestaña **Bucket**.

1. Desplácese hacia abajo hasta la sección **Buckets**. En **Metrics categories** (Categorías de métricas), seleccione **Cost optimization** (Optimización de costos). A continuación, elimine **Summary** (Resumen).

   La lista de **Buckets** se actualiza para mostrar todas las métricas de **Cost optimization** (Optimización de costos) disponibles para los buckets mostrados. 

1. Para filtrar la lista de **Buckets** para mostrar solo métricas de optimización de costos específicas, elija el icono de preferencias (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/preferences.png)).

1. Desactive los botones de todas las métricas de optimización de costos hasta que solo queden seleccionadas las siguientes:
   + **Transition lifecycle rule count (Recuento de reglas del ciclo de vida de la transición**
   + **Expiration lifecycle rule count (Recuento de reglas del ciclo de vida del vencimiento**
   + **Noncurrent version transition lifecycle rule count (Recuento de reglas de ciclo de vida de transición de versiones no actuales**
   + **Noncurrent version expiration lifecycle rule count (Recuento de reglas del ciclo de vida de vencimiento de versiones no actuales**
   + **Abort incomplete multipart upload lifecycle rule count (Abortar el recuento de reglas del ciclo de vida de carga multiparte incompleto**
   + **Total lifecycle rule count (Recuento de reglas del ciclo de vida total**

1. (Opcional) En **Page size** (Tamaño de página), elija el número de buckets que desea mostrar en la lista.

1. Elija **Confirmar**.

   La lista de **Buckets** se actualiza para mostrar las métricas del recuento de reglas del ciclo de vida para los buckets. Puede utilizar estos datos para identificar los buckets sin reglas del ciclo de vida o los buckets a los que les faltan tipos específicos de reglas del ciclo de vida, por ejemplo, reglas de vencimiento o transición. A continuación, puede navegar hasta estos buckets en la consola de S3 y agregarles reglas del ciclo de vida.

### Paso 3: agregar reglas del ciclo de vida
<a name="identify-missing-lifecycle-rules-step3"></a>

Una vez que haya identificado los buckets sin reglas del ciclo de vida, puede agregar reglas del ciclo de vida. Para obtener más información, consulte [Establecimiento de una configuración de S3 Lifecycle en un bucket](how-to-set-lifecycle-configuration-intro.md) y [Ejemplos de configuraciones de S3 Lifecycle](lifecycle-configuration-examples.md).

# Uso de S3 Storage Lens para proteger sus datos
<a name="storage-lens-data-protection"></a>

Puede utilizar las métricas de protección de datos de Lente de almacenamiento de Amazon S3 para identificar los buckets en los que no se han aplicado las prácticas recomendadas de protección de datos. Puede usar estas métricas para tomar medidas y aplicar una configuración estándar que se ajuste a las prácticas recomendadas para proteger los datos en todos los buckets de la cuenta u organización. Por ejemplo, puede usar las métricas de protección de datos para identificar los buckets que no utilizan claves AWS Key Management Service (AWS KMS) (SSE-KMS) para el cifrado predeterminado o las solicitudes que utilizan AWS Signature Version 2 (SigV2). 

Los siguientes casos de uso proporcionan estrategias para usar el panel de Lente de almacenamiento de S3 para identificar los valores atípicos y aplicar las prácticas recomendadas de protección de datos en todos los buckets de S3.

**Topics**
+ [Identificar los buckets que no utilizan el cifrado del lado del servidor con AWS KMS para el cifrado predeterminado (SSE-KMS)](#storage-lens-sse-kms)
+ [Identificar los buckets que tienen habilitado el control de versiones de S3](#storage-lens-data-protection-versioning)
+ [Identificar solicitudes que usen Signature Version 2 (SigV2) de AWS](#storage-lens-data-protection-sigv)
+ [Cuente el número total de reglas de replicación para cada bucket](#storage-lens-data-protection-replication-rule)
+ [Identificar el porcentaje de bytes de Object Lock](#storage-lens-data-protection-object-lock)

## Identificar los buckets que no utilizan el cifrado del lado del servidor con AWS KMS para el cifrado predeterminado (SSE-KMS)
<a name="storage-lens-sse-kms"></a>

Con el cifrado predeterminado de Amazon S3, puede establecer el comportamiento de cifrado predeterminado para un bucket de S3. Para obtener más información, consulte [Establecer el comportamiento del cifrado predeterminado del lado del servidor para los buckets de Amazon S3](bucket-encryption.md).

Puede utilizar el **SSE-KMS enabled bucket count** (Recuento de buckets habilitados para SSE-KMS) y las métricas de **% SSE-KMS enabled buckets** (Porcentaje de buckets habilitados para SSE-KMS) para identificar los buckets que utilizan el cifrado del lado del servidor con claves AWS KMS (SSE-KMS) como cifrado predeterminado. Lente de almacenamiento de S3 también proporciona métricas para bytes no cifrados, objetos no cifrados, bytes cifrados y objetos cifrados. Para obtener una lista completa de métricas, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md). 

Puede analizar las métricas de cifrado de SSE-KMS en el contexto de las métricas de cifrado generales para identificar los buckets que no utilizan SSE-KMS. Si quiere usar SSE-KMS para todos los buckets de la cuenta u organización, puede actualizar la configuración de cifrado predeterminada para estos buckets para usar SSE-KMS. Además de SSE-KMS, puede utilizar el cifrado del lado del servidor con claves administradas de Amazon S3 (SSE-S3) o claves proporcionadas por el cliente (SSE-C). Para obtener más información, consulte [Protección de los datos mediante el cifrado](UsingEncryption.md). 

### Paso 1: identificar qué buckets utilizan SSE-KMS para el cifrado predeterminado
<a name="storage-lens-sse-kms-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. En la sección **Trends and distributions** (Tendencias y distribuciones), elija **% SSE-KMS enabled bucket count** (Porcentaje de recuento de buckets habilitado de SSE-KMS) para la métrica principal y **% encrypted bytes** (Porcentaje de bytes cifrados) para la métrica secundaria.

   El gráfico de **Trend for *date*** (Tendencias para fechas) se actualiza para mostrar las tendencias para SSE-KMS y bytes cifrados. 

1. Para ver información más detallada e información en el nivel de bucket para SSE-KMS:

   1. Elija un punto del gráfico. Aparecerá un recuadro con opciones para obtener información más detallada.

   1. Elija la dimensión **Buckets**. A continuación, elija **Aplicar**.

1. En el gráfico **Distribution by buckets for *date*** (Distribución por buckets para fecha), elija la métrica **SSE-KMS enabled bucket count** (Recuento de buckets habilitado de SSE-KMS). 

1. Ahora puede ver qué buckets tienen habilitado SSE-KMS y cuáles no.

### Paso 2: actualizar la configuración de cifrado predeterminada del bucket
<a name="storage-lens-sse-kms-step2"></a>

Ahora que ha determinado qué buckets utilizan SSE-KMS en el contexto del **% encrypted bytes** (Porcentaje de bytes cifrados), puede identificar los buckets que no utilizan SSE-KMS. A continuación, puede acceder opcionalmente a estos buckets en la consola de S3 y actualizar la configuración de cifrado predeterminada para usar SSE-KMS o SSE-S3. Para obtener más información, consulte [Configuración del cifrado predeterminado](default-bucket-encryption.md).

## Identificar los buckets que tienen habilitado el control de versiones de S3
<a name="storage-lens-data-protection-versioning"></a>

Cuando está habilitada, la característica de control de versiones de S3 conserva varias versiones del mismo objeto que se pueden utilizar para recuperar datos rápidamente si un objeto se elimina o sobrescribe accidentalmente. Puede usar la métrica de **Versioning-enabled bucket count** (Recuento de buckets con control de versiones habilitado) para ver qué buckets utilizan el control de versiones de S3. A continuación, puede realizar una acción en la consola de S3 para habilitar el control de versiones de S3 para otros buckets.

### Paso 1: identificar los buckets que tienen habilitado el control de versiones de S3
<a name="storage-lens-data-protection-versioning-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **Storage Lens**, **Dashboards (Paneles)**.

1. En la lista **Dashboards** (Paneles), elija el nombre del panel que desea ver.

1. En la sección **Trends and distributions** (Tendencias y distribuciones), elija **Versioning-enabled bucket count** (Recuento de buckets con control de versiones habilitado) para la métrica principal y **Buckets** para la métrica secundaria.

   El gráfico de **Trend for *date*** (Tendencias para fechas) se actualiza para mostrar las tendencias para los buckets habilitados de control de versiones de S3. Justo debajo de la línea de tendencias, puede ver las subsecciones **Storage class distribution** (Distribución de clases de almacenamiento) y **Region distribution** (Distribución de regiones).

1. Para ver información más detallada sobre cualquiera de los buckets que se ven en el gráfico **Trend for *date*** (Tendencias para fechas) y poder realizar un análisis más profundo, haga lo siguiente:

   1. Elija un punto del gráfico. Aparecerá un recuadro con opciones para obtener información más detallada.

   1. Elija una dimensión para aplicarla a los datos para un análisis más profundo: **Account** (Cuenta), **Región de AWS**, **Storage class** (Clase de almacenamiento) o **Bucket**. A continuación, elija **Aplicar**.

1. En la sección **Análisis de burbujas de buckets por *fecha***, elija las métricas **Recuento de buckets con el control de versiones habilitado**, **Buckets** y **Buckets activos**.

   La sección **Bubble analysis by buckets for *date*** (Análisis de burbujas por buckets para fechas) se actualiza para mostrar los datos de las métricas que seleccionó. Puede usar estos datos para ver qué buckets tienen habilitado el control de versiones de S3 en el contexto del recuento total de buckets. En la sección **Análisis de burbujas de buckets por *fecha***, puede trazar los buckets en varias dimensiones mediante las tres métricas que representan el **Eje X**, el **Eje Y** y el **Tamaño** de la burbuja. 

### Paso 2: habilitar el control de versiones de S3
<a name="storage-lens-data-protection-versioning-step2"></a>

Una vez que haya identificado los buckets que tienen habilitado el control de versiones de S3, podrá identificar los buckets que nunca lo han tenido habilitado o que tienen el control de versiones suspendido. A continuación, puede habilitar opcionalmente el control de versiones para estos buckets en la consola de S3. Para obtener más información, consulte [Habilitar el control de versiones en buckets](manage-versioning-examples.md).

## Identificar solicitudes que usen Signature Version 2 (SigV2) de AWS
<a name="storage-lens-data-protection-sigv"></a>

Puede utilizar la métrica **All unsupported signature requests** (Todas las solicitudes de firma no admitidas) para identificar las solicitudes que utilizan AWS Signature Version 2 (SigV2). Estos datos le pueden ayudar a identificar aplicaciones específicas que utilizan SigV2. A continuación, puede migrar estas aplicaciones a AWS Signature Version 4 (SigV4). 

SigV4 es el método de firma recomendado para todas las aplicaciones nuevas de S3. SigV4 proporciona una seguridad mejorada y es compatible con todas las Regiones de AWS. Para obtener más información, consulte [Actualización de Amazon S3: período de desaprobación de Sigv2 extendido y modificado](https://aws.amazon.com/blogs/aws/amazon-s3-update-sigv2-deprecation-period-extended-modified/).

**Requisito previo**  
Para ver **All unsupported signature requests** (Todas las solicitudes de firma no admitidas) en el panel de Lente de almacenamiento de S3, debe habilitar las **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas) de Lente de almacenamiento de S3 y, a continuación, seleccionar las **Advanced data protection metrics** (Métricas avanzadas de protección de datos). Para obtener más información, consulte [Uso de la consola de S3](storage_lens_editing.md#storage_lens_console_editing).

### Paso 1: examinar las tendencias de firma de SigV2 por Cuenta de AWS, región y bucket
<a name="storage-lens-data-protection-sigv-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. Para identificar buckets, cuentas y regiones específicos con solicitudes que utilizan SigV2:

   1. En **Top N overview for *date*** (Información general de las N principales para fechas), en **Top N** (N principales), ingrese el número de buckets de los que le gustaría ver los datos. 

   1. Para **Metric** (Métrica), elija **All unsupported signature requests** (Todas las solicitudes de firma no admitidas) en la categoría **Data protection** (Protección de datos).

      La **Top N overview for *date*** (Información general de las N principales para fechas) se actualiza para mostrar datos para solicitudes SigV2 por cuenta, Región de AWS y bucket. La sección **Top N overview for *date*** (Información general de las N principales para fechas) también muestra el cambio porcentual con respecto al día o la semana anteriores y un minigráfico para visualizar la tendencia. Esta tendencia es una tendencia de 14 días para las métricas gratuitas y una tendencia de 30 días para las métricas y recomendaciones avanzadas. 
**nota**  
Con las métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, las métricas están disponibles para consultas durante 15 meses. Para obtener más información, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

### Paso 2: identificar los buckets a los que acceden las aplicaciones mediante solicitudes SigV2
<a name="storage-lens-data-protection-sigv-step2"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. En el panel de Storage Lens, elija la pestaña **Bucket**.

1. Desplácese hacia abajo hasta la sección **Buckets**. En **Metric categories** (Categorías de métricas), elija **Data protection** (Protección de datos). A continuación, elimine **Summary** (Resumen).

   La lista de **Buckets** se actualiza para mostrar todas las métricas de **Data protection** (Protección de datos) disponibles para los buckets que se muestran. 

1. Para filtrar la lista de **Buckets** para mostrar solo métricas de protección de datos específicas, elija el icono de preferencias (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/preferences.png)).

1. Desactive los botones de todas las métricas de protección de datos hasta que solo queden seleccionadas las siguientes métricas:
   + **All unsupported signature requests (Todas las solicitudes de firma no admitidas**
   + **% all unsupported signature requests (Porcentaje de todas las solicitudes de firma no admitidas**

1. (Opcional) En **Page size** (Tamaño de página), elija el número de buckets que desea mostrar en la lista.

1. Elija **Confirmar**.

   La lista de **Buckets** se actualiza para mostrar las métricas en el nivel de bucket de las solicitudes SigV2. Puede usar estos datos para identificar buckets específicos que tienen solicitudes SigV2. A continuación, puede utilizar esta información para migrar las aplicaciones a SigV4. Para obtener más información, consulte [Autenticación de solicitudes (AWS Signature Version 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) en la *Referencia de la API de Amazon Simple Storage Service*.

## Cuente el número total de reglas de replicación para cada bucket
<a name="storage-lens-data-protection-replication-rule"></a>

Con la Replicación de S3 es posible copiar objetos entre buckets de Amazon S3 de forma automática y asincrónica. Los buckets que están configurados para replicación de objetos pueden pertenecer a la misma Cuenta de AWS o a cuentas diferentes. Para obtener más información, consulte [Replicación de objetos dentro de regiones y entre regiones](replication.md). 

Puede utilizar las métricas de recuento de reglas de Replicación de Lente de almacenamiento de S3 para obtener información detallada por bucket sobre los buckets configurados para la replicación. Esta información incluye reglas de replicación dentro y entre buckets y regiones.

**Requisito previo**  
Para ver métricas de recuento de reglas de replicación en el panel de Lente de almacenamiento de S3, debe habilitar Lente de almacenamiento de S3 **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas) y, a continuación, seleccionar **Advanced data protection metrics** (Métricas de protección de datos avanzadas). Para obtener más información, consulte [Uso de la consola de S3](storage_lens_editing.md#storage_lens_console_editing).

### Paso 1: cuente el número total de reglas de replicación para cada bucket
<a name="storage-lens-data-protection-replication-rule-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. En el panel de Storage Lens, elija la pestaña **Bucket**.

1. Desplácese hacia abajo hasta la sección **Buckets**. En **Metric categories** (Categorías de métricas), elija **Data protection** (Protección de datos). A continuación, elimine **Summary** (Resumen).

1. Para filtrar la lista de **buckets** para mostrar solo las métricas del recuento de reglas de replicación, elija el icono de preferencias (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/preferences.png)).

1. Desactive los botones de todas las métricas de protección de datos hasta que solo queden seleccionadas las métricas de recuento de reglas de replicación:
   + **Same-Region Replication rule count (Recuento de reglas de replicación de la misma región**
   + **Cross-Region Replication rule count (Recuento de reglas de replicación entre regiones**
   + **Same-account replication rule count (Recuento de reglas de replicación de la misma cuenta**
   + **Cross-account replication rule count (Recuento de reglas de replicación entre cuentas**
   + **Total replication rule count (Recuento de reglas de replicación total**

1. (Opcional) En **Page size** (Tamaño de página), elija el número de buckets que desea mostrar en la lista.

1. Elija **Confirmar**.

### Paso 2: agregar reglas de replicación
<a name="storage-lens-data-protection-replication-rule-step2"></a>

Una vez que disponga de un recuento de reglas de replicación por bucket, puede crear reglas de replicación adicionales si lo desea. Para obtener más información, consulte [Ejemplos para configurar la replicación en directo](replication-example-walkthroughs.md).

## Identificar el porcentaje de bytes de Object Lock
<a name="storage-lens-data-protection-object-lock"></a>

Con S3 Object Lock, puede almacenar objetos con un modelo de *escritura única y lectura múltiple* (WORM). Puede usar Object Lock para ayudarle a evitar que se eliminen o se sobrescriban objetos durante un periodo de tiempo determinado o de manera indefinida. Puede habilitar Object Lock solo al crear un bucket y también habilitar el control de versiones de S3. Sin embargo, puede editar el periodo de retención de las versiones individuales de los objetos o aplicar retenciones legales a los buckets que tengan habilitado Object Lock. Para obtener más información, consulte [Bloqueo de objetos mediante Bloqueo de objetos](object-lock.md).

Puede usar las métricas de Object Lock en Lente de almacenamiento de S3 para ver la métrica **% Object Lock bytes** (Porcentaje de bytes de Object Lock) de la cuenta u organización. Puede usar esta información para identificar los buckets de la cuenta u organización que no siguen las prácticas recomendadas de protección de datos. 

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. En la sección **Instantánea**, en **Categorías de métricas**, elija **Protección de datos**.

   La sección **Instantánea** se actualiza para mostrar las métricas de protección de datos, incluida la métrica **% de bytes de bloqueo de objetos**. Puede ver el porcentaje total de bytes de bloqueo de objetos de la cuenta u organización. 

1. Para ver el **% de bytes de bloqueo de objetos** por bucket, desplácese hacia abajo hasta la sección **Información general de las N principales**.

   Para obtener datos en el nivel de objeto para Object Lock, también puede usar las métricas de **Object Lock object count** (Recuento de objetos de Object Lock) y **% Object Lock objects** (Porcentaje de objetos de Object Lock). 

1. Para **Metric** (Métrica), elija **% Object Lock bytes** (Porcentaje de bytes de Object Lock) de la categoría **Data protection** (Protección de datos).

   De forma predeterminada, la sección **Top N overview for *date*** (Información general de las N principales para fechas) muestra las métricas de los 3 buckets principales. En el campo **Top N** (N principales), puede aumentar el número de buckets. La sección **Top N overview for *date*** (Información general de las N principales para fechas) también muestra el cambio porcentual con respecto al día o la semana anteriores y un minigráfico para visualizar la tendencia. Esta tendencia es una tendencia de 14 días para las métricas gratuitas y una tendencia de 30 días para las métricas y recomendaciones avanzadas. 
**nota**  
Con las métricas y recomendaciones avanzadas de Lente de almacenamiento de S3, las métricas están disponibles para consultas durante 15 meses. Para obtener más información, consulte [Selección de métricas](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection).

1. Revise los siguientes datos para ver **% Object Lock bytes** (Porcentaje de bytes de Object Lock):
   + **Top *number* accounts** (Cuentas de números principales): consulte qué cuentas tienen el **% Object Lock bytes** (Porcentaje de bytes de Object Lock) más alto y más bajo.
   + **Top *number* Regions** (Regiones de números principales): consulte un desglose de **% Object Lock bytes** (Porcentaje de bytes de Object Lock) por región.
   + **Top *number* buckets** (Buckets de números principales): consulte qué buckets tienen el **% Object Lock bytes** (Porcentaje de bytes de Object Lock) más alto y más bajo.

# Uso de Lente de almacenamiento de S3 para auditar la configuración de la propiedad de objetos
<a name="storage-lens-access-management"></a>

La propiedad de objetos de Amazon S3 es una configuración en el nivel de bucket de S3 que puede utilizar para desactivar las listas de control de acceso (ACL) y controlar la propiedad de los objetos del bucket. Si establece la propiedad de objetos en propietario del bucket obligatorio, puede desactivar las [listas de control de acceso (ACL)](acl-overview.md) y tomar posesión de cada objeto del bucket. Este enfoque simplifica la administración de acceso para los datos almacenados en Amazon S3. 

De forma predeterminada, cuando otra Cuenta de AWS carga un objeto en el bucket de S3, esa cuenta (el escritor del objeto) es propietario del objeto, tiene acceso a él y puede conceder acceso a él a otros usuarios a través de ACL. Puede utilizar la propiedad de objetos para cambiar este comportamiento predeterminado. 

La mayoría de los casos de uso modernos de Amazon S3 ya no requieren el uso de ACL. Por lo tanto, le recomendamos desactivar las ACL, excepto en circunstancias en las que necesite controlar el acceso de cada objeto de manera individual. Al establecer la propiedad de objetos en propietario del bucket obligatorio, puede desactivar las ACL y confiar en políticas para el control de acceso. Para obtener más información, consulte [Control de la propiedad de los objetos y desactivación de las ACL del bucket](about-object-ownership.md).

Con las métricas de administración de acceso de Lente de almacenamiento de S3, puede identificar los buckets que no tienen las ACL deshabilitadas. Tras identificar estos buckets, puede migrar los permisos de ACL a las políticas y desactivar las ACL para estos buckets.

**Topics**
+ [Paso 1: identificar las tendencias generales de la configuración de propiedad de objetos](#storage-lens-access-management-step1)
+ [Paso 2: identificar las tendencias en el nivel de bucket de la configuración de propiedad de objetos](#storage-lens-access-management-step2)
+ [Paso 3: actualice la configuración de propiedad de objetos a propietario del bucket obligatorio para desactivar las ACL](#storage-lens-access-management-step3)

## Paso 1: identificar las tendencias generales de la configuración de propiedad de objetos
<a name="storage-lens-access-management-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. En la sección **Snapshot for *date*** (Instantánea para fecha), en **Metrics categories** (Categorías de métricas), elija **Access management** (Administración de acceso).

   La sección **Snapshot for *date*** (Instantánea para fecha) se actualiza para mostrar la métrica de **% Object Ownership bucket owner enforced** (Porcentaje de propiedad de objetos del propietario del bucket obligatorio). Puede ver el porcentaje total de buckets de la cuenta u organización que utilizan la configuración de propietario del bucket obligatorio de propiedad de objetos para desactivar las ACL.

## Paso 2: identificar las tendencias en el nivel de bucket de la configuración de propiedad de objetos
<a name="storage-lens-access-management-step2"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. Para ver métricas más detalladas de nivel de bucket, elija la pestaña **Bucket**.

1. En la sección **Distribución por buckets por *fecha***, elija la métrica del **% de propiedad de objetos del propietario del bucket obligatorio**.

   El gráfico se actualiza para mostrar un desglose por bucket para **% de propiedad de objetos del propietario del bucket obligatorio**. Puede ver qué buckets utilizan la configuración de propietario del bucket obligatorio de propiedad de objetos para desactivar las ACL.

1. Para ver la configuración de propietario del bucket obligatorio en contexto, desplácese hacia abajo hasta la sección **Buckets**. Para las **Metrics categories** (Categorías de las métricas), seleccione **Access management** (Administración de acceso). A continuación, elimine **Summary** (Resumen).

   La lista de **Buckets** muestra los datos de las tres configuraciones de propiedad de objetos: propietario de bucket obligatorio, propietario de bucket preferido y escritor de objetos.

1. Para filtrar la lista de **Buckets** para mostrar solo métricas de una configuración de propiedad de objetos específica, elija el icono de preferencias (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/preferences.png)).

1. Elimine las métricas que no desee ver.

1. (Opcional) En **Page size** (Tamaño de página), elija el número de buckets que desea mostrar en la lista.

1. Elija **Confirmar**.

## Paso 3: actualice la configuración de propiedad de objetos a propietario del bucket obligatorio para desactivar las ACL
<a name="storage-lens-access-management-step3"></a>

Una vez que haya identificado los buckets que utilizan la configuración preferida del escritor de objetos y el propietario del bucket para la propiedad de objetos, puede migrar los permisos de ACL a políticas de bucket. Cuando haya terminado de migrar los permisos de ACL, puede actualizar la configuración de propiedad de objetos a propietario del bucket obligatorio para desactivar las ACL. Para obtener más información, consulte [Requisitos previos para desactivar las ACL](object-ownership-migrating-acls-prerequisites.md).

# Uso de métricas de Lente de almacenamiento de S3 para mejorar el rendimiento
<a name="storage-lens-detailed-status-code"></a>

Si tiene la opción [S3 Storage Lens advanced metrics](storage_lens_basics_metrics_recommendations.md#storage_lens_basics_metrics_selection) (Métricas avanzadas de Lente de almacenamiento de S3) habilitada, puede usar las métricas de código de estado detalladas para obtener recuentos para solicitudes exitosas o erróneas. Puede utilizar esta información para solucionar problemas de acceso o problemas de rendimiento. Las métricas de código de estado detalladas muestran los recuentos para los códigos de estado HTTP, como 403 Forbidden (Prohibido) y 503 Service Unavailable (Servicio no disponible). Puede examinar las tendencias generales para obtener métricas de código de estado detalladas en los buckets, cuentas y organizaciones de S3. A continuación, puede analizar en detalle las métricas en el nivel de bucket para identificar las cargas de trabajo que actualmente acceden a estos buckets y que están causando errores. 

Por ejemplo, puede consultar la métrica **403 Forbidden error count** (Recuento de error 403 Forbidden [Prohibido]) para identificar las cargas de trabajo que acceden a los buckets sin haberse aplicado los permisos correctos. Una vez que haya identificado estas cargas de trabajo, puede analizar en profundidad fuera de Lente de almacenamiento de S3 para solucionar los errores de 403 Forbidden (Prohibido).

En este ejemplo, se muestra cómo realizar un análisis de tendencias para el error 403 Forbidden (Prohibido) mediante el **403 Forbidden error count** (Recuento de error 403 Forbidden) y las métricas de **% 403 Forbidden errors** (Porcentaje de errores 403 Forbidden [Prohibido]). Puede usar estas métricas para identificar las cargas de trabajo que acceden a los buckets sin aplicar los permisos correctos. Puede realizar un análisis de tendencias similar para cualquiera de las demás **Detailed status code metrics** (Métricas de código de estado detalladas). Para obtener más información, consulte [Glosario de métricas de Amazon S3 Storage Lens](storage_lens_metrics_glossary.md).

**Requisito previo**  
Para ver **Detailed status code metrics** (Métricas de código de estado detalladas) en el panel de Lente de almacenamiento de S3, debe habilitar las **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas) de Lente de almacenamiento de S3 y, a continuación, seleccionar **Detailed status code metrics** (Métricas de código de estado detalladas). Para obtener más información, consulte [Uso de la consola de S3](storage_lens_editing.md#storage_lens_console_editing).

**Topics**
+ [Paso 1: realizar un análisis de tendencias para un código de estado HTTP individual](#storage-lens-detailed-status-code-step1)
+ [Paso 2: analizar los recuentos de errores por bucket](#storage-lens-detailed-status-code-step2)
+ [Paso 3: solucionar los errores](#storage-lens-detailed-status-code-step3)

## Paso 1: realizar un análisis de tendencias para un código de estado HTTP individual
<a name="storage-lens-detailed-status-code-step1"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. En la sección **Tendencias y distribuciones**, en **Métrica principal**, elija **Recuento de error 403 Prohibido** en la categoría **Códigos de estado detallados**. Para la **Secondary metric** (Métrica secundaria), elija **% 403 Forbidden errors** (Porcentaje de errores 403 Forbidden [Prohibido]).

1. Desplácese hacia abajo hasta la sección **Top N overview for *date*** (Información general de N principales para fechas). Para **Métricas**, elija **Recuento de error 403 Prohibido** o **Porcentaje de errores 403 Prohibido** de la categoría **Códigos de estado detallados**.

   La sección **Top N overview for *date*** (Información general de N principales) se actualiza para mostrar los recuentos de errores 403 Forbidden (prohibido) principales por cuenta, Región de AWS y bucket. 

## Paso 2: analizar los recuentos de errores por bucket
<a name="storage-lens-detailed-status-code-step2"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Storage Lens**, **Paneles**.

1. En la lista **Paneles**, elija el nombre del panel que desea ver.

1. En el panel de Storage Lens, elija la pestaña **Bucket**.

1. Desplácese hacia abajo hasta la sección **Buckets**. Para **Metrics categories** (Categorías de métricas), seleccione métricas de **Detailed status code** (Código de estado detallado). A continuación, elimine **Summary** (Resumen).

   La lista de **buckets** se actualiza para mostrar todas las métricas detalladas del código de estado disponibles. Puede usar esta información para ver qué buckets tienen una gran proporción de determinados códigos de estado HTTP y qué códigos de estado son comunes en todos los buckets. 

1. Para filtrar la lista de **Buckets** para mostrar solo métricas de código de estado detalladas específicas, elija el icono de preferencias (![\[A screenshot that shows the preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/images/preferences.png)).

1. Desactive los botones para ver las métricas de código de estado detalladas que no desee ver en la lista de **Buckets**.

1. (Opcional) En **Page size** (Tamaño de página), elija el número de buckets que desea mostrar en la lista.

1. Elija **Confirmar**.

   La lista de **Buckets** muestra las métricas del recuento de errores para la cantidad de buckets que especificó. Puede usar esta información para identificar buckets específicos que están experimentando muchos errores y solucionar los errores por bucket.

## Paso 3: solucionar los errores
<a name="storage-lens-detailed-status-code-step3"></a>

 Tras identificar los buckets con una alta proporción de códigos de estado HTTP específicos, podrá solucionar estos errores. Para obtener más información, consulte los siguientes temas:
+ [Por qué aparece el error 403 Forbidden (Prohibido) cuando intento cargar archivos en Amazon S3? ](https://aws.amazon.com/premiumsupport/knowledge-center/s3-403-forbidden-error/)
+ [Por qué aparece el error 403 Forbidden (Prohibido) cuando intento modificar una política de bucket en Amazon S3?](https://aws.amazon.com/premiumsupport/knowledge-center/s3-access-denied-bucket-policy/)
+ [Cómo puedo solucionar los errores 403 Forbidden (Prohibido) de mi bucket de Amazon S3, donde todos los recursos provienen de la misma Cuenta de AWS?](https://aws.amazon.com/premiumsupport/knowledge-center/s3-troubleshoot-403-resource-same-account/)
+ [Cómo soluciono un error HTTP 500 o 503 de Amazon S3?](https://aws.amazon.com/premiumsupport/knowledge-center/http-5xx-errors-s3/)

# Uso de Amazon S3 Storage Lens con AWS Organizations
<a name="storage_lens_with_organizations"></a>

La Lente de almacenamiento de Amazon S3 es una función de análisis de almacenamiento en la nube que puede utilizar para obtener visibilidad en toda la organización sobre el uso y la actividad del almacenamiento de objetos. Puede utilizar las métricas de S3 Storage Lens para generar información resumida, como averiguar cuánto almacenamiento tiene en toda la organización o cuáles son los buckets y los prefijos de crecimiento más rápido. También puede utilizar Lente de almacenamiento de Amazon S3 para recopilar métricas de almacenamiento y datos de uso de todas las Cuentas de AWS que forman parte de la jerarquía de AWS Organizations. Para ello, debe utilizar AWS Organizations y habilitar el acceso de confianza de Lente de almacenamiento de S3 con la cuenta de administración de AWS Organizations.

Después de habilitar el acceso de confianza, agregue el acceso de administrador delegado a las cuentas de la organización. Las cuentas de administrador delegado se utilizan para crear configuraciones y paneles de Lente de almacenamiento de S3 que recopilan métricas de almacenamiento y datos de usuario de toda la organización. Para obtener más información acerca de cómo habilitar el acceso de confianza, consulte [Amazon S3 Storage Lens y AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-s3lens.html) en la *Guía del usuario de AWS Organizations*.

**Topics**
+ [Habilitación del acceso de confianza para S3 Storage Lens](storage_lens_with_organizations_enabling_trusted_access.md)
+ [Deshabilitación del acceso de confianza para S3 Storage Lens](storage_lens_with_organizations_disabling_trusted_access.md)
+ [Registro de un administrador delegado para S3 Storage Lens](storage_lens_with_organizations_registering_delegated_admins.md)
+ [Anulación del registro de un administrador delegado para S3 Storage Lens](storage_lens_with_organizations_deregistering_delegated_admins.md)

# Habilitación del acceso de confianza para S3 Storage Lens
<a name="storage_lens_with_organizations_enabling_trusted_access"></a>

Al habilitar el acceso de confianza, permite que Lente de almacenamiento de Amazon S3 tenga acceso a la jerarquía, la pertenencia y la estructura de AWS Organizations a través de las operaciones de la API de AWS Organizations. Lente de almacenamiento de S3 se convierte entonces en un servicio de confianza para toda la estructura de la organización.

Cada vez que se crea una configuración de panel, Lente de almacenamiento de S3 crea roles vinculados a servicios en las cuentas de administración o administrador delegadas de la organización. El rol vinculado a servicios concede permiso a Lente de almacenamiento de S3 para realizar las siguientes acciones: 
+ Describir organizaciones
+ Enumerar cuentas
+ Comprobar una lista de accesos de Servicio de AWS para las organizaciones
+ Obtener administradores delegados para las organizaciones



Lente de almacenamiento de S3 puede asegurarse de tener acceso para recopilar las métricas entre cuentas para las cuentas en la organización. Para obtener más información, consulte [ Uso de roles vinculados a servicios para Amazon S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-service-linked-roles.html). 

Después de habilitar el acceso de confianza, puede asignar acceso de administrador delegado a cuentas de la organización. Cuando una cuenta se marca como administrador delegado para un servicio, la cuenta recibe autorización para acceder a todas las operaciones de la API de organización de solo lectura. Este acceso proporciona visibilidad de administrador delegado a los miembros y las estructuras de la organización para que también puedan crear paneles de Lente de almacenamiento de S3.

**nota**  
El acceso de confianza solo se puede habilitar mediante la [cuenta de administración](https://docs.aws.amazon.com/managedservices/latest/userguide/management-account.html).
 Solo la cuenta de administración y los administradores delegados pueden crear paneles o configuraciones de S3 Storage Lens para su organización.

# Uso de la consola de S3
<a name="storage_lens_console_organizations_enabling_trusted_access"></a>

**Habilitación de Lente de almacenamiento de S3 para que tenga acceso de confianza de AWS Organizations**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Configuración de AWS Organizations**. Aparece la página **Acceso de AWS Organizations para Lente de almacenamiento**.

1. En **Acceso de confianza de AWS Organizations**, elija **Editar**.

   Aparece la página **Acceso de AWS Organizations**.

1. Elija **Habilitar** para habilitar el acceso de confianza para el panel de Lente de almacenamiento de S3.

1. Elija **Save changes (Guardar cambios)**.

# Mediante AWS CLI
<a name="OrganizationsEnableTrustedAccessS3LensCLI"></a>

**Example**  
En el siguiente ejemplo, se muestra cómo habilitar el acceso de confianza de AWS Organizations para Lente de almacenamiento de S3 en AWS CLI.  

```
aws organizations enable-aws-service-access --service-principal storage-lens.s3.amazonaws.com
```

# Uso de AWS SDK para Java
<a name="OrganizationsEnableTrustedAccessS3LensJava"></a>

**Example — Habilitación del acceso de confianza de AWS Organizations para Lente de almacenamiento de S3 mediante SDK para Java**  
En el siguiente ejemplo, se muestra cómo habilitar el acceso de confianza de Lente de almacenamiento de S3 en SDK para Java. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.EnableAWSServiceAccessRequest;

public class EnableOrganizationsTrustedAccess {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            organizationsClient.enableAWSServiceAccess(new EnableAWSServiceAccessRequest()
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```

# Deshabilitación del acceso de confianza para S3 Storage Lens
<a name="storage_lens_with_organizations_disabling_trusted_access"></a>

La eliminación de una cuenta como administrador delegado o la deshabilitación del acceso de confianza limita las métricas del panel de Lente de almacenamiento de S3 del propietario para que solo funcionen en la cuenta. Cada titular de la cuenta solo podrá ver los beneficios de Lente de almacenamiento de S3 según el alcance limitado de su cuenta y no en toda su organización.

Cuando deshabilita el acceso de confianza en Lente de almacenamiento de S3, los paneles que requieran acceso de confianza ya no se actualizarán. Los paneles de la organización que se creen tampoco se actualizan. En su lugar, solo podrá consultar los [datos históricos del panel de Lente de almacenamiento de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_basics_metrics_recommendations.html#storage_lens_basics_data_queries) mientras los datos estén disponibles.

**nota**  
La desactivación del acceso de confianza para Lente de almacenamiento de S3 impide automáticamente que todos los paneles en el nivel de organización recopilen y agreguen métricas de almacenamiento. Esto se debe a que Lente de almacenamiento de S3 ya no tiene acceso fiable a las cuentas de la organización.
Sus cuentas de administración y administrador delegado todavía pueden ver los datos históricos de cualquier panel deshabilitado. También pueden consultar estos datos históricos mientras sigan estando disponibles. 

# Uso de la consola de S3
<a name="storage_lens_console_organizations_disabling_trusted_access"></a>

**Para deshabilitar el acceso de confianza para S3 Storage Lens**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1. Elija **Configuración de AWS Organizations**. Aparece la página **Acceso de AWS Organizations para Lente de almacenamiento**.

1. En **Acceso de confianza de AWS Organizations**, elija **Editar**.

   Aparece la página **Acceso de AWS Organizations**.

1. Elija **Deshabilitar** para deshabilitar el acceso de confianza para el panel de Lente de almacenamiento de S3.

1. Elija **Save changes (Guardar cambios)**.

# Mediante AWS CLI
<a name="OrganizationsDisableTrustedAccessS3LensCLI"></a>

**Example**  
En el siguiente ejemplo se deshabilita el acceso de confianza para Lente de almacenamiento de S3 mediante la AWS CLI.  

```
aws organizations disable-aws-service-access --service-principal storage-lens.s3.amazonaws.com
```

# Uso de AWS SDK para Java
<a name="OrganizationsDisableTrustedAccessS3LensJava"></a>

**Example – Deshabilitación del acceso de confianza de AWS Organizations para Lente de almacenamiento de S3**  
En el siguiente ejemplo, se muestra cómo deshabilitar el acceso de confianza de AWS Organizations para Lente de almacenamiento de S3 en SDK para Java. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.DisableAWSServiceAccessRequest;

public class DisableOrganizationsTrustedAccess {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            // Make sure to remove any existing delegated administrator for S3 Storage Lens 
            // before disabling access; otherwise, the request will fail.
            organizationsClient.disableAWSServiceAccess(new DisableAWSServiceAccessRequest()
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```

# Registro de un administrador delegado para S3 Storage Lens
<a name="storage_lens_with_organizations_registering_delegated_admins"></a>

Puede crear paneles de nivel de organización con la cuenta de administración o las cuentas de administrador delegado de la organización. Las cuentas de administrador delegado permiten a otras cuentas, además de su cuenta de administración, crear paneles de nivel de organización. Solo la cuenta de administración de una organización puede registrar y anular el registro de otras cuentas como administradores delegados para la organización.

Después de habilitar el acceso de confianza, puede registrar el acceso del administrador delegado a cuentas de su organización mediante la API de REST de AWS Organizations, la AWS CLI, o los SDK de la [cuenta de administración](https://docs.aws.amazon.com/managedservices/latest/userguide/management-account.html). (Para obtener más información, consulte [https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html) en la *AWS Organizations API Reference*.) Cuando se registra una cuenta como administrador delegado, la cuenta recibe autorización para acceder a todas las operaciones de la API de AWS Organizations de solo lectura. Esto proporciona visibilidad a los miembros y estructuras de su organización para que puedan crear paneles de S3 Storage Lens en su nombre.

**nota**  
Antes de poder designar a un administrador delegado con la API de REST de AWS Organizations, la AWS CLI o los SDK, debe llamar a la operación [https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html).

# Uso de la consola de S3
<a name="storage_lens_console_organizations_registering_delegated_admins"></a>

**A fin de registrar administradores delegados para S3 Storage Lens**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1.  Elija **Configuración de AWS Organizations**.

1. En **Administrador delegado**, elija **Registrar cuenta**.

1. Agregue un ID de Cuenta de AWS para la cuenta como administrador delegado. El administrador delegado puede crear paneles de nivel de organización para todas las cuentas y el almacenamiento de su organización.

1. Elija **Registrar cuenta**.

# Uso de AWS CLI
<a name="OrganizationsRegisterDelegatedAdministratorS3LensCLI"></a>

**Example**  
El siguiente ejemplo muestra cómo registrar administradores delegados de Organizations para Lente de almacenamiento de S3 mediante la AWS CLI. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
aws organizations register-delegated-administrator --service-principal storage-lens.s3.amazonaws.com --account-id 111122223333
```

# Uso de AWS SDK para Java
<a name="OrganizationsRegisterDelegatedAdministratorS3LensJava"></a>

**Example – Registro de administradores delegados de Organizations para Lente de almacenamiento de S3**  
El siguiente ejemplo muestra cómo registrar administradores delegados de AWS Organizations para Lente de almacenamiento de S3 mediante SDK para Java. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.RegisterDelegatedAdministratorRequest;

public class RegisterOrganizationsDelegatedAdministrator {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            String delegatedAdminAccountId = "111122223333"; // Account Id for the delegated administrator.
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            organizationsClient.registerDelegatedAdministrator(new RegisterDelegatedAdministratorRequest()
                .withAccountId(delegatedAdminAccountId)
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```

# Anulación del registro de un administrador delegado para S3 Storage Lens
<a name="storage_lens_with_organizations_deregistering_delegated_admins"></a>

Después de habilitar el acceso de confianza, puede registrar el acceso del administrador delegado a cuentas de su organización. Las cuentas de administrador delegado permiten a otras cuentas, además de a su [cuenta de administración](https://docs.aws.amazon.com/managedservices/latest/userguide/management-account.html), crear paneles de nivel de organización. Solo la cuenta de administración de una organización puede anular el registro de cuentas como administradores delegados para la organización.

También puede anular el registro de un administrador delegado con la Consola de administración de AWS de AWS Organizations, la API de REST, la AWS CLI o los AWS SDK de la cuenta de administración. Para obtener más información, consulte [https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) en la *Referencia de la API de AWS Organizations*.

Cuando se anula el registro de una cuenta como administrador delegado, la cuenta pierde el acceso a lo siguiente:
+ Todas las operaciones de la API de AWS Organizations de solo lectura que proporcionan visibilidad a los miembros y las estructuras de su organización.
+ Todos los paneles del nivel de organización creados por el administrador delegado. La anulación del registro de un administrador delegado también impide automáticamente que todos los paneles de nivel de organización que haya creado ese administrador delegado agreguen nuevas métricas de almacenamiento.
**nota**  
El administrador delegado sin registro todavía podrá ver los datos históricos de los paneles deshabilitados que han creado si los datos siguen disponibles para consultas.

# Uso de la consola de S3
<a name="storage_lens_console_organizations_deregistering_delegated_admins"></a>

**Anulación del registro de administradores delegados para Lente de almacenamiento de S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, vaya a **Lente de almacenamiento**.

1.  Elija **Configuración de AWS Organizations**.

1. En **Administradores delegados**, seleccione la cuenta cuyo registro quiera anular.

1. Elija **Anular el registro de cuenta**. La cuenta cuyo registro se ha anulado ya no es un administrador delegado y ya no puede crear paneles en la organización para todas las cuentas y el almacenamiento de la organización.

1. Elija **Registrar cuenta**.

# Uso de AWS CLI
<a name="OrganizationsDeregisterDelegatedAdministratorS3LensCLI"></a>

**Example**  
El siguiente ejemplo muestra cómo anular el registro de administradores delegados de Organizations para Lente de almacenamiento de S3 mediante la AWS CLI. Para utilizar este ejemplo, sustituya `111122223333` por el ID de su Cuenta de AWS.  

```
aws organizations deregister-delegated-administrator --service-principal storage-lens.s3.amazonaws.com --account-id 111122223333
```

# Uso de AWS SDK para Java
<a name="OrganizationsDeregisterDelegatedAdministratorS3LensJava"></a>

**Example – Anulación del registro de administradores delegados de Organizations para Lente de almacenamiento de S3**  
El siguiente ejemplo muestra cómo anular el registro de administradores delegados de Organizations para Lente de almacenamiento de S3 mediante SDK para Java. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.DeregisterDelegatedAdministratorRequest;

public class DeregisterOrganizationsDelegatedAdministrator {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            String delegatedAdminAccountId = "111122223333"; // Account Id for the delegated administrator.
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            organizationsClient.deregisterDelegatedAdministrator(new DeregisterDelegatedAdministratorRequest()
                .withAccountId(delegatedAdminAccountId)
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```

# Trabajo con grupos de Lente de almacenamiento de S3 para filtrar y agregar métricas
<a name="storage-lens-groups-overview"></a>

Un grupo de Lente de almacenamiento de Amazon S3 agrega métricas mediante filtros personalizados en función de metadatos de objeto. Los grupos de Lente de almacenamiento le ayudan a desglosar las características de sus datos, como la distribución de los objetos por antigüedad, sus tipos de archivos más comunes, etc. Por ejemplo, puede filtrar las métricas por etiqueta de objeto para identificar sus conjuntos de datos de crecimiento más rápido o visualizar su almacenamiento en función del tamaño y la antigüedad del objeto para fundamentar su estrategia de archivado de almacenamiento. Como resultado, los grupos de Lente de almacenamiento de Amazon S3 le ayudan a comprender y optimizar mejor su almacenamiento de S3.

Cuando utiliza grupos de Lente de almacenamiento, puede analizar y filtrar las métricas de S3 Lente de almacenamiento utilizando metadatos de objetos, como prefijos, sufijos, [etiquetas de objetos](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html), tamaño de objetos o antigüedad de objetos. También puede aplicar una combinación de estos filtros. Después de asociar su grupo de Lente de almacenamiento al panel de S3 Lente de almacenamiento, podrá ver las métricas de S3 Lente de almacenamiento agregadas por los grupos de Lente de almacenamiento de Amazon S3 directamente en su panel.

Por ejemplo, también puede filtrar sus métricas por tamaño de objeto o por franjas de antigüedad para determinar qué parte de su almacenamiento está formada por objetos pequeños. A continuación, puede utilizar esta información con S3 Intelligent-Tiering o S3 Lifecycle para realizar la transición de los objetos pequeños a diferentes clases de almacenamiento con el fin de optimizar los costes y el almacenamiento.

**Topics**
+ [Cómo funcionan los grupos de S3 Storage Lens](storage-lens-groups.md)
+ [Uso de grupos de Lente de almacenamiento](storage-lens-group-tasks.md)

# Cómo funcionan los grupos de S3 Storage Lens
<a name="storage-lens-groups"></a>

Puede usar los grupos de Lente de almacenamiento para agregar métricas mediante filtros personalizados en función de los metadatos de objetos. Al definir un filtro personalizado, puede usar prefijos, sufijos, etiquetas de objetos, tamaños de objetos, antigüedad de objetos o una combinación de estos filtros personalizados. Durante la creación del grupo de Lente de almacenamiento, también puede incluir un filtro único o varias condiciones de filtro. Para especificar varias condiciones de filtro, utilice los operadores lógicos `And` o `Or`.

Al crear y configurar un grupo de Lente de almacenamiento, el propio grupo de Lente de almacenamiento actúa como un filtro personalizado en el panel al que se asocia el grupo. A continuación, en su panel, puede utilizar el filtro de grupo de Lente de almacenamiento para obtener métricas de almacenamiento en función del filtro personalizado que haya definido en el grupo. 

Para ver los datos de su grupo de Lente de almacenamiento en el panel Lente de almacenamiento de S3, debe asociar el grupo al panel una vez creado el grupo. Cuando el grupo de Lente de almacenamiento esté asociado al panel de Lente de almacenamiento, este recopilará las métricas de uso del almacenamiento en un plazo de 48 horas. A continuación, puede visualizar estos datos en el panel de Lente de almacenamiento o exportarlos mediante una exportación de métricas. Si olvida asociar un grupo de Lente de almacenamiento a un panel, los datos del grupo de Lente de almacenamiento no se capturarán ni se mostrarán en ningún lugar.

**nota**  
Cuando crea un grupo de S3 Lente de almacenamiento, está creando un recurso de AWS. Por lo tanto, cada grupo de Lente de almacenamiento tiene su propio nombre de recurso de Amazon (ARN), que puede especificar al [asociarlo o excluirlo de un panel de S3 Lente de almacenamiento](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-groups-dashboard-console.html). 
Si su grupo de Lente de almacenamiento no está asociado a un panel, no incurrirá en ningún cargo adicional por crear un grupo de Lente de almacenamiento.
S3 Lente de almacenamiento agrega las métricas de uso para un objeto en todos los grupos de Lente de almacenamiento coincidentes. Por lo tanto, si un objeto cumple las condiciones de filtrado de dos o más grupos de Lente de almacenamiento, verá recuentos repetidos para el mismo objeto a lo largo de su uso de almacenamiento.

Puede crear un grupo de Lente de almacenamiento a nivel de cuenta de una región de origen específica (de la lista de Regiones de AWS admitidas). A continuación, puede asociar su grupo de Lente de almacenamiento a varios paneles de Lente de almacenamiento, siempre que los paneles se encuentren en la misma Cuenta de AWS y región de origen. Puede crear hasta 50 grupos de Lente de almacenamiento por región de origen en cada Cuenta de AWS.

Puede crear y administrar los grupos de S3 Storage Lens mediante la consola de Amazon S3, AWS Command Line Interface, (AWS CLI), los SDK de AWS o la API de REST de Amazon S3.

**Topics**
+ [Visualización de las métricas agregadas del grupo de Lente de almacenamiento](#storage-lens-group-aggregation)
+ [Permisos de grupos de Storage Lens](#storage-lens-group-permissions)
+ [Configuración de grupos de Lente de almacenamiento](#storage-lens-groups-configuration)
+ [Etiquetas de recursos de AWS](#storage-lens-group-resource-tags)
+ [Exportación de métricas de grupos de Lente de almacenamiento](#storage-lens-groups-metrics-export)

## Visualización de las métricas agregadas del grupo de Lente de almacenamiento
<a name="storage-lens-group-aggregation"></a>

Puede ver las métricas agregadas de sus grupos de Lente de almacenamiento asociando los grupos a un panel. Los grupos de Lente de almacenamiento que desee asociar deben encontrarse en la región de origen designada en la cuenta del panel. 

Para asociar un grupo de Lente de almacenamiento a un panel, debe especificar el grupo en la sección **Agregación de grupos de Lente de almacenamiento** de la configuración del panel. Si tiene varios grupos de Lente de almacenamiento, puede filtrar los resultados de la **Agregación de grupos de Lente de almacenamiento** para incluir o excluir solo los grupos que desee. Para obtener más información acerca de cómo asociar grupos a sus paneles, consulte [Asociación o eliminación de grupos de S3 Lente de almacenamiento a o desde su panel](storage-lens-groups-dashboard-console.md). 

Una vez que haya asociado los grupos, verá los datos de agregación de grupos de Lente de almacenamiento adicionales en el panel en un plazo de 48 horas. 

**nota**  
Para ver las métricas agregadas para su grupo de Lente de almacenamiento, debe asociar el grupo a un panel de S3 Lente de almacenamiento.

## Permisos de grupos de Storage Lens
<a name="storage-lens-group-permissions"></a>

Los grupos de Storage Lens requieren determinados permisos en AWS Identity and Access Management (IAM) para autorizar el acceso a las acciones del grupo de S3 Storage Lens. Para conceder estos permisos, puede utilizar una política de IAM basada en identidades. Para asociar esta política a usuarios, grupos o roles de IAM para concederles permisos. Estos permisos pueden incluir la posibilidad de crear o eliminar grupos de Lente de almacenamiento, ver sus configuraciones o administrar sus etiquetas.

El rol o usuario de IAM al que concede permisos debe pertenecer a la cuenta que creó o ser propietaria del grupo de Lente de almacenamiento.

Para usar los grupos de Lente de almacenamiento y ver las métricas de los grupos de Lente de almacenamiento, debe tener primero los permisos adecuados para usar S3 Lente de almacenamiento. Para obtener más información, consulte [Configuración de permisos de Lente de almacenamiento de Amazon S3](storage_lens_iam_permissions.md).

Para crear y administrar grupos de S3 Lente de almacenamiento, debe tener los siguientes permisos de IAM, en función de las acciones que desee realizar:


| Action | Permisos de IAM | 
| --- | --- | 
|  Crear un nuevo grupo de Lente de almacenamiento  |  `s3:CreateStorageLensGroup`  | 
|  Crear un nuevo grupo de Lente de almacenamiento con etiquetas  |  `s3:CreateStorageLensGroup`, `s3:TagResource`  | 
|  Actualizar un grupo de Lente de almacenamiento existente  |  `s3:UpdateStorageLensGroup`  | 
|  Devolver los detalles de una configuración de grupo de Lente de almacenamiento  |  `s3:GetStorageLensGroup`  | 
|  Enumerar todos los grupos de Lente de almacenamiento de su región de origen  |  `s3:ListStorageLensGroups`  | 
|  Eliminar un grupo de Lente de almacenamiento  |  `s3:DeleteStorageLensGroup`  | 
|  Enumerar las etiquetas que se agregaron a su grupo de Lente de almacenamiento  |  `s3:ListTagsForResource`  | 
|  Agregar o actualizar una etiqueta de grupo de Lente de almacenamiento para un grupo de Lente de almacenamiento existente  |  `s3:TagResource`  | 
|  Eliminar una etiqueta de un grupo de Lente de almacenamiento  |  `s3:UntagResource`  | 

Este es un ejemplo de cómo configurar la política de IAM en la cuenta que crea el grupo de Lente de almacenamiento. Para usar esta política, sustituya `us-east-1` por la región de origen en la que se encuentra su grupo de Lente de almacenamiento. Sustituya `111122223333` por su ID Cuenta de AWS, y `example-storage-lens-group` por el nombre de su grupo de Lente de almacenamiento. Para aplicar estos permisos a todos los grupos de Lente de almacenamiento, sustituya `example-storage-lens-group` por un `*`.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EXAMPLE-Statement-ID",
            "Effect": "Allow",
            "Action": [
                "s3:CreateStorageLensGroup",
                "s3:UpdateStorageLensGroup",
                "s3:GetStorageLensGroup",
                "s3:ListStorageLensGroups",
                "s3:DeleteStorageLensGroup,
                "s3:TagResource",
                "s3:UntagResource",
                "s3:ListTagsForResource"
                ],
            "Resource": "arn:aws:s3:us-east-1:111122223333:storage-lens-group/example-storage-lens-group"
        }
    ]
}
```

Para obtener más información acerca del uso de S3 Storage Lens, consulte [Configuración de permisos de Lente de almacenamiento de Amazon S3](storage_lens_iam_permissions.md). Para obtener más información sobre el lenguaje de la política de IAM, consulte [Políticas y permisos en Amazon S3](access-policy-language-overview.md).

## Configuración de grupos de Lente de almacenamiento
<a name="storage-lens-groups-configuration"></a>

### Nombre de grupo de S3 Lente de almacenamiento
<a name="storage-lens-group-name"></a>

Recomendamos dar a los grupos de Lente de almacenamiento nombres que indiquen su finalidad para que pueda determinar con facilidad qué grupos desea asociar a sus paneles. Para [asociar un grupo de Lente de almacenamiento a un panel](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-groups-dashboard-console.html), debe especificar el grupo en la sección **Agregación de grupos de Lente de almacenamiento** de la configuración del panel. 

Los nombres de grupos de Storage Lens deben ser únicos dentro de la cuenta. No deben contener más de 64 caracteres, y pueden contener únicamente letras (a-z, A-Z), números (0-9), guiones (`-`) y guiones bajos (`_`).

### Región de origen
<a name="storage-lens-group-home-region"></a>

La región de origen es la Región de AWS donde se crea y mantiene su grupo de Lente de almacenamiento. Su grupo de Lente de almacenamiento se crea en la misma región de origen que su panel de Lente de almacenamiento de Amazon S3. La configuración y las métricas del grupo de Lente de almacenamiento también se almacenan en esta región. Puede crear hasta 50 grupos de Lente de almacenamiento en una región de origen.

 Después de crear su grupo de Lente de almacenamiento, no puede editar la región de origen.

### Ámbito
<a name="storage-lens-group-scope"></a>

Para incluir objetos en su grupo de Lente de almacenamiento, deben estar dentro del ámbito de su panel de Lente de almacenamiento de Amazon S3. El ámbito de su panel de Lente de almacenamiento viene determinado por los buckets que incluyó en el **Ámbito del panel** de su configuración del panel de S3 Lente de almacenamiento.

Puede usar diferentes filtros para sus objetos con el fin de definir el ámbito de su grupo de Lente de almacenamiento. Para ver estas métricas de grupo de Lente de almacenamiento en su panel de S3 Lente de almacenamiento, los objetos deben coincidir con los filtros que incluye en sus grupos de Lente de almacenamiento. Por ejemplo, supongamos que su grupo de Lente de almacenamiento incluye objetos con el prefijo `marketing` y el sufijo`.png`, pero ningún objeto cumple esos criterios. En este caso, no se generarán las métricas de este grupo de Lente de almacenamiento en su exportación de métricas diaria y no se mostrará ninguna métrica para este grupo en su panel.

### Filtros
<a name="storage-lens-group-filters"></a>

Puede usar los siguientes filtros en un grupo de S3 Lente de almacenamiento:
+ **Prefijos**: especifica el [prefijo](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html) de los objetos incluidos, que es una cadena de caracteres al principio del nombre de la clave de objeto. Por ejemplo, un valor de `images` para el filtro de **Prefijos** incluye los objetos con cualquiera de los siguientes prefijos: `images/`, `images-marketing` y `images/production`. La longitud máxima de un prefijo es de 1024 bytes.
+ **Sufijos**: especifica el sufijo de los objetos incluidos (por ejemplo, `.png`, `.jpeg` o `.csv`). La longitud máxima de un sufijo es de 1024 bytes. 
+ **Etiquetas de objetos**: especifica la lista de [etiquetas de objetos](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) por las que desea filtrar. Una clave de etiqueta no puede superar los 128 caracteres Unicode y el valor de una etiqueta no puede superar los 256 caracteres Unicode. Tenga en cuenta que si el campo de valor de la etiqueta del objeto se deja vacío, los grupos de lentes de almacenamiento de S3 solo harán coincidir el objeto con otros objetos que también tengan valores de etiqueta vacíos.
+ **Antigüedad**: especifica el rango de antigüedad de los objetos incluidos en días. Solo se admiten números enteros.
+ **Tamaño**: especifica el rango de tamaños de objeto de los objetos incluidos en bytes. Solo se admiten números enteros. El valor máximo permitido es de 50 TB.

### Etiquetas de objetos del grupo de Lente de almacenamiento
<a name="storage-lens-group-object-tags"></a>

Puede [crear un grupo de Lente de almacenamiento](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-groups-create.html) que incluya hasta 10 filtros de etiquetas de objetos. El siguiente ejemplo incluye dos pares clave-valor de etiquetas de objetos como filtros para un grupo de Lente de almacenamiento denominado `Marketing-Department`. Para usar este ejemplo, sustituya `Marketing-Department` por el nombre del grupo y reemplace`object-tag-key-1`, y así sucesivamente`object-tag-value-1`, por los pares clave-valor de etiquetas de objeto por los que desee filtrar.

```
{
    "Name": "Marketing-Department",
    "Filter": {
     "MatchAnyTag":[
                {
                    "Key": "object-tag-key-1",
                    "Value": "object-tag-value-1"
                },
                {
                    "Key": "object-tag-key-2",
                    "Value": "object-tag-value-2"
                }
            ]
    }
}
```

### Operadores lógicos (`And` o `Or`)
<a name="storage-lens-group-logical-operators"></a>

Para incluir varias condiciones de filtro en su grupo de Lente de almacenamiento, puede utilizar operadores lógicos (`And` o `Or`). En el siguiente ejemplo, el grupo de Lente de almacenamiento `Marketing-Department` tiene un operador `And` que contiene los filtros `Prefix`, `ObjectAge` y `ObjectSize`. Como se utiliza un operador `And`, solo los objetos que coincidan con **todas** estas condiciones de filtro se incluirán en el ámbito del grupo de Lente de almacenamiento. 

Para usar este ejemplo, sustituya los `user input placeholders` por los valores por los que desee filtrar.

```
{
    "Name": "Marketing-Department",
    "Filter": {
        "And": {
            "MatchAnyPrefix": [
                "prefix-1",
                "prefix-2",
                "prefix-3/sub-prefix-1" 
            ],
             "MatchObjectAge": {
                "DaysGreaterThan": 10,
                "DaysLessThan": 60
            },
            "MatchObjectSize": {
                "BytesGreaterThan": 10,
                "BytesLessThan": 60 
            }
        }
    }
}
```

**nota**  
Si desea incluir objetos que cumplan **alguna** de las condiciones de los filtros, sustituya el operador lógico `And` por el operador lógico `Or` de este ejemplo.

## Etiquetas de recursos de AWS
<a name="storage-lens-group-resource-tags"></a>

Cada grupo de S3 Lente de almacenamiento se considera un recurso de AWS con su propio nombre de recurso de Amazon (ARN). Por lo tanto, al configurar su grupo de Lente de almacenamiento, si lo desea, puede añadir etiquetas de recursos de AWS al grupo. Puede añadir un máximo de 50 etiquetas a cada grupo de Lente de almacenamiento. Para crear un grupo de Lente de almacenamiento con etiquetas, debe tener los permisos `s3:CreateStorageLensGroup` y `s3:TagResource`.

Puede usar etiquetas de recursos de AWS para clasificar los recursos por departamento, línea de negocio o proyecto. Esto resulta útil cuando se tienen muchos recursos del mismo tipo. Al aplicar etiquetas, puede identificar rápidamente un grupo de Lente de almacenamiento específico en función de las etiquetas que le haya asignado. También puede utilizar etiquetas para realizar un seguimiento de los costes y asignarlos.

Además, cuando agrega una etiqueta de recurso de AWS a su grupo de Lente de almacenamiento, activa el [control de acceso basado en atributos (ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)). ABAC es una estrategia de autorización que define permisos basados en atributos, en este caso, etiquetas. También puede utilizar las condiciones que especifican etiquetas de recursos en sus políticas de IAM para [controlar el acceso a los recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).

Puede editar las claves y los valores de las etiquetas y también puede eliminar etiquetas de un recurso en cualquier momento. Además, debe tener en cuenta las siguientes limitaciones:
+ Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas.
+ Si añade una etiqueta con la misma clave que una etiqueta existente en ese recurso, el nuevo valor sobrescribirá al antiguo.
+ Si elimina un recurso, también se eliminará cualquier etiqueta asignada a dicho recurso. 
+ No incluya datos privados o confidenciales en sus etiquetas de recursos de AWS.
+ No se admiten etiquetas del sistema (o las etiquetas con claves de etiquetas que comiencen por `aws:`).
+ La longitud de cada clave de etiqueta no puede superar los 128 caracteres. La longitud del valor de cada etiqueta no puede superar los 256 caracteres.

## Exportación de métricas de grupos de Lente de almacenamiento
<a name="storage-lens-groups-metrics-export"></a>

Las métricas del grupo de Lente de almacenamiento de S3 se incluyen en la [Exportación de métricas de Lente de almacenamiento de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_understanding_metrics_export_schema.html) para el panel al que está asociado el grupo de Lente de almacenamiento. Para obtener información general acerca de la característica de exportación de métricas de Lente de almacenamiento, consulte [Visualización de las métricas de Amazon S3 Storage Lens mediante una exportación de datos](storage_lens_view_metrics_export.md).

La exportación de métricas para los grupos de Lente de almacenamiento incluye las métricas de S3 Lente de almacenamiento que estén incluidas en el panel al que asoció el grupo de Lente de almacenamiento. La exportación también incluye datos de métricas adicionales para los grupos de Lente de almacenamiento.

Una vez creado su grupo de Lente de almacenamiento, la exportación de métricas se envía a diario al bucket que seleccionó al configurar la exportación de métricas para el panel al que está asociado su grupo. Puede tardar hasta 48 horas en recibir la primera exportación de métricas. 

Para generar métricas en la exportación diaria, los objetos deben coincidir con los filtros que incluya en sus grupos de Lente de almacenamiento. Si ningún objeto coincide con los filtros que ha incluido en su grupo de Lente de almacenamiento, no se generará ninguna métrica. Sin embargo, si un objeto coincide con dos o más grupos de Lente de almacenamiento, el objeto aparece por separado para cada grupo cuando se muestra en la exportación de métricas.

Para identificar las métricas de los grupos de Lente de almacenamiento, busque uno de los siguientes valores en la columna `record_type` de la exportación de métricas de su panel:
+ `STORAGE_LENS_GROUP_BUCKET`
+ `STORAGE_LENS_GROUP_ACCOUNT`

La columna `record_value` muestra el ARN del recurso para el grupo de Lente de almacenamiento (por ejemplo, `arn:aws:s3:us-east-1:111122223333:storage-lens-group/Marketing-Department`).

# Uso de grupos de Lente de almacenamiento
<a name="storage-lens-group-tasks"></a>

Los grupos de Lente de almacenamiento de Amazon S3 agregan métricas mediante filtros personalizados basados en metadatos de objetos. Puede analizar y filtrar las métricas de S3 Lente de almacenamiento mediante prefijos, sufijos, etiquetas de objetos, tamaño de objetos y antigüedad de objetos. Con los grupos de Lente de almacenamiento de Amazon S3, también puede clasificar su uso dentro de buckets de Amazon S3 y entre ellos. Como resultado, podrá comprender y optimizar mejor su almacenamiento de S3.

Para empezar a visualizar los datos de un grupo de Lente de almacenamiento, primero debe [asociar el grupo de Lente de almacenamiento a un panel de S3 Lente de almacenamiento](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-groups-dashboard-console.html#storage-lens-groups-attach-dashboard-console). Si necesita administrar los grupos de Lente de almacenamiento en el panel, puede editar la configuración del panel. Para comprobar qué grupos de Lente de almacenamiento están en su cuenta, puede incluirlos en una lista. Para comprobar qué grupos de Lente de almacenamiento están asociados a su panel, siempre puede consultar la pestaña **Grupos de Lente de almacenamiento** en el panel. Para revisar o actualizar el ámbito de un grupo de Lente de almacenamiento existente, puede ver sus detalles. También puede eliminar permanentemente un grupo de Lente de almacenamiento.

Para administrar los permisos, puede crear y agregar etiquetas de recursos de AWS definidas por el usuario a sus grupos de Lente de almacenamiento. Puede usar etiquetas de recursos de AWS para clasificar recursos según el departamento, la línea de negocio o el proyecto. Esto resulta útil cuando se tienen muchos recursos del mismo tipo. Al aplicar etiquetas, puede identificar rápidamente un grupo de Lente de almacenamiento específico en función de las etiquetas que le haya asignado. 

Además, cuando agrega una etiqueta de recurso de AWS a su grupo de Lente de almacenamiento, activa el [control de acceso basado en atributos (ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)). ABAC es una estrategia de autorización que define permisos basados en atributos, en este caso, etiquetas. También puede utilizar las condiciones que especifican etiquetas de recursos en sus políticas de IAM para [controlar el acceso a los recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).

**Topics**
+ [Creación de un grupo de Lente de almacenamiento](storage-lens-groups-create.md)
+ [Asociación o eliminación de grupos de S3 Lente de almacenamiento a o desde su panel](storage-lens-groups-dashboard-console.md)
+ [Visualización de los datos de grupos de Lente de almacenamiento](storage-lens-groups-visualize.md)
+ [Actualización de un grupo de Lente de almacenamiento](storage-lens-groups-update.md)
+ [Administración de etiquetas de recursos de AWS con grupos de Lente de almacenamiento](storage-lens-groups-manage-tags.md)
+ [Enumeración de todos los grupos de Lente de almacenamiento](storage-lens-groups-list.md)
+ [Visualización de los detalles del grupo de Lente de almacenamiento](storage-lens-groups-view.md)
+ [Eliminación de un grupo de Lente de almacenamiento](storage-lens-groups-delete.md)

# Creación de un grupo de Lente de almacenamiento
<a name="storage-lens-groups-create"></a>

En los siguientes ejemplos se muestra cómo crear un grupo de Lente de almacenamiento de Amazon S3 mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) yAWS SDK para Java.

## Uso de la consola de S3
<a name="create-storage-lens-group-console"></a>

**Para crear un grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En la barra de navegación de la parte superior de la página, elija el nombre de la región de AWS que aparece. A continuación, elija la región a la que desea cambiar. 

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. Elija **Crear grupo de Lente de almacenamiento**.

1. En **General**, vea la **Región de origen** e introduzca el nombre de su **grupo de lentes de almacenamiento**.

1. En **Ámbito**, elija el filtro que desea aplicar a su grupo de Lente de almacenamiento. Para aplicar varios filtros, elíjalos y, a continuación, elija el operador lógico **AND** u **OR**.
   + Para el filtro **Prefijos**, elija **Prefijos** e introduzca una cadena de prefijos. Para añadir varios prefijos, elija **Agregar prefijo**. Para eliminar un prefijo, elija **Eliminar** que está ubicado junto al prefijo que desea eliminar.
   + Para el filtro **Etiquetas de objetos**, elija **Etiquetas de objeto** e introduzca el par clave-valor del objeto. A continuación, elija **Agregar etiqueta**. Para eliminar una etiqueta, elija **Eliminar** junto a la etiqueta que desee eliminar.
   + Para el filtro **Sufijos**, elija **Sufijos** e introduzca una cadena de sufijos. Para añadir varios sufijos, elija **Agregar sufijo.** Para eliminar un sufijo, elija **Eliminar** que está ubicado junto al sufijo que desea eliminar.
   + Para el filtro **Antigüedad**, especifique el rango de antigüedad de objeto en días. Elija **Especificar la edad mínima del objeto** e introduzca la edad mínima del objeto. A continuación, elija **Especificar la edad máxima del objeto** e introduzca la edad máxima del objeto.
   + Para el filtro **Tamaño**, especifique el rango de tamaño de objeto y la unidad de medida. Elija **Especificar el tamaño mínimo del objeto** e introduzca el tamaño mínimo del objeto. Elija **Especificar el tamaño máximo del objeto** e introduzca el tamaño máximo del objeto.

1. (Opcional) Para las etiquetas de recursos de AWS, añada el par clave-valor y, a continuación, seleccione **Agregar etiqueta**.

1. Seleccione **Crear grupo de Lente de almacenamiento**.

## Uso de AWS CLI
<a name="create-storage-lens-group-cli"></a>

El siguiente comando de AWS CLI de ejemplo crea un grupo de Storage Lens. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control create-storage-lens-group --account-id 111122223333 \ 
--region us-east-1 --storage-lens-group=file://./marketing-department.json
```

El siguiente comando de ejemplo de AWS CLI crea un grupo de Lente de almacenamiento con dos etiquetas de recursos de AWS. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control create-storage-lens-group --account-id 111122223333 \ 
--region us-east-1 --storage-lens-group=file://./marketing-department.json \
--tags Key=k1,Value=v1 Key=k2,Value=v2
```

Para ver configuraciones de JSON de ejemplo, consulte [Configuración de grupos de Lente de almacenamiento](storage-lens-groups.md#storage-lens-groups-configuration).

## Uso de AWS SDK para Java
<a name="create-storage-lens-group-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java crea un grupo de Lente de almacenamiento. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

**Example — Crear un grupo de Lente de almacenamiento con un solo filtro**  
El ejemplo siguiente crea un grupo de Storage Lens denominado `Marketing-Department`: Este grupo tiene un filtro de antigüedad de objetos que especifica el rango de antigüedad como de `90` a `30` días. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
package aws.example.s3control;
 
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.CreateStorageLensGroupRequest;
import software.amazon.awssdk.services.s3control.model.MatchObjectAge;
import software.amazon.awssdk.services.s3control.model.StorageLensGroup;
import software.amazon.awssdk.services.s3control.model.StorageLensGroupFilter;
 
public class CreateStorageLensGroupWithObjectAge {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";
        
        try {
            StorageLensGroupFilter objectAgeFilter = StorageLensGroupFilter.builder()
                    .matchObjectAge(MatchObjectAge.builder()
                            .daysGreaterThan(30)
                            .daysLessThan(90)
                            .build())
                    .build();

            StorageLensGroup storageLensGroup = StorageLensGroup.builder()
                    .name(storageLensGroupName)
                    .filter(objectAgeFilter)
                    .build();

            CreateStorageLensGroupRequest createStorageLensGroupRequest = CreateStorageLensGroupRequest.builder()
                    .storageLensGroup(storageLensGroup)
                    .accountId(accountId).build();

            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.createStorageLensGroup(createStorageLensGroupRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

**Example — Crear un grupo de Lente de almacenamiento con un operador `AND` que incluya varios filtros**  
El ejemplo siguiente crea un grupo de Storage Lens denominado `Marketing-Department`: Este grupo usa el operador `AND` para indicar que los objetos deben coincidir con **todas** las condiciones de filtro. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.   

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.CreateStorageLensGroupRequest;
import software.amazon.awssdk.services.s3control.model.MatchObjectAge;
import software.amazon.awssdk.services.s3control.model.MatchObjectSize;
import software.amazon.awssdk.services.s3control.model.S3Tag;
import software.amazon.awssdk.services.s3control.model.StorageLensGroup;
import software.amazon.awssdk.services.s3control.model.StorageLensGroupAndOperator;
import software.amazon.awssdk.services.s3control.model.StorageLensGroupFilter;


public class CreateStorageLensGroupWithAndFilter {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";

        try {
            // Create object tags.
            S3Tag tag1 = S3Tag.builder()
                    .key("object-tag-key-1")
                    .value("object-tag-value-1")
                    .build();
            S3Tag tag2 = S3Tag.builder()
                    .key("object-tag-key-2")
                    .value("object-tag-value-2")
                    .build();

            StorageLensGroupAndOperator andOperator = StorageLensGroupAndOperator.builder()
                    .matchAnyPrefix("prefix-1", "prefix-2", "prefix-3/sub-prefix-1")
                    .matchAnySuffix(".png", ".gif", ".jpg")
                    .matchAnyTag(tag1, tag2)
                    .matchObjectAge(MatchObjectAge.builder()
                            .daysGreaterThan(30)
                            .daysLessThan(90).build())
                    .matchObjectSize(MatchObjectSize.builder()
                            .bytesGreaterThan(1000L)
                            .bytesLessThan(6000L).build())
                    .build();

            StorageLensGroupFilter andFilter = StorageLensGroupFilter.builder()
                    .and(andOperator)
                    .build();

            StorageLensGroup storageLensGroup = StorageLensGroup.builder()
                    .name(storageLensGroupName)
                    .filter(andFilter)
                    .build();

            CreateStorageLensGroupRequest createStorageLensGroupRequest = CreateStorageLensGroupRequest.builder()
                    .storageLensGroup(storageLensGroup)
                    .accountId(accountId).build();

            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.createStorageLensGroup(createStorageLensGroupRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

**Example — Crear un grupo de Lente de almacenamiento con un operador `OR` que incluya varios filtros**  
El ejemplo siguiente crea un grupo de Storage Lens denominado `Marketing-Department` Este grupo usa un operador `OR` para aplicar un filtro de prefijo (`prefix-1`, `prefix-2`, `prefix3/sub-prefix-1`) o un filtro de tamaño de objeto con un rango de tamaño entre `1000` bytes y `6000` bytes. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.CreateStorageLensGroupRequest;
import software.amazon.awssdk.services.s3control.model.MatchObjectSize;
import software.amazon.awssdk.services.s3control.model.StorageLensGroup;
import software.amazon.awssdk.services.s3control.model.StorageLensGroupFilter;
import software.amazon.awssdk.services.s3control.model.StorageLensGroupOrOperator;

public class CreateStorageLensGroupWithOrFilter {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";

        try {
            StorageLensGroupOrOperator orOperator = StorageLensGroupOrOperator.builder()
                    .matchAnyPrefix("prefix-1", "prefix-2", "prefix-3/sub-prefix-1")
                    .matchObjectSize(MatchObjectSize.builder()
                            .bytesGreaterThan(1000L)
                            .bytesLessThan(6000L)
                            .build())
                    .build();

            StorageLensGroupFilter orFilter = StorageLensGroupFilter.builder()
                    .or(orOperator)
                    .build();

            StorageLensGroup storageLensGroup = StorageLensGroup.builder()
                    .name(storageLensGroupName)
                    .filter(orFilter)
                    .build();

            CreateStorageLensGroupRequest createStorageLensGroupRequest = CreateStorageLensGroupRequest.builder()
                    .storageLensGroup(storageLensGroup)
                    .accountId(accountId).build();

            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.createStorageLensGroup(createStorageLensGroupRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

**Example — Crear un grupo de Lente de almacenamiento con un solo filtro y dos etiquetas de recursos de AWS**  
En el siguiente ejemplo, se crea un grupo de Lente de almacenamiento denominado `Marketing-Department` que tiene un filtro de sufijo. En este ejemplo también se agregan dos etiquetas de recursos AWS al grupo de Lente de almacenamiento. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.CreateStorageLensGroupRequest;
import software.amazon.awssdk.services.s3control.model.StorageLensGroup;
import software.amazon.awssdk.services.s3control.model.StorageLensGroupFilter;
import software.amazon.awssdk.services.s3control.model.Tag;

public class CreateStorageLensGroupWithResourceTags {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";

        try {
            // Create AWS resource tags.
            Tag resourceTag1 = Tag.builder()
                    .key("resource-tag-key-1")
                    .value("resource-tag-value-1")
                    .build();
            Tag resourceTag2 = Tag.builder()
                    .key("resource-tag-key-2")
                    .value("resource-tag-value-2")
                    .build();

            StorageLensGroupFilter suffixFilter = StorageLensGroupFilter.builder()
                    .matchAnySuffix(".png", ".gif", ".jpg")
                    .build();

            StorageLensGroup storageLensGroup = StorageLensGroup.builder()
                    .name(storageLensGroupName)
                    .filter(suffixFilter)
                    .build();

            CreateStorageLensGroupRequest createStorageLensGroupRequest = CreateStorageLensGroupRequest.builder()
                    .storageLensGroup(storageLensGroup)
                    .tags(resourceTag1, resourceTag2)
                    .accountId(accountId).build();

            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.createStorageLensGroup(createStorageLensGroupRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

Para ver configuraciones de JSON de ejemplo, consulte [Configuración de grupos de Lente de almacenamiento](storage-lens-groups.md#storage-lens-groups-configuration).

# Asociación o eliminación de grupos de S3 Lente de almacenamiento a o desde su panel
<a name="storage-lens-groups-dashboard-console"></a>

Una vez que se haya actualizado al nivel avanzado en Lente de almacenamiento de Amazon S3, puede asociar un [grupo de Lente de almacenamiento](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-groups-overview.html) a su panel. Si tiene varios grupos de Lente de almacenamiento, puede incluir o excluir los grupos que desee. 

Sus grupos de Lente de almacenamiento deben encontrarse en la región de origen designada en la cuenta del panel. Después de asociar un grupo de Lente de almacenamiento a su panel, recibirá los datos adicionales de agregación de grupos de Lente de almacenamiento en su exportación de métricas en un plazo de 48 horas.

**nota**  
Si desea ver las métricas agregadas para su grupo de Lente de almacenamiento, debe asociarlas al panel de Lente de almacenamiento. Para ver ejemplos de los archivos de configuración JSON del grupo de Lente de almacenamiento, consulte [Ejemplo de configuración de S3 Lente de almacenamiento con grupos de Lente de almacenamiento en JSON](S3LensHelperFilesCLI.md#StorageLensGroupsHelperFilesCLI). 

## Uso de la consola de S3
<a name="storage-lens-groups-attach-dashboard-console"></a>

**Para asociar un grupo de Lente de almacenamiento a un panel de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, en **Storage Lens**, elija **Paneles**.

1. Seleccione el botón de opción del panel de Lente de almacenamiento al que desee asociar un grupo de Lente de almacenamiento.

1. Elija **Edit (Edición de)**.

1. En **Metrics selection** (Selección de métricas), elija **Advanced metrics and recommendations** (Métricas y recomendaciones avanzadas).

1. Seleccione la **Agregación de grupos de Lente de almacenamiento**.
**nota**  
De forma predeterminada, también está seleccionada la opción **Métricas avanzadas**. Sin embargo, también puede anular la selección de esta configuración, ya que no es necesaria para agregar los datos de los grupos de Lente de almacenamiento.

1. Desplácese hasta **Agregación de grupos de Lente de almacenamiento** y especifique el grupo o los grupos de Lente de almacenamiento que desee incluir o excluir en la agregación de datos. Puede utilizar las siguientes opciones de filtrado:
   + Si desea incluir determinados grupos de Lente de almacenamiento, elija **Incluir grupos de Lente de almacenamiento**. En **Grupos de Lente de almacenamiento para incluir**, seleccione sus grupos de Lente de almacenamiento.
   + Si desea incluir todos los grupos de Lente de almacenamiento, seleccione **Incluir todos los grupos de Lente de almacenamiento de la región de origen en esta cuenta**.
   + Si desea excluir determinados grupos de Lente de almacenamiento, elija **Excluir grupos de Lente de almacenamiento**. En **Grupos de Lente de almacenamiento para excluir**, seleccione los grupos de Lente de almacenamiento que desee excluir.

1. Seleccione **Save changes (Guardar cambios)**. Si ha configurado los grupos de Lente de almacenamiento correctamente, verá los datos de agregación de grupo de Lente de almacenamiento adicionales en su panel en un plazo de 48 horas.

**Para eliminar un grupo de Lente de almacenamiento de un panel de S3 Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, en **Storage Lens**, elija **Paneles**.

1. Elija el botón de opción del panel de Lente de almacenamiento del que desee eliminar un grupo de Lente de almacenamiento.

1. Elija **Ver la configuración del panel**.

1. Elija **Edit (Edición de)**.

1. Desplácese hasta la sección **Selección de métricas**.

1. En la sección **Agregación de grupos de Lente de almacenamiento**, elija la **X** situada junto al grupo de Lente de almacenamiento que desee eliminar. De este modo, se elimina el grupo de Lente de almacenamiento.

   Si ha incluido todos los grupos de Lente de almacenamiento en su panel, desactive la casilla situada junto a **Incluir todos los grupos de Lente de almacenamiento de la región de origen en esta cuenta**. 

1. Seleccione **Save changes (Guardar cambios)**.
**nota**  
El panel tardará hasta 48 horas en reflejar las actualizaciones de la configuración.

## Uso de AWS SDK para Java
<a name="StorageLensGroupsConfigurationJava"></a>

**Example – Asociación de todos los grupos de Lente de almacenamiento a un panel**  
En el siguiente ejemplo de SDK para Java, se asocian todos los grupos de Lente de almacenamiento de la cuenta *111122223333* al panel *DashboardConfigurationID*:  

```
package aws.example.s3control;


import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.BucketLevel;
import com.amazonaws.services.s3control.model.PutStorageLensConfigurationRequest;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.model.AccountLevel;
import com.amazonaws.services.s3control.model.StorageLensConfiguration;
import com.amazonaws.services.s3control.model.StorageLensGroupLevel;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class CreateDashboardWithStorageLensGroups {
    public static void main(String[] args) {
        String configurationId = "ExampleDashboardConfigurationId";
        String sourceAccountId = "111122223333";

        try {
            StorageLensGroupLevel storageLensGroupLevel = new StorageLensGroupLevel();

            AccountLevel accountLevel = new AccountLevel()
                    .withBucketLevel(new BucketLevel())
                    .withStorageLensGroupLevel(storageLensGroupLevel);

            StorageLensConfiguration configuration = new StorageLensConfiguration()
                    .withId(configurationId)
                    .withAccountLevel(accountLevel)
                    .withIsEnabled(true);

            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.putStorageLensConfiguration(new PutStorageLensConfigurationRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
                    .withStorageLensConfiguration(configuration)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

**Example – Asociación de dos grupos de Lente de almacenamiento a un panel**  
En el siguiente ejemplo de AWS SDK para Java, se asocian dos grupos de lentes de almacenamiento (*StorageLensGroupName1* y *StorageLensGroupName2*) al panel *ExampleDashboardConfigurationId*.  

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.AccountLevel;
import com.amazonaws.services.s3control.model.BucketLevel;
import com.amazonaws.services.s3control.model.PutStorageLensConfigurationRequest;
import com.amazonaws.services.s3control.model.StorageLensConfiguration;
import com.amazonaws.services.s3control.model.StorageLensGroupLevel;
import com.amazonaws.services.s3control.model.StorageLensGroupLevelSelectionCriteria;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class CreateDashboardWith2StorageLensGroups {
    public static void main(String[] args) {
        String configurationId = "ExampleDashboardConfigurationId";
        String storageLensGroupName1 = "StorageLensGroupName1";
        String storageLensGroupName2 = "StorageLensGroupName2";
        String sourceAccountId = "111122223333";

        try {
            StorageLensGroupLevelSelectionCriteria selectionCriteria = new StorageLensGroupLevelSelectionCriteria()
                    .withInclude(
                            "arn:aws:s3:" + US_WEST_2.getName() + ":" + sourceAccountId + ":storage-lens-group/" + storageLensGroupName1,
                            "arn:aws:s3:" + US_WEST_2.getName() + ":" + sourceAccountId + ":storage-lens-group/" + storageLensGroupName2);

            System.out.println(selectionCriteria);
            StorageLensGroupLevel storageLensGroupLevel = new StorageLensGroupLevel()
                    .withSelectionCriteria(selectionCriteria);

            AccountLevel accountLevel = new AccountLevel()
                    .withBucketLevel(new BucketLevel())
                    .withStorageLensGroupLevel(storageLensGroupLevel);

            StorageLensConfiguration configuration = new StorageLensConfiguration()
                    .withId(configurationId)
                    .withAccountLevel(accountLevel)
                    .withIsEnabled(true);

            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.putStorageLensConfiguration(new PutStorageLensConfigurationRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
                    .withStorageLensConfiguration(configuration)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

**Example – Asociación de todos los grupos de Lente de almacenamiento con exclusiones**  
El siguiente ejemplo de SDK para Java asocia todos los grupos de Lente de almacenamiento al panel *ExampleDashboardConfigurationID*, excepto los dos especificados (*StorageLensGroupName1* y *StorageLensGroupName2*):  

```
package aws.example.s3control;


import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;
import com.amazonaws.services.s3control.model.AccountLevel;
import com.amazonaws.services.s3control.model.BucketLevel;
import com.amazonaws.services.s3control.model.PutStorageLensConfigurationRequest;
import com.amazonaws.services.s3control.model.StorageLensConfiguration;
import com.amazonaws.services.s3control.model.StorageLensGroupLevel;
import com.amazonaws.services.s3control.model.StorageLensGroupLevelSelectionCriteria;

import static com.amazonaws.regions.Regions.US_WEST_2;

public class CreateDashboardWith2StorageLensGroupsExcluded {
    public static void main(String[] args) {
        String configurationId = "ExampleDashboardConfigurationId";
        String storageLensGroupName1 = "StorageLensGroupName1";
        String storageLensGroupName2 = "StorageLensGroupName2";
        String sourceAccountId = "111122223333";

        try {
            StorageLensGroupLevelSelectionCriteria selectionCriteria = new StorageLensGroupLevelSelectionCriteria()
                    .withInclude(
                            "arn:aws:s3:" + US_WEST_2.getName() + ":" + sourceAccountId + ":storage-lens-group/" + storageLensGroupName1,
                            "arn:aws:s3:" + US_WEST_2.getName() + ":" + sourceAccountId + ":storage-lens-group/" + storageLensGroupName2);

            System.out.println(selectionCriteria);
            StorageLensGroupLevel storageLensGroupLevel = new StorageLensGroupLevel()
                    .withSelectionCriteria(selectionCriteria);

            AccountLevel accountLevel = new AccountLevel()
                    .withBucketLevel(new BucketLevel())
                    .withStorageLensGroupLevel(storageLensGroupLevel);

            StorageLensConfiguration configuration = new StorageLensConfiguration()
                    .withId(configurationId)
                    .withAccountLevel(accountLevel)
                    .withIsEnabled(true);

            AWSS3Control s3ControlClient = AWSS3ControlClient.builder()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(US_WEST_2)
                    .build();

            s3ControlClient.putStorageLensConfiguration(new PutStorageLensConfigurationRequest()
                    .withAccountId(sourceAccountId)
                    .withConfigId(configurationId)
                    .withStorageLensConfiguration(configuration)
            );
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Visualización de los datos de grupos de Lente de almacenamiento
<a name="storage-lens-groups-visualize"></a>

Puede visualizar sus datos de grupos de Lente de almacenamiento [asociando el grupo al panel de Lente de almacenamiento de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-groups-dashboard-console.html#storage-lens-groups-attach-dashboard-console). Una vez que haya incluido el grupo de Lente de almacenamiento en la agregación de grupos de Lente de almacenamiento de la configuración del panel, pueden pasar hasta 48 horas para que los datos del grupo de Lente de almacenamiento se muestren en su panel.

Una vez actualizada la configuración del panel, todos los grupos de Lente de almacenamiento recién asociados aparecen en la lista de recursos disponibles en la pestaña **Grupos de Lente de almacenamiento**. También puede analizar aún más el uso del almacenamiento en la pestaña **Información general** dividiendo los datos por otra dimensión. Por ejemplo, puede elegir uno de los elementos que figuran en las **3 categorías principales** y, a continuación, **Analizar por** para dividir los datos por otra dimensión. No puede aplicar la misma dimensión que el propio filtro.

**nota**  
No puede aplicar un filtro de grupo de Lente de almacenamiento junto con un filtro de prefijo, ni a la inversa. Tampoco puede analizar aún más un grupo de Lente de almacenamiento mediante un filtro de prefijo.

Puede utilizar la pestaña **Grupos de Lente de almacenamiento** del panel de Lente de almacenamiento de Amazon S3 para personalizar la visualización de los datos de los grupos de Lente de almacenamiento asociados a su panel. Puede visualizar los datos de algunos grupos de Lente de almacenamiento que están asociados a su panel, o todos ellos.

Al visualizar los datos de los grupos de Lente de almacenamiento en el panel de S3 Lente de almacenamiento, tenga en cuenta lo siguiente:
+ S3 Lente de almacenamiento agrega las métricas de uso para un objeto en todos los grupos de Lente de almacenamiento coincidentes. Por lo tanto, si un objeto cumple las condiciones de filtrado de dos o más grupos de Lente de almacenamiento, verá recuentos repetidos para el mismo objeto a lo largo de su uso de almacenamiento.
+ Los objetos deben coincidir con los filtros que incluya en sus grupos de Lente de almacenamiento. Si ningún objeto coincide con los filtros que incluye en su grupo de Lente de almacenamiento, no se generará ninguna métrica. Para determinar si hay objetos sin asignar, compruebe el recuento total de objetos en el panel a nivel de cuenta y de bucket.

# Actualización de un grupo de Lente de almacenamiento
<a name="storage-lens-groups-update"></a>

En los siguientes ejemplos se muestra cómo actualizar un grupo de Lente de almacenamiento de Amazon S3. Puede actualizar un grupo de Lente de almacenamiento mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="update-storage-lens-group-console"></a>

**Para actualizar un grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En **Grupos de Lente de almacenamiento**, elija el grupo de Lente de almacenamiento que desee actualizar.

1. En **Ámbito**, elija **Editar**.

1. En la página **Ámbito**, seleccione el filtro que desee aplicar a su grupo de Lente de almacenamiento. Para aplicar varios filtros, selecciónelos y elija el operador lógico **AND** u **OR**.
   + Para el filtro **Prefijos**, seleccione **Prefijos** e introduzca una cadena de prefijos. Para añadir varios prefijos, elija **Agrgar prefijo**. Para eliminar un prefijo, elija **Eliminar** que está ubicado junto al prefijo que desea eliminar.
   + Para el filtro **Etiquetas de objetos**, introduzca el par clave-valor para el objeto. A continuación, elija **Agregar etiqueta**. Para eliminar una etiqueta, elija **Eliminar** junto a la etiqueta que desee eliminar.
   + Para el filtro **Sufijos**, seleccione **Sufijos** e introduzca una cadena de sufijos. Para añadir varios sufijos, elija **Agregar sufijo.** Para eliminar un sufijo, elija **Eliminar** que está ubicado junto al sufijo que desea eliminar.
   + Para el filtro **Antigüedad**, especifique el rango de antigüedad de objeto en días. Elija **Especificar la edad mínima del objeto** e introduzca la edad mínima del objeto. En **Especificar la edad máxima del objeto**, introduzca la edad máxima del objeto.
   + Para el filtro **Tamaño**, especifique el rango de tamaño de objeto y la unidad de medida. Elija **Especificar el tamaño mínimo del objeto** e introduzca el tamaño mínimo del objeto. En **Especificar el tamaño máximo del objeto**, introduzca el tamaño máximo del objeto.

1. Seleccione **Save changes (Guardar cambios)**. Aparecerá la página de detalles del grupo de Lente de almacenamiento. 

1. (Opcional) Si desea añadir una nueva etiqueta de recurso de AWS, desplácese hasta la sección de **etiquetas de recursos de AWS** y, a continuación, seleccione **Agregar etiquetas**. Aparece la página **Add tags (Agregar etiquetas)**. 

   Agregue el nuevo par clave-valor y, a continuación, elija **Guardar cambios**. Aparecerá la página de detalles del grupo de Lente de almacenamiento.

1. (Opcional) Si desea eliminar una etiqueta de recurso AWS, desplácese hasta la sección de **etiquetas de recursos de AWS** y seleccione la etiqueta de recurso. A continuación, elija **Eliminar**. Aparecerá el cuadro de diálogo **Eliminar etiquetas de AWS**. 

   Vuelva a elegir **Eliminar** para eliminar permanentemente la etiqueta de recurso de AWS.
**nota**  
Después de eliminar permanentemente una etiqueta de recurso de AWS, no se puede restaurar.

## Uso de AWS CLI
<a name="update-storage-lens-group-cli"></a>

El siguiente comando de ejemplo de AWS CLI devuelve los detalles de configuración de un grupo de Lente de almacenamiento denominado `marketing-department`. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.



```
aws s3control get-storage-lens-group --account-id 111122223333 \ 
--region us-east-1 --name marketing-department
```

En el siguiente ejemplo de AWS CLI, se actualiza un grupo de Lente de almacenamiento. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información. 

```
aws s3control update-storage-lens-group --account-id 111122223333 \ 
--region us-east-1 --storage-lens-group=file://./marketing-department.json
```

Para ver configuraciones de JSON de ejemplo, consulte [Configuración de grupos de Lente de almacenamiento](storage-lens-groups.md#storage-lens-groups-configuration).

## Uso de AWS SDK para Java
<a name="update-storage-lens-group-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java devuelve los detalles de configuración del grupo de Lente de almacenamiento `Marketing-Department` de la cuenta `111122223333`. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.GetStorageLensGroupRequest;
import software.amazon.awssdk.services.s3control.model.GetStorageLensGroupResponse;

public class GetStorageLensGroup {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";

        try {
            GetStorageLensGroupRequest getRequest = GetStorageLensGroupRequest.builder()
                    .name(storageLensGroupName)
                    .accountId(accountId).build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            GetStorageLensGroupResponse response = s3ControlClient.getStorageLensGroup(getRequest);
            System.out.println(response);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

En el siguiente ejemplo, se actualiza el grupo de Lente de almacenamiento denominado `Marketing-Department` en la cuenta `111122223333`. En este ejemplo, se actualiza el ámbito del panel para incluir objetos que coincidan con alguno de los siguientes sufijos: `.png`, `.gif`, `.jpg` o `.jpeg`. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.StorageLensGroup;
import software.amazon.awssdk.services.s3control.model.StorageLensGroupFilter;
import software.amazon.awssdk.services.s3control.model.UpdateStorageLensGroupRequest;

public class UpdateStorageLensGroup {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";

        try {
            // Create updated filter.
            StorageLensGroupFilter suffixFilter = StorageLensGroupFilter.builder()
                    .matchAnySuffix(".png", ".gif", ".jpg", ".jpeg")
                    .build();

            StorageLensGroup storageLensGroup = StorageLensGroup.builder()
                    .name(storageLensGroupName)
                    .filter(suffixFilter)
                    .build();

            UpdateStorageLensGroupRequest updateStorageLensGroupRequest = UpdateStorageLensGroupRequest.builder()
                    .name(storageLensGroupName)
                    .storageLensGroup(storageLensGroup)
                    .accountId(accountId)
                    .build();

            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.updateStorageLensGroup(updateStorageLensGroupRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

Para ver configuraciones de JSON de ejemplo, consulte [Configuración de grupos de Lente de almacenamiento](storage-lens-groups.md#storage-lens-groups-configuration).

# Administración de etiquetas de recursos de AWS con grupos de Lente de almacenamiento
<a name="storage-lens-groups-manage-tags"></a>

Cada grupo de Lente de almacenamiento de Amazon S3 se cuenta como un recurso de AWS con su propio nombre de recurso de Amazon (ARN). Por lo tanto, al configurar su grupo de Lente de almacenamiento, si lo desea, puede añadir etiquetas de recursos de AWS al grupo. Puede añadir un máximo de 50 etiquetas a cada grupo de Lente de almacenamiento. Para crear un grupo de Lente de almacenamiento con etiquetas, debe tener los permisos `s3:CreateStorageLensGroup` y `s3:TagResource`.

Puede usar etiquetas de recursos de AWS para clasificar los recursos por departamento, línea de negocio o proyecto. Esto resulta útil cuando se tienen muchos recursos del mismo tipo. Al aplicar etiquetas, puede identificar rápidamente un grupo de Lente de almacenamiento específico en función de las etiquetas que le haya asignado. También puede utilizar etiquetas para realizar un seguimiento de los costes y asignarlos.

Además, cuando agrega una etiqueta de recurso de AWS a su grupo de Lente de almacenamiento, activa el [control de acceso basado en atributos (ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)). ABAC es una estrategia de autorización que define permisos basados en atributos, en este caso, etiquetas. También puede utilizar las condiciones que especifican etiquetas de recursos en sus políticas de IAM para [controlar el acceso a los recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).

Puede editar las claves y los valores de las etiquetas y también puede eliminar etiquetas de un recurso en cualquier momento. Además, debe tener en cuenta las siguientes limitaciones:
+ Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas.
+ Si añade una etiqueta con la misma clave que una etiqueta existente en ese recurso, el nuevo valor sobrescribirá al antiguo.
+ Si elimina un recurso, también se eliminará cualquier etiqueta asignada a dicho recurso. 
+ No incluya datos privados o confidenciales en sus etiquetas de recursos de AWS.
+ No se admiten etiquetas del sistema (con claves de etiqueta que comiencen por `aws:`).
+ La longitud de cada clave de etiqueta no puede superar los 128 caracteres. La longitud del valor de cada etiqueta no puede superar los 256 caracteres.

En los siguientes ejemplos se muestra cómo utilizar etiquetas de recursos de AWS con grupos de Lente de almacenamiento.

**Topics**
+ [Adición de una etiqueta de recurso de AWS a un grupo de Lente de almacenamiento](storage-lens-groups-add-tags.md)
+ [Actualización de los valores de las etiquetas de grupo de Lente de almacenamiento](storage-lens-groups-update-tags.md)
+ [Eliminación de una etiqueta de recurso de AWS de un grupo de Lente de almacenamiento](storage-lens-groups-delete-tags.md)
+ [Enumeración de etiquetas de grupo de Lente de almacenamiento](storage-lens-groups-list-tags.md)

# Adición de una etiqueta de recurso de AWS a un grupo de Lente de almacenamiento
<a name="storage-lens-groups-add-tags"></a>

En los siguientes ejemplos se muestra cómo agregar etiquetas de recursos de AWS a un grupo de Lente de almacenamiento de Amazon S3. Puede añadir etiquetas de recursos mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-groups-add-tags-console"></a>

**Para agregar una etiqueta de recurso de AWS a un grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En los **Grupos de Lente de almacenamiento**, elija el grupo de Lente de almacenamiento que desee actualizar.

1. En **Etiquetas de recursos de AWS**, elija **Agregar etiquetas**.

1. En la página **Agregar etiquetas**, añada el nuevo par clave-valor.
**nota**  
Si añade una nueva etiqueta con la misma clave que una etiqueta existente, se sobrescribirá el valor de la etiqueta anterior.

1. (Opcional) Para añadir más de una etiqueta nueva, vuelve a elegir **Agregar etiqueta** para seguir añadiendo nuevas entradas. Puede añadir un máximo de 50 etiquetas de recursos de AWS a su grupo de Lente de almacenamiento.

1. (Opcional) Si desea eliminar una entrada recién agregada, elija **Eliminar** junto a la etiqueta que desea eliminar.

1. Elija **Save changes (Guardar cambios)**.

## Mediante AWS CLI
<a name="storage-lens-groups-add-tags-cli"></a>

El siguiente comando de ejemplo de AWS CLI añade dos etiquetas de recursos a un grupo de Lente de almacenamiento existente denominado `marketing-department`. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control tag-resource --account-id 111122223333 \
--resource-arn arn:aws:s3:us-east-1:111122223333:storage-lens-group/marketing-department \
--region us-east-1 --tags Key=k1,Value=v1 Key=k2,Value=v2
```

## Uso de AWS SDK para Java
<a name="storage-lens-groups-add-tags-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java añade dos etiquetas de recursos de AWS a un grupo de Lente de almacenamiento existente. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.Tag;
import software.amazon.awssdk.services.s3control.model.TagResourceRequest;

public class TagResource {
    public static void main(String[] args) {
        String resourceARN = "Resource_ARN";
        String accountId = "111122223333";

        try {
            Tag resourceTag1 = Tag.builder()
                .key("resource-tag-key-1")
                .value("resource-tag-value-1")
                .build();
            Tag resourceTag2 = Tag.builder()
                    .key("resource-tag-key-2")
                    .value("resource-tag-value-2")
                    .build();
            TagResourceRequest tagResourceRequest = TagResourceRequest.builder()
                    .resourceArn(resourceARN)
                    .tags(resourceTag1, resourceTag2)
                    .accountId(accountId)
                    .build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.tagResource(tagResourceRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Actualización de los valores de las etiquetas de grupo de Lente de almacenamiento
<a name="storage-lens-groups-update-tags"></a>

En los siguientes ejemplos se muestra cómo actualizar los valores de las etiquetas de grupo de Lente de almacenamiento mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-groups-update-tags-console"></a>

**Para actualizar una etiqueta de recursos de AWS para un grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En **Grupos de Lente de almacenamiento**, elija el grupo de Lente de almacenamiento que desee actualizar.

1. En las **Etiquetas de recursos de AWS**, selecciona la etiqueta que desee actualizar.

1. Añada el nuevo valor de etiqueta usando la misma clave del par clave-valor que desee actualizar. Haga clic en el icono de marca de verificación para actualizar el valor de la etiqueta.
**nota**  
Si añade una nueva etiqueta con la misma clave que una etiqueta existente, se sobrescribirá el valor de la etiqueta anterior.

1. (Opcional) Si desea añadir nuevas etiquetas, elija **Agregar etiqueta** para añadir nuevas entradas. Aparece la página **Add tags (Agregar etiquetas)**. 

   Puede agregar hasta 50 etiquetas de recursos de AWS para su grupo de Lente de almacenamiento. Cuando haya terminado de añadir etiquetas, elija **Guardar cambios**.

1. (Opcional) Si desea eliminar una entrada recién agregada, elija **Eliminar** junto a la etiqueta que desea eliminar. Cuando haya terminado de eliminar etiquetas, elija **Guardar cambios**. 

## Uso de AWS CLI
<a name="storage-lens-groups-update-tags-cli"></a>

El siguiente comando AWS CLI de ejemplo actualiza dos valores de etiqueta para el grupo de Lente de almacenamiento denominado `marketing-department`. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control tag-resource --account-id 111122223333 \
--resource-arn arn:aws:s3:us-east-1:111122223333:storage-lens-group/marketing-department \
--region us-east-1 --tags Key=k1,Value=v3 Key=k2,Value=v4
```

## Uso de AWS SDK para Java
<a name="storage-lens-groups-update-tags-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java actualiza dos valores de etiqueta de grupo de Lente de almacenamiento. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.Tag;
import software.amazon.awssdk.services.s3control.model.TagResourceRequest;

public class UpdateTagsForResource {
    public static void main(String[] args) {
        String resourceARN = "Resource_ARN";
        String accountId = "111122223333";

        try {
            Tag updatedResourceTag1 = Tag.builder()
                .key("resource-tag-key-1")
                .value("resource-tag-updated-value-1")
                .build();
            Tag updatedResourceTag2 = Tag.builder()
                    .key("resource-tag-key-2")
                    .value("resource-tag-updated-value-2")
                    .build();
            TagResourceRequest tagResourceRequest = TagResourceRequest.builder()
                    .resourceArn(resourceARN)
                    .tags(updatedResourceTag1, updatedResourceTag2)
                    .accountId(accountId)
                    .build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.tagResource(tagResourceRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Eliminación de una etiqueta de recurso de AWS de un grupo de Lente de almacenamiento
<a name="storage-lens-groups-delete-tags"></a>

En los siguientes ejemplos se muestra cómo eliminar una etiqueta de recurso de AWS de un grupo de Lente de almacenamiento. Puede eliminar etiquetas mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-groups-delete-tags-console"></a>

**Para eliminar una etiqueta de recurso de AWS de un grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En **Grupos de Lente de almacenamiento**, elija el grupo de Lente de almacenamiento que desea actualizar.

1. En **Etiquetas de recursos de AWS**, seleccione el par clave-valor que desea eliminar.

1. Elija **Eliminar**. Aparece el cuadro de diálogo **Eliminar etiquetas de recursos de AWS**.
**nota**  
Si se utilizan etiquetas para controlar el acceso, continuar con esta acción puede afectar a los recursos relacionados. Después de eliminar una etiqueta de forma permanente, no se puede restaurar.

1. Elija **Eliminar** para eliminar el par clave-valor de forma permanente.

## Uso de AWS CLI
<a name="storage-lens-groups-delete-tags-cli"></a>

El siguiente comando de AWS CLI elimina dos etiquetas de recursos de AWS de un grupo de Lente de almacenamiento existente: para usar este comando de ejemplo, reemplace los `user input placeholders` por su propia información.

```
aws s3control untag-resource --account-id 111122223333 \
--resource-arn arn:aws:s3:us-east-1:111122223333:storage-lens-group/Marketing-Department \
--region us-east-1 --tag-keys k1 k2
```

## Uso de AWS SDK para Java
<a name="storage-lens-groups-delete-tags-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java elimina dos etiquetas de recursos de AWS del Nombre de Recurso de Amazon (ARN) del grupo de Lente de almacenamiento que especifica en la cuenta `111122223333`. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.UntagResourceRequest;

public class UntagResource {
    public static void main(String[] args) {
        String resourceARN = "Resource_ARN";
        String accountId = "111122223333";

        try {
            String tagKey1 = "resource-tag-key-1";
            String tagKey2 = "resource-tag-key-2";
            UntagResourceRequest untagResourceRequest = UntagResourceRequest.builder()
                    .resourceArn(resourceARN)
                    .tagKeys(tagKey1, tagKey2)
                    .accountId(accountId)
                    .build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.untagResource(untagResourceRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Enumeración de etiquetas de grupo de Lente de almacenamiento
<a name="storage-lens-groups-list-tags"></a>

En los siguientes ejemplos se muestra cómo enumerar las etiquetas de recursos de AWS asociadas a un grupo de Lente de almacenamiento. Puede enumerar etiquetas mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-groups-list-tags-console"></a>

**Para revisar la lista de etiquetas y los valores de las etiquetas de un grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En **Grupos de Lente de almacenamiento**, elija el grupo de Lente de almacenamiento que le interesa.

1. Desplácese hasta la sección **Etiquetas de recursos de AWS**. Todas las etiquetas de recursos de AWS definidas por el usuario que se añaden a su grupo de Lente de almacenamiento aparecen junto con sus valores de etiqueta.

## Uso de AWS CLI
<a name="storage-lens-group-list-tags-cli"></a>

El siguiente comando de ejemplo de AWS CLI muestra todos los valores de etiqueta de grupo de Lente de almacenamiento del grupo Lente de almacenamiento denominado `marketing-department`. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control list-tags-for-resource --account-id 111122223333 \
--resource-arn arn:aws:s3:us-east-1:111122223333:storage-lens-group/marketing-department \
--region us-east-1
```

## Uso de AWS SDK para Java
<a name="storage-lens-group-list-tags-sdk-java"></a>

En el siguiente ejemplo de AWS SDK para Java se muestran los valores de etiqueta de grupo de Lente de almacenamiento para el nombre de recurso de Amazon (ARN) del grupo Lente de almacenamiento que especifique. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.ListTagsForResourceRequest;
import software.amazon.awssdk.services.s3control.model.ListTagsForResourceResponse;

public class ListTagsForResource {
    public static void main(String[] args) {
        String resourceARN = "Resource_ARN";
        String accountId = "111122223333";

        try {
            ListTagsForResourceRequest listTagsForResourceRequest = ListTagsForResourceRequest.builder()
                    .resourceArn(resourceARN)
                    .accountId(accountId)
                    .build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            ListTagsForResourceResponse response = s3ControlClient.listTagsForResource(listTagsForResourceRequest);
            System.out.println(response);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Enumeración de todos los grupos de Lente de almacenamiento
<a name="storage-lens-groups-list"></a>

En los ejemplos siguientes, se muestra cómo enumerar todos los grupos de Lente de almacenamiento de Amazon S3 de una Cuenta de AWS y una región de origen. En estos ejemplos se muestra cómo enumerar todos los grupos de Lente de almacenamiento mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) yAWS SDK para Java.

## Uso de la consola de S3
<a name="storage-lens-group-list-console"></a>

**Para enumerar todos los grupos de Lente de almacenamiento en una cuenta y región de origen**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En **Grupos de Lente de almacenamiento**, se muestra la lista de grupos de Lente de almacenamiento de su cuenta.

## Uso de AWS CLI
<a name="storage-lens-groups-list-cli"></a>

El siguiente ejemplo de AWS CLI muestra todos los grupos de Lente de almacenamiento para su cuenta. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control list-storage-lens-groups --account-id 111122223333 \
--region us-east-1
```

## Uso de AWS SDK para Java
<a name="storage-lens-groups-list-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java muestra los grupos de Lente de almacenamiento para la cuenta `111122223333`. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.ListStorageLensGroupsRequest;
import software.amazon.awssdk.services.s3control.model.ListStorageLensGroupsResponse;

public class ListStorageLensGroups {
    public static void main(String[] args) {
        String accountId = "111122223333";

        try {
            ListStorageLensGroupsRequest listStorageLensGroupsRequest = ListStorageLensGroupsRequest.builder()
                    .accountId(accountId)
                    .build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            ListStorageLensGroupsResponse response = s3ControlClient.listStorageLensGroups(listStorageLensGroupsRequest);
            System.out.println(response);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Visualización de los detalles del grupo de Lente de almacenamiento
<a name="storage-lens-groups-view"></a>

En los siguientes ejemplos se muestra cómo ver los detalles de configuración del grupo de Lente de almacenamiento de Amazon S3. Puede ver estos detalles mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) y AWS SDK para Java.

## Uso de la consola de S3
<a name="view-storage-lens-group-console"></a>



**Para ver los detalles de configuración del grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En los **Grupos de Lente de almacenamiento**, elija el botón de opción situado junto al grupo de Lente de almacenamiento que le interese.

1. Elija **Ver detalles**. Ahora puede revisar los detalles de su grupo de Lente de almacenamiento.

## Uso de AWS CLI
<a name="view-storage-lens-group-cli"></a>

El siguiente ejemplo de AWS CLI devuelve los detalles de configuración de un grupo de Lente de almacenamiento. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control get-storage-lens-group --account-id 111122223333 \ 
--region us-east-1 --name marketing-department
```

## Uso de AWS SDK para Java
<a name="view-storage-lens-group-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java devuelve los detalles de configuración del grupo de Lente de almacenamiento denominado `Marketing-Department` en la cuenta `111122223333`. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.GetStorageLensGroupRequest;
import software.amazon.awssdk.services.s3control.model.GetStorageLensGroupResponse;

public class GetStorageLensGroup {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";

        try {
            GetStorageLensGroupRequest getRequest = GetStorageLensGroupRequest.builder()
                    .name(storageLensGroupName)
                    .accountId(accountId).build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            GetStorageLensGroupResponse response = s3ControlClient.getStorageLensGroup(getRequest);
            System.out.println(response);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Eliminación de un grupo de Lente de almacenamiento
<a name="storage-lens-groups-delete"></a>

En los siguientes ejemplos se muestra cómo eliminar un grupo de Lente de almacenamiento de Amazon S3 mediante la consola de Amazon S3, AWS Command Line Interface (AWS CLI) yAWS SDK para Java.

## Uso de la consola de S3
<a name="delete-storage-lens-group-console"></a>

**Para eliminar un grupo de Lente de almacenamiento**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Grupos de Storage Lens**.

1. En **Grupos de Lente de almacenamiento**, elija el botón de opción situado junto al grupo de Lente de almacenamiento que desea eliminar.

1. Elija **Eliminar**. Aparece un cuadro de diálogo **Eliminar grupo de Lente de almacenamiento**.

1. Vuelva a elegir **Eliminar** para eliminar permanentemente su grupo de Lente de almacenamiento.
**nota**  
Después de eliminar un grupo de Lente de almacenamiento, no se puede restaurar.

## Uso de AWS CLI
<a name="delete-storage-lens-group-cli"></a>

El siguiente ejemplo de AWS CLI elimina el grupo de Lente de almacenamiento denominado `marketing-department`. Para utilizar este comando de ejemplo, sustituya `user input placeholders` por su propia información.

```
aws s3control delete-storage-lens-group --account-id 111122223333 \ 
--region us-east-1 --name marketing-department
```

## Uso de AWS SDK para Java
<a name="delete-storage-lens-group-sdk-java"></a>

El siguiente ejemplo de AWS SDK para Java elimina el grupo de Lente de almacenamiento denominado `Marketing-Department` en la cuenta `111122223333`. Para utilizar este ejemplo, sustituya `user input placeholders` por su propia información.

```
package aws.example.s3control;

import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.DeleteStorageLensGroupRequest;

public class DeleteStorageLensGroup {
    public static void main(String[] args) {
        String storageLensGroupName = "Marketing-Department";
        String accountId = "111122223333";

        try {
            DeleteStorageLensGroupRequest deleteStorageLensGroupRequest = DeleteStorageLensGroupRequest.builder()
                    .name(storageLensGroupName)
                    .accountId(accountId).build();
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                    .region(Region.US_WEST_2)
                    .credentialsProvider(ProfileCredentialsProvider.create())
                    .build();
            s3ControlClient.deleteStorageLensGroup(deleteStorageLensGroupRequest);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }
}
```

# Catálogo y análisis de sus datos con Inventario de S3
<a name="storage-inventory"></a>

Puede usar el Inventario de Amazon S3 para administrar su almacenamiento. Por ejemplo, puede utilizarlo para auditar e informar sobre el estado de replicación y cifrado de los objetos para sus necesidades empresariales, de conformidad y legales. Puede simplificar o acelerar los flujos de trabajo empresariales y los trabajos relacionados con los macrodatos mediante el Inventario de Amazon S3, que ofrece una alternativa programada a las operaciones de la API `List` sincrónica de Amazon S3. El Inventario de Amazon S3 no utiliza operaciones de API `List` para auditar los objetos y no afecta a la tasa de solicitudes del bucket.

El Inventario de Amazon S3 proporciona archivos de salida con formato de valores separados por comas (CSV), [Optimized Row Columnar (ORC) de Apache](https://orc.apache.org/) o [https://parquet.apache.org/](https://parquet.apache.org/) que muestran diaria o semanalmente los objetos y los metadatos correspondientes en un bucket de S3 u objetos con un prefijo compartido (es decir, objetos con nombres que comienzan con la misma cadena). Si configura un inventario semanal, se genera un informe cada domingo (zona horaria UTC) después del informe inicial. Para obtener más información acerca de los precios de Amazon S3 Inventory, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).

Puede configurar varias listas de inventario para un bucket. Al configurar una lista de inventario, puede especificar lo siguiente: 
+ Qué metadatos de objetos incluir en el inventario
+ Si se deben enumerar todas las versiones del objeto o solo las versiones actuales
+ Dónde almacenar la salida del archivo de lista de inventario
+ Si se debe generar el inventario de forma diaria o semanal
+ Si se debe cifrar el archivo de lista de inventario

Puede consultar el Inventario de Amazon S3 con consultas SQL estándar mediante [Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/what-is.html), [Amazon Redshift Spectrum](https://docs.aws.amazon.com/redshift/latest/dg/c-getting-started-using-spectrum.html) y otras herramientas, como [https://prestodb.io/](https://prestodb.io/), [https://hive.apache.org/](https://hive.apache.org/) y [https://databricks.com/spark/about/](https://databricks.com/spark/about/). Para obtener más información acerca del uso de Athena para consultar sus archivos de inventario, consulte [Consulta de Amazon S3 Inventory con Amazon Athena](storage-inventory-athena-query.md). 

**nota**  
Amazon S3 puede tardar hasta 48 horas en entregar el primer informe del inventario.

## Buckets de origen y destino
<a name="storage-inventory-buckets"></a>

El bucket para el que el inventario enumera los objetos se denomina *bucket de origen*. El bucket en el que se almacena el archivo con la lista del inventario se denomina *bucket de destino*. 

**Bucket de origen**

El inventario enumera los objetos almacenados en el bucket de origen. Puede obtener una lista de inventario para todo un bucket, o puede filtrar la lista por prefijo de nombre de clave de objeto.

El bucket de origen:
+ Contiene los objetos enumerados en el inventario.
+ Contiene la configuración del inventario.

**Bucket de destino**

Los archivos con la lista de Amazon S3 Inventory se escriben en el bucket de destino. Para agrupar todos los archivos de la lista de inventario en una ubicación común del bucket de destino, puede especificar un prefijo de destino en la configuración del inventario.

El bucket de destino:
+ Contiene las listas de archivos de inventario. 
+ Contiene los archivos de manifiesto que enumeran todos los archivos de lista de inventario almacenados en el bucket de destino. Para obtener más información, consulte [Manifiesto de inventario](storage-inventory-location.md#storage-inventory-location-manifest).
+ Debe tener una política de bucket para conceder a Amazon S3 permiso para verificar la propiedad del bucket y permiso para escribir archivos en el bucket. 
+ Debe estar en la misma Región de AWS que el bucket de origen.
+ Puede ser igual que la del bucket de origen.
+ Puede ser propiedad de una Cuenta de AWS diferente a la cuenta que es propietaria del bucket de origen.

## Lista de Amazon S3 Inventory
<a name="storage-inventory-contents"></a>

Un archivo de lista de inventario contiene una lista de los objetos del bucket de origen y los metadatos para cada objeto. En el bucket de destino, se almacena un archivo de lista de inventario con uno de los siguientes formatos:
+ Un archivo CSV comprimido con GZIP
+ Como archivo Optimized Row Columnar (ORC) de Apache comprimido con ZLIB
+ Como archivo de Apache Parquet comprimido con Snappy

**nota**  
No se garantiza que los objetos de los informes de inventario de Amazon S3 estén clasificados en ningún orden.

Un archivo de lista de inventario contiene una lista de los objetos del bucket de origen y los metadatos para cada objeto de esa lista. Siempre se incluyen estos campos predeterminados:
+ **Nombre del bucket**: el nombre del bucket para el que se realiza el inventario.
+ **ETag**: la etiqueta de entidad (ETag) es un hash del objeto. La ETag solo refleja los cambios en el contenido de un objeto, no en sus metadatos. La ETag puede ser un resumen MD5 de los datos del objeto. Esto dependerá del método de creación del objeto y del tipo de cifrado. Para obtener más información, consulte [https://docs.aws.amazon.com/AmazonS3/latest/API/API_Object.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Object.html) en la *Referencia de la API de Amazon Simple Storage Service*.
+ **Nombre de clave**: el nombre de la clave de objeto (o clave) que identifica unívocamente el objeto del bucket. Cuando se utiliza el formato de archivo CSV, el nombre de la clave se codifica como URL y se debe descodificar antes de poder utilizarlo.
+ **Fecha de la última modificación**: la fecha de creación del objeto o la última fecha de modificación, la última existente.
+ **Tamaño**: el tamaño del objeto en bytes, sin incluir el tamaño de las cargas multipartes incompletas, los metadatos del objeto ni los marcadores de eliminación.
+ **Clase de almacenamiento**: la clase de almacenamiento utilizada para almacenar el objeto. Establecida en `STANDARD`, `REDUCED_REDUNDANCY`, `STANDARD_IA`, `ONEZONE_IA`, `INTELLIGENT_TIERING`, `GLACIER`, `DEEP_ARCHIVE`, `OUTPOSTS`, `GLACIER_IR` o `SNOW`. Para obtener más información, consulte [Descripción y administración de clases de almacenamiento de Amazon S3](storage-class-intro.md).
**nota**  
El inventario de S3 no es compatible con S3 Express One Zone.

Puede incluir los siguientes campos de metadatos adicionales en el informe:
+ **Algoritmo de suma de comprobación**: indica el algoritmo utilizado para crear la suma de comprobación del objeto. Para obtener más información, consulte [Uso de algoritmos de suma de comprobación admitidos](checking-object-integrity-upload.md#using-additional-checksums).
+ **Estado de cifrado**: el estado del cifrado del servidor dependiendo del tipo de clave de cifrado que se utilice: cifrado del servidor con claves administradas por Amazon S3 (SSE-S3), cifrado del servidor con claves de AWS Key Management Service (AWS KMS) (SSE-KMS), cifrado del servidor de doble capa con claves de AWS KMS (DSSE-KMS) o cifrado del servidor con claves proporcionadas por el cliente (SSE-C). Establecida en `SSE-S3`, `SSE-KMS`, `DSSE-KMS`, `SSE-C` o `NOT-SSE`. Un estado de `NOT-SSE` significa que el objeto no está cifrado con el cifrado del servidor. Para obtener más información, consulte [Protección de los datos mediante el cifrado](UsingEncryption.md).
+ **Capa de acceso de S3 Intelligent-Tiering**: capa de acceso (frecuente o infrecuente) del objeto si está almacenado en la clase de almacenamiento S3 Intelligent-Tiering. Establecida en `FREQUENT`, `INFREQUENT`, `ARCHIVE_INSTANT_ACCESS`, `ARCHIVE` o `DEEP_ARCHIVE`. Para obtener más información, consulte [Clase de almacenamiento para optimizar automáticamente los datos con patrones de acceso cambiantes o desconocidos](storage-class-intro.md#sc-dynamic-data-access).
+ **Fecha de retención del bloqueo de objetos de S3**: la fecha hasta la que no se puede eliminar un objeto bloqueado. Para obtener más información, consulte [Bloqueo de objetos mediante Bloqueo de objetos](object-lock.md).
+ **Modo de retención del bloqueo de objetos de S3**: establecido en `Governance` o `Compliance` para los objetos que están bloqueados. Para obtener más información, consulte [Bloqueo de objetos mediante Bloqueo de objetos](object-lock.md).
+ **Estado de retención legal del bloqueo de objetos de S3**: establecido en `On` si se ha aplicado una retención legal a un objeto. De lo contrario, se establece en `Off`. Para obtener más información, consulte [Bloqueo de objetos mediante Bloqueo de objetos](object-lock.md).
+ **ID de versión**: el ID de la versión del objeto. Si activa el control de versiones en un bucket, Amazon S3 asigna un número de versión a los objetos que agregue a dicho bucket. Para obtener más información, consulte [Retención de varias versiones de objetos con Control de versiones de S3](Versioning.md). (Este campo no estará incluido si la lista solo está configurada para la versión actual de los objetos).
+ **IsLatest**: estará establecido en `True` si el objeto es la versión actual del objeto. (Este campo no estará incluido si la lista solo está configurada para la versión actual de los objetos).
+ **Marcador de eliminación**: establecido en `True`, si el objeto es un marcador de eliminación. Para obtener más información, consulte [Retención de varias versiones de objetos con Control de versiones de S3](Versioning.md). (Este campo se añade automáticamente al informe si este se ha configurado para que incluya todas las versiones de los objetos).
+ **Marcador de carga multiparte**: establecido en `True` si el objeto se cargó mediante una carga multiparte. Para obtener más información, consulte [Carga y copia de objetos con la carga multiparte en Amazon S3](mpuoverview.md).
+ **Propietario del objeto**: el ID de usuario canónico del propietario del objeto. Para obtener más información, consulte [Buscar el ID de usuario canónico de la cuenta de AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindCanonicalId) en la *Guía de referencia de la administración de cuentas de AWS*.
+ **Estado de replicación**: establecido en `PENDING`, `COMPLETED`, `FAILED` o `REPLICA`. Para obtener más información, consulte [Obtención de información del estado de replicación](replication-status.md).
+ **Estado de clave de bucket de S3**: establecido en `ENABLED` o `DISABLED`. Indica si el objeto utiliza una clave de bucket de S3 para SSE-KMS. Para obtener más información, consulte [Uso de claves de bucket de Amazon S3](bucket-key.md).
+ **Lista de control de acceso a objetos**: una lista de control de acceso (ACL) para cada objeto que define a qué Cuentas de AWS o grupos se les concede acceso a este objeto y el tipo de acceso que se concede. El campo ACL del objeto se define en formato JSON. Un informe de inventario de S3 incluye las ACL asociadas a los objetos del bucket de origen, incluso cuando las ACL están deshabilitadas para el bucket. Para obtener más información, consulte [Uso del campo de objeto de ACL](objectacl.md) y [Información general de las Listas de control de acceso (ACL)](acl-overview.md).
**nota**  
El campo ACL del objeto se define en formato JSON. Un informe de inventario muestra el valor del campo ACL del objeto como una cadena codificada en base64.  
Por ejemplo, supongamos que tiene el siguiente campo ACL de objeto en formato JSON:  

  ```
  {
          "version": "2022-11-10",
          "status": "AVAILABLE",
          "grants": [{
              "canonicalId": "example-canonical-user-ID",
              "type": "CanonicalUser",
              "permission": "READ"
          }]
  }
  ```
El campo ACL del objeto está codificado y se muestra como la siguiente cadena codificada en base64:  

  ```
  eyJ2ZXJzaW9uIjoiMjAyMi0xMS0xMCIsInN0YXR1cyI6IkFWQUlMQUJMRSIsImdyYW50cyI6W3siY2Fub25pY2FsSWQiOiJleGFtcGxlLWNhbm9uaWNhbC11c2VyLUlEIiwidHlwZSI6IkNhbm9uaWNhbFVzZXIiLCJwZXJtaXNzaW9uIjoiUkVBRCJ9XX0=
  ```
Para obtener el valor descodificado en JSON para el campo ACL del objeto, puede consultar este campo en Amazon Athena. Para obtener consultas de ejemplo, consulte [Consulta de Amazon S3 Inventory con Amazon Athena](storage-inventory-athena-query.md).
+ **Fecha de caducidad del ciclo de vida**: se establece en la marca temporal de caducidad del ciclo de vida del objeto. Este campo solo se rellenará si el objeto va a caducar según una regla de ciclo de vida aplicable. En otros casos, el campo estará vacío. Para obtener más información, consulte [Vencimiento de objetos](lifecycle-expire-general-considerations.md).

**nota**  
Cuando un objeto llega al final de su vida útil según su configuración de ciclo de vida, Amazon S3 lo coloca en una cola para eliminarlo de manera asincrónica. Por ello, es posible que haya un desfase entre la fecha de vencimiento y la fecha en que Amazon S3 elimina un objeto. El informe de inventario incluye los objetos que han caducado pero que aún no se han retirado. Para obtener más información sobre las acciones de vencimiento en S3 Lifecycle, consulte [Vencimiento de objetos](lifecycle-expire-general-considerations.md).

A continuación, se muestra un informe de inventario de ejemplo con campos de metadatos adicionales que constan de cuatro registros.

```
amzn-s3-demo-bucket1    example-object-1    EXAMPLEDC8l.XJCENlF7LePaNIIvs001    TRUE        1500    2024-08-15T15:28:26.0004    EXAMPLE21e1518b92f3d92773570f600    STANDARD    FALSE    COMPLETED    SSE-KMS    2025-01-25T15:28:26.000Z    COMPLIANCE    Off        ENABLED        eyJ2ZXJzaW9uIjoiMjAyMi0xMS0xMCIsInN0YXR1cyI6IkFWQUlMQUJMRSIsImdyYW50cyI6W3sicGVybWlzc2lvbiI6IkZVTExfQ09OVFJPTCIsInR5cGUiOiJDYW5vbmljYWxVc2VyIiwiY2Fub25pY2FsSWQiOiJFWEFNUExFNzY2ZThmNmIxMTVkOTNkNDFkZjJlYWM0MjBhYTRhNDY1ZDE3N2MxMzk4YmM2YTA4OGM3NmI3MDAwIn1dfQ==    EXAMPLE766e8f6b115d93d41df2eac420aa4a465d177c1398bc6a088c76b7000
amzn-s3-demo-bucket1    example-object-2    EXAMPLEDC8l.XJCENlF7LePaNIIvs002    TRUE        200    2024-08-21T15:28:26.000Z    EXAMPLE21e1518b92f3d92773570f601    INTELLIGENT_TIERING    FALSE    COMPLETED    SSE-KMS    2025-01-25T15:28:26.000Z    COMPLIANCE    Off    INFREQUENT    ENABLED    SHA-256    eyJ2ZXJzaW9uIjoiMjAyMi0xMS0xMCIsInN0YXR1cyI6IkFWQUlMQUJMRSIsImdyYW50cyI6W3sicGVybWlzc2lvbiI6IkZVTExfQ09OVFJPTCIsInR5cGUiOiJDYW5vbmljYWxVc2VyIiwiY2Fub25pY2FsSWQiOiJFWEFNUExFNzY2ZThmNmIxMTVkOTNkNDFkZjJlYWM0MjBhYTRhNDY1ZDE3N2MxMzk4YmM2YTA4OGM3NmI3MDAwIn1dfQ==    EXAMPLE766e8f6b115d93d41df2eac420aa4a465d177c1398bc6a088c76b7001
amzn-s3-demo-bucket1    example-object-3    EXAMPLEDC8l.XJCENlF7LePaNIIvs003    TRUE        12500    2023-01-15T15:28:30.000Z    EXAMPLE21e1518b92f3d92773570f602    STANDARD    FALSE    REPLICA    SSE-KMS    2025-01-25T15:28:26.000Z    GOVERNANCE    On        ENABLED        eyJ2ZXJzaW9uIjoiMjAyMi0xMS0xMCIsInN0YXR1cyI6IkFWQUlMQUJMRSIsImdyYW50cyI6W3sicGVybWlzc2lvbiI6IkZVTExfQ09OVFJPTCIsInR5cGUiOiJDYW5vbmljYWxVc2VyIiwiY2Fub25pY2FsSWQiOiJFWEFNUExFNzY2ZThmNmIxMTVkOTNkNDFkZjJlYWM0MjBhYTRhNDY1ZDE3N2MxMzk4YmM2YTA4OGM3NmI3MDAwIn1dfQ==    EXAMPLE766e8f6b115d93d41df2eac420aa4a465d177c1398bc6a088c76b7002
amzn-s3-demo-bucket1    example-object-4    EXAMPLEDC8l.XJCENlF7LePaNIIvs004    TRUE        100    2021-02-15T15:28:27.000Z    EXAMPLE21e1518b92f3d92773570f603    STANDARD    FALSE    COMPLETED    SSE-KMS    2025-01-25T15:28:26.000Z    COMPLIANCE    Off        ENABLED        eyJ2ZXJzaW9uIjoiMjAyMi0xMS0xMCIsInN0YXR1cyI6IkFWQUlMQUJMRSIsImdyYW50cyI6W3sicGVybWlzc2lvbiI6IkZVTExfQ09OVFJPTCIsInR5cGUiOiJDYW5vbmljYWxVc2VyIiwiY2Fub25pY2FsSWQiOiJFWEFNUExFNzY2ZThmNmIxMTVkOTNkNDFkZjJlYWM0MjBhYTRhNDY1ZDE3N2MxMzk4YmM2YTA4OGM3NmI3MDAwIn1dfQ==    EXAMPLE766e8f6b115d93d41df2eac420aa4a465d177c1398bc6a088c76b7003
```

Le recomendamos que cree una política del ciclo de vida que elimine las listas de inventario antiguas. Para obtener más información, consulte [Administración del ciclo de vida de los objetos](object-lifecycle-mgmt.md).

El permiso `s3:PutInventoryConfiguration` permite al usuario seleccionar todos los campos de metadatos que aparecen anteriormente para cada objeto al configurar una lista de inventario y especificar el bucket de destino para almacenar el inventario. Un usuario con acceso de lectura a los objetos del bucket de destino puede acceder a todos los campos de metadatos de objetos que están disponibles en la lista de inventario. Para restringir el acceso a un informe de inventario, consulte [Concesión de permisos para el inventario de S3 y el análisis de S3](example-bucket-policies.md#example-bucket-policies-s3-inventory-1).

### Consistencia del inventario
<a name="storage-inventory-contents-consistency"></a>

Puede que en cada lista de inventario no aparezcan todos sus objetos. La lista de inventario ofrece consistencia final para las solicitudes `PUT` tanto de nuevos objetos como de objetos sobrescritos, además de las solicitudes `DELETE`. Cada lista de inventario de un bucket es una instantánea de los objetos del bucket. En última instancia, estas listas son consistentes (es decir, una lista puede no incluir objetos añadidos o eliminados recientemente). 

Para comprobar el estado de un objeto antes de realizar ninguna acción sobre él, le recomendamos que realice una solicitud `HeadObject` con la API de REST para recuperar los metadatos del objeto o para comprobar sus propiedades en la consola de Amazon S3. También puede verificar los metadatos del objeto con la AWS CLI o los SDK de AWS. Para obtener más información, consulte [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectHEAD.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectHEAD.html) en la *Referencia de la API de Amazon Simple Storage Service*.

Para obtener más información sobre cómo trabajar con Amazon S3 Inventory, consulte los siguientes temas.

**Topics**
+ [Buckets de origen y destino](#storage-inventory-buckets)
+ [Lista de Amazon S3 Inventory](#storage-inventory-contents)
+ [Configuración de Inventario de Amazon S3](configure-inventory.md)
+ [Localizar la descripción del inventario](storage-inventory-location.md)
+ [Configuración de notificaciones de eventos de Amazon S3 para completar el inventario](storage-inventory-notification.md)
+ [Consulta de Amazon S3 Inventory con Amazon Athena](storage-inventory-athena-query.md)
+ [Convertir cadenas de ID de versión vacías de informes de Amazon S3 Inventory en cadenas nulas](inventory-configure-bops.md)
+ [Uso del campo de objeto de ACL](objectacl.md)

# Configuración de Inventario de Amazon S3
<a name="configure-inventory"></a>

Inventario de Amazon S3 proporciona una lista de archivos sin formato de los objetos y metadatos en una programación definida por usted. Puede usar Inventario de S3 como una programación alternativa de la operación de la API `List` síncrona de Amazon S3. S3 Inventory proporciona archivos de salida de valores separados por comas (CSV), [Apache optimized row columnar (ORC)](https://orc.apache.org/) o [https://parquet.apache.org/](https://parquet.apache.org/) que enumeran sus objetos y sus metadatos correspondientes. 

Puede configurar Inventario de S3 para crear listas de inventario diaria o semanalmente para un bucket de S3 o para objetos que comparten un prefijo (objetos con nombres que comienzan con la misma cadena). Para obtener más información, consulte [Catálogo y análisis de sus datos con Inventario de S3](storage-inventory.md).

En esta sección se describe cómo configurar un inventario, incluida información detallada acerca de los buckets de origen y destino del inventario.

**Topics**
+ [Descripción general](#storage-inventory-setting-up)
+ [Creación de una política de bucket de destino](#configure-inventory-destination-bucket-policy)
+ [Concesión de permiso a Amazon S3 con el fin de utilizar su clave administrada por el cliente para el cifrado](#configure-inventory-kms-key-policy)
+ [Configuración del inventario mediante la consola de S3](#configure-inventory-console)
+ [Uso de la API de REST para trabajar con el inventario de S3](#rest-api-inventory)

## Descripción general
<a name="storage-inventory-setting-up"></a>

Amazon S3 Inventory le ayuda a administrar su almacenamiento creando listas de los objetos que hay en un bucket de S3 en un periodo definido. Puede configurar varias listas de inventario para un bucket. Las listas del inventario se publican en archivos CSV, ORC o Parquet en un bucket de destino. 

La forma más sencilla de configurar un inventario es a través de la consola de Amazon S3, pero también puede utilizar la API de REST de Amazon S3, la AWS Command Line Interface (AWS CLI) o los SDK de AWS. La consola realiza el primer paso del siguiente procedimiento automáticamente: añadir un política de bucket al bucket de destino.

**Para configurar Amazon S3 Inventory para un bucket de S**

1. **Agregue una política de bucket para el bucket de destino.**

   Debe crear una política de buckets en el bucket de destino que conceda permisos para que Amazon S3 escriba objetos en el bucket en la ubicación definida. Para ver una política de ejemplo, consulte [Concesión de permisos para el inventario de S3 y el análisis de S3](example-bucket-policies.md#example-bucket-policies-s3-inventory-1). 

1. **Configure un inventario para enumerar los objetos de un bucket de origen y publicar la lista en un bucket de destino.**

   Al configurar una lista de inventario para un bucket de origen, debe especificar el bucket de destino en el que quiera que se almacene la lista, y si desea generar la lista cada día o cada semana. También puede configurar si desea enumerar todas las versiones de los objetos o solo las actuales y qué metadatos de los objetos incluir. 

   Algunos campos de metadatos de objetos en las configuraciones de los informes de Inventario de S3 son opcionales, lo que significa que están disponibles de manera predeterminada pero pueden restringirse cuando se concede el permiso `s3:PutInventoryConfiguration` a un usuario. Puede controlar si los usuarios pueden incluir estos campos de metadatos opcionales en sus informes mediante la clave de condición `s3:InventoryAccessibleOptionalFields`.

   Para obtener más información acerca de los campos de metadatos opcionales disponibles en Inventario de S3, consulte [https://docs.aws.amazon.com//AmazonS3/latest/API/API_PutBucketInventoryConfiguration.html#API_PutBucketInventoryConfiguration_RequestBody](https://docs.aws.amazon.com//AmazonS3/latest/API/API_PutBucketInventoryConfiguration.html#API_PutBucketInventoryConfiguration_RequestBody) en la *Referencia de la API de Amazon Simple Storage Service*. Para obtener más información sobre cómo restringir el acceso a determinados campos de metadatos opcionales en una configuración de inventario, consulte [Control de la creación de la configuración del informe de inventario de S3](example-bucket-policies.md#example-bucket-policies-s3-inventory-2).

   Puede especificar que el archivo de lista de inventario se cifre mediante el cifrado del servidor con una clave administrada de Amazon S3 (SSE-S3) o con una clave administrada por el cliente de AWS Key Management Service (AWS KMS). 
**nota**  
La Clave administrada de AWS (`aws/s3`) no es compatible para el cifrado SSE-KMS con Inventario de S3. 

   Para obtener más información sobre SSE-S3 y SSE-KMS, consulte [Protección de los datos con el cifrado del servidor](serv-side-encryption.md). Si va a utilizar el cifrado SSE-KMS, consulte el paso 3.
   + Para obtener información acerca de cómo utilizar la consola para configurar una lista de inventario, consulte [Configuración del inventario mediante la consola de S3](#configure-inventory-console).
   + Para utilizar la API de Amazon S3 para configurar una lista de inventario, use la operación de API de REST [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTInventoryConfig.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTInventoryConfig.html) o su equivalente desde la AWS CLI o los SDK de AWS. 

1. **Para cifrar el archivo de lista de inventario con SSE-KMS, conceda permiso a Simple Storage Service (Amazon S3) para utilizar AWS KMS key.**

   Puede configurar el cifrado del archivo de la lista de inventario utilizando la consola de Amazon S3, la API de REST de Amazon S3, la AWS CLI o los SDK de AWS. Cualquiera sea el método que elija, debe conceder permiso a Amazon S3 para utilizar la clave administrada por el cliente con el fin de cifrar el archivo de inventario. Para [conceder permiso a Amazon S3, se modifica la política de claves para la clave administrada por el cliente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configure-inventory.html#configure-inventory-kms-key-policy) que desea utilizar para cifrar el archivo de inventario. Asegúrese de haber proporcionado un ARN de clave de KMS en la configuración de Inventario de S3 o en la configuración de cifrado del bucket de destino. Si no se ha especificado ningún ARN de clave de KMS y se está utilizando la configuración de cifrado predeterminada, no podrá acceder al informe de Inventario de S3.

   El bucket de destino que almacena el archivo de la lista de inventario puede ser propiedad de otra Cuenta de AWS que la cuenta que posee el bucket de origen. Si utiliza el cifrado SSE-KMS para las operaciones entre cuentas de Inventario de Amazon S3, le recomendamos que utilice un ARN de clave de KMS totalmente cualificado cuando configure el inventario de S3. Para obtener más información, consulte [Uso del cifrado SSE-KMS para operaciones entre cuentas](bucket-encryption.md#bucket-encryption-update-bucket-policy) y [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ServerSideEncryptionByDefault.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ServerSideEncryptionByDefault.html) en la *Referencia de la API de Amazon Simple Storage Service*.
**nota**  
Si no puede acceder al informe de Inventario de S3, use la API de [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketEncryption.html) y compruebe si el bucket de destino tiene habilitado el cifrado de SSE-KMS predeterminado. Si no se ha especificado ningún ARN de clave de KMS y se está utilizando la configuración de cifrado predeterminada, no podrá acceder al informe de Inventario de S3. Para acceder a los informes de inventario de S3 de nuevo, proporcione un ARN de clave de KMS en la configuración de inventario de S3 o en la configuración de cifrado del bucket de destino.

## Creación de una política de bucket de destino
<a name="configure-inventory-destination-bucket-policy"></a>

Si crea la configuración de inventario a través de la consola de Amazon S3, Amazon S3 crea automáticamente una política de bucket en el bucket de destino que concede permisos de escritura de Amazon S3 al bucket. Sin embargo, si crea la configuración de inventario a través de la AWS CLI, los SDK de AWS o la API de REST de Amazon S3, debe añadir manualmente una política de buckets en el bucket de destino. La política de buckets de destino de Inventario de S3 permite a Amazon S3 escribir en el bucket los datos para los informes de inventario. 

A continuación, se muestra la política de bucket de ejemplo. 

------
#### [ JSON ]

****  

```
{  
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
            "Sid": "InventoryExamplePolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": [
                "arn:aws:s3:::DOC-EXAMPLE-DESTINATION-BUCKET/*"
            ],
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:s3:::DOC-EXAMPLE-SOURCE-BUCKET"
                },
                "StringEquals": {
                    "aws:SourceAccount": "source-123456789012",
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        }
    ]
}
```

------

Para obtener más información, consulte [Concesión de permisos para el inventario de S3 y el análisis de S3](example-bucket-policies.md#example-bucket-policies-s3-inventory-1).

Si se produce un error al intentar crear la política de bucket, recibirá instrucciones para solucionarlo. Por ejemplo, si elige un bucket de destino en otra Cuenta de AWS y no tiene permisos para leer ni escribir en la política del bucket, aparecerá un mensaje de error.

En este caso, el propietario del bucket de destino debe añadir la política del bucket en el bucket de destino. Si la política no se añade al bucket de destino, no obtendrá un informe de inventario, ya que Amazon S3 no tiene permiso para escribir en el bucket de destino. Si el bucket de origen es propiedad de una cuenta diferente de la del usuario actual, el ID de cuenta correcto del propietario del bucket de origen debe sustituirse en la política.

**nota**  
Asegúrese de que no se haya agregado ninguna instrucción de denegación a la política de bucket de destino que impida la entrega de informes de inventario en este bucket. Para obtener más información, consulte [¿Por qué no puedo generar un informe de inventario de Amazon S3?](https://repost.aws/knowledge-center/s3-inventory-report).

## Concesión de permiso a Amazon S3 con el fin de utilizar su clave administrada por el cliente para el cifrado
<a name="configure-inventory-kms-key-policy"></a>

Para conceder permiso a Amazon S3 para utilizar su clave administrada por el cliente AWS Key Management Service (AWS KMS) para el cifrado del servidor, debe utilizar una política de claves. Para actualizar su política de claves de modo que pueda utilizar una clave administrada por el cliente, siga el procedimiento que se indica a continuación.

**Concesión de permisos de Amazon S3 para cifrar mediante la clave administrada por el cliente**

1. Inicie sesión en la Cuenta de AWS con la Consola de administración de AWS propietaria de la clave administrada por el cliente.

1. Abra la consola de AWS KMS en [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Para cambiar la Región de AWS, utilice el Selector de regiones ubicado en la esquina superior derecha de la página.

1. En el panel de navegación izquierdo, elija **Claves administradas por el cliente**.

1. En **Claves administradas por el cliente**, seleccione la clave administrada por el cliente que desee usar para cifrar los archivos de inventario.

1. En la sección **Key policy (Política de claves)**, elija **Switch to policy view (Cambiar a la vista de política)**.

1. Para actualizar la política de claves, elija **Editar**.

1. En la página **Editar política de claves**, añada la siguiente política de claves a la política de claves existente. Para `source-account-id` y `amzn-s3-demo-source-bucket`, proporcione los valores adecuados para su caso de uso.

   ```
   {
       "Sid": "Allow Amazon S3 use of the customer managed key",
       "Effect": "Allow",
       "Principal": {
           "Service": "s3.amazonaws.com"
       },
       "Action": [
           "kms:GenerateDataKey"
       ],
       "Resource": "*",
       "Condition":{
         "StringEquals":{
            "aws:SourceAccount":"source-account-id"
        },
         "ArnLike":{
           "aws:SourceARN": "arn:aws:s3:::amzn-s3-demo-source-bucket"
        }
      }
   }
   ```

1. Seleccione **Save changes (Guardar cambios)**.

Para obtener más información acerca de la creación de claves de administradas por el cliente y del uso de políticas de claves, consulte los siguientes enlaces en la *AWS Key Management Service Guía de desarrolladores*:
+ [Administración de claves](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html)
+ [Políticas de claves en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)

**nota**  
Asegúrese de que no se haya agregado ninguna instrucción de denegación a la política de bucket de destino que impida la entrega de informes de inventario en este bucket. Para obtener más información, consulte [¿Por qué no puedo generar un informe de inventario de Amazon S3?](https://repost.aws/knowledge-center/s3-inventory-report).

## Configuración del inventario mediante la consola de S3
<a name="configure-inventory-console"></a>

Siga estas instrucciones para configurar el inventario mediante la consola de S3.
**nota**  
Amazon S3 puede tardar hasta 48 horas en entregar el primer informe del inventario.

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Buckets de uso general**.

1. En la lista de buckets, elija el nombre del bucket para el que desea configurar Inventario de Amazon S3.

1. Seleccione la pestaña **Administración**.

1. En **Inventory configurations (Configuraciones de inventario)**, seleccione **Create inventory configuration (Crear configuración de inventario)**.

1. En **Nombre de configuración de inventario**, escriba un nombre.

1. En **Ámbito del inventario**, haga lo siguiente:
   + Escriba un prefijo opcional.
   + Elija las versiones de objeto que desea incluir: **Solo versiones actuales** o **Incluir todas las versiones**.

1. En **Report details (Detalles del informe)**, elija la ubicación de la Cuenta de AWS en la que desea guardar los informes: **This account (Esta cuenta)** o **A different account (Una cuenta diferente)**.

1. Seleccione el bucket de destino en el que desea guardar los informes de inventario en **Destino**.

   El bucket de destino debe estar en la misma Región de AWS que el bucket para el que configura el inventario. El bucket de destino puede estar en una diferente Cuenta de AWS. Al especificar el bucket de destino, también puede incluir un prefijo opcional para agrupar sus informes de inventario. 

   En el campo de bucket **Destino** verá la instrucción **Permiso del bucket de destino** que se añade a la política del bucket de destino para permitir que Amazon S3 coloque datos en ese bucket. Para obtener más información, consulte [Creación de una política de bucket de destino](#configure-inventory-destination-bucket-policy).

1. En **Frecuencia**, elija la frecuencia con la que se generará el informe: **Diario** o **Semanal**.

1. En **Formato de salida**, elija uno de los siguientes formatos para el informe:
   + **CSV**: si tiene previsto utilizar este informe de inventario con Operaciones por lotes de S3 o si desea analizar este informe en otra herramienta, como Microsoft Excel, elija **CSV**.
   + **Apache ORC**
   + **Apache Parquet**

1. En **Status (Estado)**, seleccione **Enable (Activar)** o **Disable (Desactivar)**.

1. Para configurar el cifrado del servidor, siga los siguientes pasos en **Cifrado del informe de inventario**:

   1. En **Cifrado del servidor**, elija **No especifique una clave de cifrado** o **Especificar una clave de cifrado** para cifrar datos.
      + Para mantener la configuración del bucket para el cifrado predeterminado del servidor de los objetos al almacenarlos en Amazon S3, elija **No especifique una clave de cifrado**. Siempre y cuando el bucket de destino tenga habilitadas las claves de bucket de S3, la operación de copia aplicará una clave de bucket de S3 al bucket de destino.
**nota**  
Si la política de buckets para el destino especificado exige que los objetos estén cifrados antes de almacenarlos en Amazon S3, debe elegir **Especificar una clave de cifrado**. De lo contrario, se producirá un error al copiar los objetos en el destino.
      + Para cifrar objetos antes de almacenarlos en Amazon S3, elija **Especificar una clave de cifrado**.

   1. Si elige **Especificar una clave de cifrado**, en **Tipo de cifrado**, debe elegir entre **Clave administrada por Amazon S3 (SSE-S3)** o **Clave de AWS Key Management Service (SSE-KMS)**.

      SSE-S3 utiliza uno de los cifrados de bloques más seguros, Advanced Encryption Standard de 256 bits (AES-256), para cifrar cada objeto. SSE-KMS le proporciona más control sobre su clave. Para obtener más información sobre SSE-S3, consulte [Uso del cifrado del servidor con claves administradas por Amazon S3 (SSE-S3)](UsingServerSideEncryption.md). Para obtener más información sobre SSE-KMS, consulte [Uso del cifrado del servidor con claves de AWS KMS (SSE-KMS)](UsingKMSEncryption.md).
**nota**  
Para cifrar el archivo de lista de inventario con SSE-KMS, debe conceder permiso a Amazon S3 para utilizar la clave administrada por el cliente. Para ver instrucciones, consulte [Conceder permiso a Amazon S3 para cifrar mediante sus claves de KMS](#configure-inventory-kms-key-policy).

   1. Si elige la **Clave de AWS Key Management Service (SSE-KMS)**, en **AWS KMS key**, puede especificar su clave de AWS KMS mediante una de las siguientes opciones.
**nota**  
Si el bucket de destino que almacena el archivo de la lista de inventario pertenece a otra Cuenta de AWS, asegúrese de que utiliza un ARN de clave de KMS totalmente cualificado para especificar su clave de KMS.
      + Para elegir entre una lista de claves de KMS disponibles, seleccione **Elija entre sus claves de AWS KMS** y elija una clave de KMS de cifrado simétrico en la lista de claves disponibles. Asegúrese de que la clave de KMS esté en la misma región que su bucket. 
**nota**  
En esta lista aparecen tanto la Clave administrada de AWS (`aws/s3`) como las claves administradas por el cliente. Sin embargo, la Clave administrada de AWS (`aws/s3`) no es compatible para el cifrado SSE-KMS con Inventario de S3. 
      + Para introducir el ARN de la clave de KMS, elija **Introducir el ARN de la clave de AWS KMS** e introduzca el ARN de la clave de KMS en el campo que aparece.
      + Para crear una nueva clave administrada por el cliente en la consola de AWS KMS, elija **Crear una clave de KMS**.

1. En **Campos de metadatos adicionales**, seleccione uno o más de los siguientes campos opcionales para añadirlos al informe de inventario:
   + **Tamaño**: el tamaño del objeto en bytes, sin incluir el tamaño de las cargas multipartes incompletas, los metadatos del objeto ni los marcadores de eliminación.
   + **Fecha de la última modificación**: la fecha de creación del objeto o la última fecha de modificación, la última existente.
   +  **Multipart upload (Carga multiparte)**: especifica que el objeto se ha cargado como una carga multiparte. Para obtener más información, consulte [Carga y copia de objetos con la carga multiparte en Amazon S3](mpuoverview.md).
   + **Replication status (Estado de replicación)**: el estado de replicación del objeto. Para obtener más información, consulte [Obtención de información del estado de replicación](replication-status.md).
   + **Estado de cifrado**: el cifrado del lado servidor usado para cifrar el objeto. Para obtener más información, consulte [Protección de los datos con el cifrado del servidor](serv-side-encryption.md).
   + **Estado de clave de bucket**: indica si una clave de bucket generada por AWS KMS se aplica al objeto. Para obtener más información, consulte [Reducción del costo de SSE-KMS con las claves de bucket de Amazon S3](bucket-key.md).
   + **Lista de control de acceso a objetos**: una lista de control de acceso (ACL) para cada objeto que define a qué Cuentas de AWS o grupos se les concede acceso a este objeto y el tipo de acceso que se concede. Para obtener más información sobre este campo, consulte [Uso del campo de objeto de ACL](objectacl.md). Para obtener más información acerca de las ACL, consulte lo siguiente [Información general de las Listas de control de acceso (ACL)](acl-overview.md). 
   + **Propietario del objeto**: el propietario del objeto.
   + **Clase de almacenamiento**: la clase de almacenamiento utilizada para almacenar el objeto. 
   + **Agrupación por niveles inteligente: capas de acceso**: indica la capa de acceso (frecuente o infrecuente) del objeto si estaba almacenado en la clase de almacenamiento S3 Intelligent-Tiering. Para obtener más información, consulte [Clase de almacenamiento para optimizar automáticamente los datos con patrones de acceso cambiantes o desconocidos](storage-class-intro.md#sc-dynamic-data-access).
   + **ETag**: la etiqueta de entidad (ETag) es un hash del objeto. La ETag solo refleja los cambios en el contenido de un objeto, no en sus metadatos. La ETag puede ser o no un resumen MD5 de los datos del objeto. Esto dependerá del método de creación del objeto y del tipo de cifrado. Para obtener más información, consulte [https://docs.aws.amazon.com/AmazonS3/latest/API/API_Object.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Object.html) en la *Referencia de la API de Amazon Simple Storage Service*.
   + **Algoritmo de suma de comprobación**: indica el algoritmo utilizado para crear la suma de comprobación para el objeto. Para obtener más información, consulte [Uso de algoritmos de suma de comprobación admitidos](checking-object-integrity-upload.md#using-additional-checksums).
   + **Todas las configuraciones de bloqueo de objetos**: estado de bloqueo del objeto, incluidos los siguientes ajustes: 
     + **Bloqueo de objetos: modo de retención**: grado de protección que se aplica al objeto, *Gobernanza* o *Conformidad*.
     + **Bloqueo de objetos: fecha límite de retención**: la fecha hasta la que no se puede eliminar un objeto bloqueado.
     + **Bloqueo de objetos: estado de retención legal**: estado de retención legal del objeto bloqueado. 

     Para obtener más información acerca de Bloqueo de objetos de S3, consulte [Cómo funciona Bloqueo de objetos de S3](object-lock.md#object-lock-overview).
   + **Fecha de caducidad del ciclo de vida**: la marca temporal de caducidad del ciclo de vida de los objetos del informe de inventario. Este campo solo se rellenará si el objeto va a caducar según una regla de ciclo de vida aplicable. En otros casos, el campo estará vacío. Para obtener más información, consulte [Vencimiento de objetos](lifecycle-expire-general-considerations.md).

   Para obtener más información acerca del contenido de un informe de inventario, consulte [Lista de Amazon S3 Inventory](storage-inventory.md#storage-inventory-contents). 

   Para obtener más información sobre cómo restringir el acceso a determinados campos de metadatos opcionales en una configuración de inventario, consulte [Control de la creación de la configuración del informe de inventario de S3](example-bucket-policies.md#example-bucket-policies-s3-inventory-2).

1. Seleccione **Crear**.

## Uso de la API de REST para trabajar con el inventario de S3
<a name="rest-api-inventory"></a>

A continuación, se indican las operaciones REST que puede utilizar para trabajar con Inventario de Amazon S3.
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketDELETEInventoryConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketDELETEInventoryConfiguration.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETInventoryConfig.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETInventoryConfig.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketListInventoryConfigs.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketListInventoryConfigs.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTInventoryConfig.html](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTInventoryConfig.html) 

# Localizar la descripción del inventario
<a name="storage-inventory-location"></a>

Cuando se publica una lista de inventario, los archivos de manifiesto se publican en la siguiente ubicación del bucket de destino.

```
destination-prefix/amzn-s3-demo-source-bucket/config-ID/YYYY-MM-DDTHH-MMZ/manifest.json
 destination-prefix/amzn-s3-demo-source-bucket/config-ID/YYYY-MM-DDTHH-MMZ/manifest.checksum
 destination-prefix/amzn-s3-demo-source-bucket/config-ID/hive/dt=YYYY-MM-DD-HH-MM/symlink.txt
```
+ `destination-prefix` es el prefijo del nombre de la clave del objeto que se especifica opcionalmente en la configuración del inventario. Puede utilizar este prefijo para agrupar todos los archivos de lista de inventario en una ubicación común en el bucket de destino.
+ `amzn-s3-demo-source-bucket` es el bucket de origen para el que se realiza la lista del inventario. El nombre del bucket de origen se añade para evitar colisiones cuando se envían varios informes de inventario procedentes de distintos buckets de origen al mismo bucket de destino.
+ `config-ID` se añade para evitar las colisiones con varios informes de inventario del mismo bucket de origen que se envían al mismo bucket de destino. `config-ID` proviene de la configuración del informe de inventario, y es el nombre del informe que se define durante la configuración.
+ `YYYY-MM-DDTHH-MMZ` es la marca temporal que consta de la hora y de la fecha de inicio en la que el proceso de generación del informe de inventario comienza a explorar el bucket; por ejemplo, `2016-11-06T21-32Z`.
+ `manifest.json` es el archivo de manifiesto. 
+ `manifest.checksum` es el hash MD5 del contenido del archivo `manifest.json`. 
+ `symlink.txt` es el archivo de manifiesto compatible con Apache Hive. 

Las listas de inventario se publican en la siguiente ubicación del bucket de destino a diario o cada semana.

```
destination-prefix/amzn-s3-demo-source-bucket/config-ID/data/example-file-name.csv.gz
...
destination-prefix/amzn-s3-demo-source-bucket/config-ID/data/example-file-name-1.csv.gz
```
+ `destination-prefix` es el prefijo del nombre de la clave del objeto que se especifica opcionalmente en la configuración del inventario. Puede utilizar este prefijo para agrupar todos los archivos de lista de inventario en una ubicación común en el bucket de destino.
+ `amzn-s3-demo-source-bucket` es el bucket de origen para el que se realiza la lista del inventario. El nombre del bucket de origen se añade para evitar colisiones cuando se envían varios informes de inventario procedentes de distintos buckets de origen al mismo bucket de destino.
+ `example-file-name``.csv.gz` es uno de los archivos de inventario CSV. Los nombres de inventario ORC terminan con la extensión `.orc`, mientras que los nombres de inventario Parquet terminan con la extensión `.parquet`.

## Manifiesto de inventario
<a name="storage-inventory-location-manifest"></a>

Los archivos de manifiesto `manifest.json` y `symlink.txt` describen dónde se encuentran los archivos de inventario. Siempre que se entrega una nueva lista de inventario, esta va acompañada de un nuevo conjunto de archivos de manifiesto. Estos archivos pueden sobrescribirse entre sí. En buckets con control de versiones, Amazon S3 crea nuevas versiones de los archivos de manifiesto. 

Cada manifiesto incluido en el archivo `manifest.json` proporciona metadatos y otra información básica sobre un inventario. La información incluye lo siguiente:
+ Nombre del bucket de origen
+ Nombre del bucket de destino
+ Versión del inventario
+ Marca temporal de creación en formato de fecha de inicio que consta de la hora y de la fecha de inicio en la que el proceso de generación del informe de inventario comienza a explorar el bucket
+ Formato y esquema de los archivos de inventario
+ Lista de los archivos de inventario que están en el bucket de destino

Cuando se escribe un archivo `manifest.json`, va acompañado de un archivo `manifest.checksum`, que es el hash MD5 del contenido del archivo `manifest.json`.

**Example Manifiesto de inventario en un `manifest.json` archivo**  
En los ejemplos siguientes, se muestra un manifiesto de inventario en un archivo `manifest.json` para inventarios con formato CSV, ORC y Parquet.  
A continuación se incluye un ejemplo de un manifiesto en un archivo `manifest.json` para un inventario con formato CSV.  

```
{
    "sourceBucket": "amzn-s3-demo-source-bucket",
    "destinationBucket": "arn:aws:s3:::example-inventory-destination-bucket",
    "version": "2016-11-30",
    "creationTimestamp" : "1514944800000",
    "fileFormat": "CSV",
    "fileSchema": "Bucket, Key, VersionId, IsLatest, IsDeleteMarker, Size, LastModifiedDate, ETag, StorageClass, IsMultipartUploaded, ReplicationStatus, EncryptionStatus, ObjectLockRetainUntilDate, ObjectLockMode, ObjectLockLegalHoldStatus, IntelligentTieringAccessTier, BucketKeyStatus, ChecksumAlgorithm, ObjectAccessControlList, ObjectOwner",
    "files": [
        {
            "key": "Inventory/amzn-s3-demo-source-bucket/2016-11-06T21-32Z/files/939c6d46-85a9-4ba8-87bd-9db705a579ce.csv.gz",
            "size": 2147483647,
            "MD5checksum": "f11166069f1990abeb9c97ace9cdfabc"
        }
    ]
}
```
A continuación se incluye un ejemplo de un manifiesto en un archivo `manifest.json` para un inventario con formato ORC.  

```
{
    "sourceBucket": "amzn-s3-demo-source-bucket",
    "destinationBucket": "arn:aws:s3:::example-destination-bucket",
    "version": "2016-11-30",
    "creationTimestamp" : "1514944800000",
    "fileFormat": "ORC",
    "fileSchema": "struct<bucket:string,key:string,version_id:string,is_latest:boolean,is_delete_marker:boolean,size:bigint,last_modified_date:timestamp,e_tag:string,storage_class:string,is_multipart_uploaded:boolean,replication_status:string,encryption_status:string,object_lock_retain_until_date:timestamp,object_lock_mode:string,object_lock_legal_hold_status:string,intelligent_tiering_access_tier:string,bucket_key_status:string,checksum_algorithm:string,object_access_control_list:string,object_owner:string>",
    "files": [
        {
            "key": "inventory/amzn-s3-demo-source-bucket/data/d794c570-95bb-4271-9128-26023c8b4900.orc",
            "size": 56291,
            "MD5checksum": "5925f4e78e1695c2d020b9f6eexample"
        }
    ]
}
```
A continuación, se incluye un ejemplo de un manifiesto en un archivo `manifest.json` para un inventario con formato Parquet.  

```
{
    "sourceBucket": "amzn-s3-demo-source-bucket",
    "destinationBucket": "arn:aws:s3:::example-destination-bucket",
    "version": "2016-11-30",
    "creationTimestamp" : "1514944800000",
    "fileFormat": "Parquet",
    "fileSchema": "message s3.inventory { required binary bucket (UTF8); required binary key (UTF8); optional binary version_id (UTF8); optional boolean is_latest; optional boolean is_delete_marker; optional int64 size; optional int64 last_modified_date (TIMESTAMP_MILLIS); optional binary e_tag (UTF8); optional binary storage_class (UTF8); optional boolean is_multipart_uploaded; optional binary replication_status (UTF8); optional binary encryption_status (UTF8); optional int64 object_lock_retain_until_date (TIMESTAMP_MILLIS); optional binary object_lock_mode (UTF8); optional binary object_lock_legal_hold_status (UTF8); optional binary intelligent_tiering_access_tier (UTF8); optional binary bucket_key_status (UTF8); optional binary checksum_algorithm (UTF8); optional binary object_access_control_list (UTF8); optional binary object_owner (UTF8);}",
    "files": [
        {
           "key": "inventory/amzn-s3-demo-source-bucket/data/d754c470-85bb-4255-9218-47023c8b4910.parquet",
            "size": 56291,
            "MD5checksum": "5825f2e18e1695c2d030b9f6eexample"
        }
    ]
}
```
El archivo `symlink.txt` es un archivo de manifiesto compatible con Apache Hive  que permite a Hive detectar automáticamente los archivos de inventario y archivos de datos asociados. El manifiesto compatible con Hive funciona con los servicios compatibles con Hive Athena y Amazon Redshift Spectrum. También funciona con aplicaciones compatibles con Hive, como [https://prestodb.io/](https://prestodb.io/), [https://hive.apache.org/](https://hive.apache.org/), [https://databricks.com/spark/about/](https://databricks.com/spark/about/) y muchas otras.  
El archivo de manifiesto `symlink.txt` compatible con Apache Hive no funciona actualmente con AWS Glue.  
El archivo `symlink.txt` no se puede leer con [https://hive.apache.org/](https://hive.apache.org/) ni [https://databricks.com/spark/about/](https://databricks.com/spark/about/) en los archivos de inventario con formato ORC y Parquet. 

# Configuración de notificaciones de eventos de Amazon S3 para completar el inventario
<a name="storage-inventory-notification"></a>

Puede configurar una notificación de evento de Amazon S3 para recibir un aviso cuando se crea el archivo de suma de comprobación del manifiesto, que indica que una lista de inventario se ha agregado al bucket de destino. El manifiesto es una lista actualizada de todas las listas de inventario en la ubicación de destino.

Amazon S3 puede publicar eventos en un tema de Amazon Simple Notification Service (Amazon SNS), una cola de Amazon Simple Queue Service (Amazon SQS) o una función de AWS Lambda. Para obtener más información, consulte [Notificaciones de eventos de Amazon S3](EventNotifications.md).

La siguiente configuración de notificación define que todos los archivos `manifest.checksum` agregados recientemente al bucket de destino se procesen con la función AWS Lambda de `cloud-function-list-write`.

```
<NotificationConfiguration>
  <QueueConfiguration>
      <Id>1</Id>
      <Filter>
          <S3Key>
              <FilterRule>
                  <Name>prefix</Name>
                  <Value>destination-prefix/source-bucket</Value>
              </FilterRule>
              <FilterRule>
                  <Name>suffix</Name>
                  <Value>checksum</Value>
              </FilterRule>
          </S3Key>
     </Filter>
     <CloudFunction>arn:aws:lambda:us-west-2:222233334444:cloud-function-list-write</CloudFunction>
     <Event>s3:ObjectCreated:*</Event>
  </QueueConfiguration>
  </NotificationConfiguration>
```

Para obtener más información, consulte [Uso de AWS Lambda con Amazon S3](https://docs.aws.amazon.com/lambda/latest/dg/with-s3.html) en la *Guía para desarrolladores de AWS Lambda*.

# Consulta de Amazon S3 Inventory con Amazon Athena
<a name="storage-inventory-athena-query"></a>

Puede consultar archivos del Inventario de Amazon S3 con consultas SQL estándar utilizando Amazon Athena en todas las regiones donde Athena está disponible. Para verificar la disponibilidad de la Región de AWS, consulte la [Tabla de Región de AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). 

Athena puede consultar los archivos de Inventario de Amazon S3 en el formato [Optimized Row Columnar (ORC) de Apache](https://orc.apache.org/), [https://parquet.apache.org/](https://parquet.apache.org/) o en el formato de valores separados por comas (CSV). Cuando se utiliza Athena para consultar archivos del inventario, es recomendable que se usen archivos de inventario con formato ORC o Parquet. Los formatos ORC y Parquet proporcionan mayor velocidad y menores costes de las consultas. ORC y Parquet son formatos de archivo ordenados en columnas autodescriptivos y con reconocimiento de tipos diseñados para [http://hadoop.apache.org/](http://hadoop.apache.org/). El formato en columnas permite al lector leer, descomprimir y procesar solo las columnas necesarias para la consulta actual. Los formatos ORC y Parquet del Inventario de Amazon S3 están disponibles en todas las Regiones de AWS.

**Para usar Athena para consultar los archivos de Inventario de Amazon S3**

1. Crear una tabla de Athena. Para obtener información sobre cómo crear una tabla, consulte [Creación de tablas en Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/creating-tables.html) en la *guía del usuario de Amazon Athena*.

1. Cree su consulta mediante una de las siguientes plantillas de consulta de ejemplo, en función de si está consultando un informe de inventario con formato ORC, Parquet o CSV. 
   + Si utiliza Athena para consultar un informe de inventario con formato ORC, use la siguiente consulta de ejemplo como plantilla.

     La siguiente consulta de ejemplo incluye todos los campos opcionales del informe de inventario en formato ORC. 

     Para utilizar esta consulta de ejemplo, haga lo siguiente: 
     + Sustituya `your_table_name` por el nombre de la tabla de Athena que ha creado.
     + Elimine todos los campos opcionales que no haya seleccionado para su inventario para que la consulta se corresponda con los campos seleccionados para su inventario.
     + Reemplace el siguiente nombre de bucket y la ubicación de inventario (el ID de configuración) según corresponda a su configuración.

       `s3://amzn-s3-demo-bucket/config-ID/hive/`
     + Sustituya la fecha `2022-01-01-00-00` de `projection.dt.range` por el primer día del intervalo de tiempo dentro del cual va a particionar los datos en Athena. Para obtener más información, consulte [Partitioning data in Athena](https://docs.aws.amazon.com/athena/latest/ug/partitions.html) (Particiones de datos en Athena).

     ```
     CREATE EXTERNAL TABLE your_table_name (
              bucket string,
              key string,
              version_id string,
              is_latest boolean,
              is_delete_marker boolean,
              size bigint,
              last_modified_date timestamp,
              e_tag string,
              storage_class string,
              is_multipart_uploaded boolean,
              replication_status string,
              encryption_status string,
              object_lock_retain_until_date bigint,
              object_lock_mode string,
              object_lock_legal_hold_status string,
              intelligent_tiering_access_tier string,
              bucket_key_status string,
              checksum_algorithm string,
              object_access_control_list string,
              object_owner string,
              lifecycle_expiration_date timestamp
     ) PARTITIONED BY (
             dt string
     )
     ROW FORMAT SERDE 'org.apache.hadoop.hive.ql.io.orc.OrcSerde'
       STORED AS INPUTFORMAT 'org.apache.hadoop.hive.ql.io.SymlinkTextInputFormat'
       OUTPUTFORMAT 'org.apache.hadoop.hive.ql.io.IgnoreKeyTextOutputFormat'
       LOCATION 's3://amzn-s3-demo-bucket/config-ID/hive/'
       TBLPROPERTIES (
         "projection.enabled" = "true",
         "projection.dt.type" = "date",
         "projection.dt.format" = "yyyy-MM-dd-HH-mm",
         "projection.dt.range" = "2022-01-01-00-00,NOW",
         "projection.dt.interval" = "1",
         "projection.dt.interval.unit" = "HOURS"
       );
     ```
   + Si utiliza Athena para consultar un informe de inventario con formato Parquet, use la siguiente consulta de ejemplo para un informe con formato ORC. Sin embargo, utilice el siguiente SerDe de Parquet en lugar del SerDe de ORC en la instrucción de `ROW FORMAT SERDE`.

     ```
     ROW FORMAT SERDE 'org.apache.hadoop.hive.ql.io.parquet.serde.ParquetHiveSerDe'
     ```
   + Si utiliza Athena para consultar un informe de inventario con formato CSV, use la siguiente consulta de ejemplo como plantilla.

     La siguiente consulta de ejemplo incluye todos los campos opcionales del informe de inventario en formato CSV. 

     Para utilizar esta consulta de ejemplo, haga lo siguiente: 
     + Sustituya `your_table_name` por el nombre de la tabla de Athena que ha creado.
     + Elimine todos los campos opcionales que no haya seleccionado para su inventario para que la consulta se corresponda con los campos seleccionados para su inventario.
     + Reemplace el siguiente nombre de bucket y la ubicación de inventario (el ID de configuración) según corresponda a su configuración. 

       `s3://amzn-s3-demo-bucket/config-ID/hive/`
     + Sustituya la fecha `2022-01-01-00-00` de `projection.dt.range` por el primer día del intervalo de tiempo dentro del cual va a particionar los datos en Athena. Para obtener más información, consulte [Partitioning data in Athena](https://docs.aws.amazon.com/athena/latest/ug/partitions.html) (Particiones de datos en Athena).

     ```
     CREATE EXTERNAL TABLE your_table_name (
              bucket string,
              key string,
              version_id string,
              is_latest boolean,
              is_delete_marker boolean,
              size string,
              last_modified_date string,
              e_tag string,
              storage_class string,
              is_multipart_uploaded boolean,
              replication_status string,
              encryption_status string,
              object_lock_retain_until_date string,
              object_lock_mode string,
              object_lock_legal_hold_status string,
              intelligent_tiering_access_tier string,
              bucket_key_status string,
              checksum_algorithm string,
              object_access_control_list string,
              object_owner string,
              lifecycle_expiration_date string
     ) PARTITIONED BY (
             dt string
     )
     ROW FORMAT SERDE 'org.apache.hadoop.hive.serde2.OpenCSVSerde'
       STORED AS INPUTFORMAT 'org.apache.hadoop.hive.ql.io.SymlinkTextInputFormat'
       OUTPUTFORMAT 'org.apache.hadoop.hive.ql.io.IgnoreKeyTextOutputFormat'
       LOCATION 's3://amzn-s3-demo-bucket/config-ID/hive/'
       TBLPROPERTIES (
         "projection.enabled" = "true",
         "projection.dt.type" = "date",
         "projection.dt.format" = "yyyy-MM-dd-HH-mm",
         "projection.dt.range" = "2022-01-01-00-00,NOW",
         "projection.dt.interval" = "1",
         "projection.dt.interval.unit" = "HOURS"
       );
     ```

1. Ahora puede realizar varias consultas en su inventario, como se muestra en los siguientes ejemplos. Reemplace cada `user input placeholder` por su propia información.

   ```
   # Get a list of the latest inventory report dates available.
   SELECT DISTINCT dt FROM your_table_name ORDER BY 1 DESC limit 10;
             
   # Get the encryption status for a provided report date.
   SELECT encryption_status, count(*) FROM your_table_name WHERE dt = 'YYYY-MM-DD-HH-MM' GROUP BY encryption_status;
             
   # Get the encryption status for inventory report dates in the provided range.
   SELECT dt, encryption_status, count(*) FROM your_table_name 
   WHERE dt > 'YYYY-MM-DD-HH-MM' AND dt < 'YYYY-MM-DD-HH-MM' GROUP BY dt, encryption_status;
   ```

   Al configurar el inventario de S3 para añadir el campo de la lista de control de acceso del objeto (ACL de objeto) a un informe de inventario, el informe muestra el valor del campo ACL del objeto como una cadena codificada en base64. Para obtener el valor descodificado en JSON para el campo ACL del objeto, puede consultar este campo en Athena. Vea los siguientes ejemplos de consultas. Para obtener más información acerca del campo ACL del objeto, consulte [Uso del campo de objeto de ACL](objectacl.md).

   ```
   # Get the S3 keys that have Object ACL grants with public access.
   WITH grants AS (
       SELECT key,
           CAST(
               json_extract(from_utf8(from_base64(object_access_control_list)), '$.grants') AS ARRAY(MAP(VARCHAR, VARCHAR))
           ) AS grants_array
       FROM your_table_name
   )
   SELECT key,
          grants_array,
          grant
   FROM grants, UNNEST(grants_array) AS t(grant)
   WHERE element_at(grant, 'uri') = 'http://acs.amazonaws.com/groups/global/AllUsers'
   ```

   ```
   # Get the S3 keys that have Object ACL grantees in addition to the object owner.
   WITH grants AS 
       (SELECT key,
       from_utf8(from_base64(object_access_control_list)) AS object_access_control_list,
            object_owner,
            CAST(json_extract(from_utf8(from_base64(object_access_control_list)),
            '$.grants') AS ARRAY(MAP(VARCHAR, VARCHAR))) AS grants_array
       FROM your_table_name)
   SELECT key,
          grant,
          objectowner
   FROM grants, UNNEST(grants_array) AS t(grant)
   WHERE cardinality(grants_array) > 1 AND element_at(grant, 'canonicalId') != object_owner;
   ```

   ```
   # Get the S3 keys with READ permission that is granted in the Object ACL. 
   WITH grants AS (
       SELECT key,
           CAST(
               json_extract(from_utf8(from_base64(object_access_control_list)), '$.grants') AS ARRAY(MAP(VARCHAR, VARCHAR))
           ) AS grants_array
       FROM your_table_name
   )
   SELECT key,
          grants_array,
          grant
   FROM grants, UNNEST(grants_array) AS t(grant)
   WHERE element_at(grant, 'permission') = 'READ';
   ```

   ```
   # Get the S3 keys that have Object ACL grants to a specific canonical user ID.
   WITH grants AS (
       SELECT key,
           CAST(
               json_extract(from_utf8(from_base64(object_access_control_list)), '$.grants') AS ARRAY(MAP(VARCHAR, VARCHAR))
           ) AS grants_array
       FROM your_table_name
   )
   SELECT key,
          grants_array,
          grant
   FROM grants, UNNEST(grants_array) AS t(grant)
   WHERE element_at(grant, 'canonicalId') = 'user-canonical-id';
   ```

   ```
   # Get the number of grantees on the Object ACL.
   SELECT key,
          object_access_control_list,
          json_array_length(json_extract(object_access_control_list,'$.grants')) AS grants_count
   FROM your_table_name;
   ```

Para obtener más información sobre el uso de Athena, consulte la [Guía del usuario de Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/).

# Convertir cadenas de ID de versión vacías de informes de Amazon S3 Inventory en cadenas nulas
<a name="inventory-configure-bops"></a>

**nota**  
**El siguiente procedimiento se aplica únicamente a los informes de Amazon S3 Inventory que incluyen todas las versiones, y solo si los informes de “todas las versiones” se utilizan como manifiestos para S3 Batch Operations en buckets que tienen habilitado S3 Versioning.** No es necesario convertir cadenas para los informes de S3 Inventory que especifican únicamente la versión actual.

Puede utilizar informes de S3 Inventory como manifiestos para S3 Batch Operations. Sin embargo, cuando está habilitado S3 Versioning en un bucket, los informes de S3 Inventory que incluyen todas las versiones marcan cualquier objeto con versión nula con cadenas vacías en el campo ID de versión. Cuando un informe de inventario incluye todos los ID de versión de objeto, Batch Operations reconoce cadenas `null` como ID de versión, pero no cadenas vacías. 

Cuando un trabajo de S3 Batch Operations utiliza un informe de S3 Inventory de “todas las versiones” como manifiesto, falla en todas las tareas de los objetos que tienen una cadena vacía en el campo ID de versión. Para convertir cadenas vacías en el campo ID de versión del informe de S3 Inventory en cadenas `null` para Batch Operations, utilice el siguiente procedimiento.

**Actualice un informe de Amazon S3 Inventory para utilizarlo con Batch Operations**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Desplácese hasta el informe de S3 Inventory. El informe de inventario se encuentra en el bucket de destino que especificó al configurar el informe de inventario. Para obtener más información sobre la localización de los informes de inventario, consulte [Localizar la descripción del inventario](storage-inventory-location.md).

   1. Elija el del bucket de destino.

   1. Elija la carpeta . La carpeta lleva el nombre original del bucket de origen.

   1. Elija la carpeta que lleva el nombre de la configuración del inventario.

   1. Seleccione la casilla de verificación que se encuentra junto a la carpeta denominada **hive**. En la parte superior de la página, elija **Copy S3 URI** (Copiar URI de S3) para copiar el URI de la carpeta.

1. Abra la consola de Amazon Athena en [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home). 

1. En el editor de consultas, elija **Settings** (Configuración) y, a continuación, **Manage** (Administrar). En la página **Manage settings** (Administrar la configuración), en **Location of query result** (Ubicación del resultado de la consulta), elija un bucket de S3 en el cual almacenar los resultados de la consulta.

1. En el editor de consultas, cree una tabla de Athena para almacenar los datos del informe de inventario mediante el siguiente comando. Reemplace `table_name` con el nombre de su elección, y en la cláusula `LOCATION`, inserte el URI de S3 que copió anteriormente. A continuación, elija **Run** (Ejecutar) para ejecutar la consulta.

   ```
   CREATE EXTERNAL TABLE table_name(bucket string, key string, version_id string) PARTITIONED BY (dt string)ROW FORMAT SERDE 'org.apache.hadoop.hive.serde2.OpenCSVSerde'STORED AS INPUTFORMAT 'org.apache.hadoop.hive.ql.io.SymlinkTextInputFormat' OUTPUTFORMAT 'org.apache.hadoop.hive.ql.io.IgnoreKeyTextOutputFormat' LOCATION 'Copied S3 URI';
   ```

1. Para borrar el editor de consultas, elija **Clear** (Borrar). A continuación, cargue el informe de inventario en la tabla mediante el siguiente comando. Reemplace `table_name` con el que eligió en el paso anterior. A continuación, elija **Run** (Ejecutar) para ejecutar la consulta.

   ```
   MSCK REPAIR TABLE table_name;
   ```

1. Para borrar el editor de consultas, elija **Clear** (Borrar). Ejecute la siguiente consulta `SELECT` para recuperar todas las entradas del informe de inventario original y reemplazar los ID de versión vacíos por cadenas `null`. Reemplace `table_name` por el que eligió anteriormente y reemplace `YYYY-MM-DD-HH-MM` en la cláusula `WHERE` con la fecha del informe de inventario en la que desea que se ejecute esta herramienta. A continuación, elija **Run** (Ejecutar) para ejecutar la consulta.

   ```
   SELECT bucket as Bucket, key as Key, CASE WHEN version_id = '' THEN 'null' ELSE version_id END as VersionId FROM table_name WHERE dt = 'YYYY-MM-DD-HH-MM';
   ```

1. Regrese a la consola de Amazon S3 ([https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)) y vaya al bucket de S3 que eligió anteriormente para **Location of query result** (Ubicación del resultado de la consulta). En el interior, debería haber una serie de carpetas que terminen con la fecha.

   Por ejemplo, debería ver algo similar a **s3://**amzn-s3-demo-bucket**/*query-result-location*/Unsaved/2021/10/07/**. Debería ver archivos `.csv` que contienen los resultados de la consulta `SELECT` que ejecutó. 

   Elija el archivo CSV con la última fecha de modificación. Descargue este archivo en su equipo local para el siguiente paso.

1. El archivo CSV generado contiene una fila de encabezado. Para utilizar este archivo CSV como entrada para un trabajo de S3 Batch Operations, debe quitar la fila de encabezado, porque Batch Operations no admite filas de encabezado en los manifiestos CSV. 

   Para eliminar la fila del encabezado, puede ejecutar uno de los siguientes comandos en el archivo. Reemplace *`file.csv`* con el nombre del archivo CSV. 

   **Para equipos macOS y Linux**, ejecute el comando `tail` en una ventana de terminal. 

   ```
   tail -n +2 file.csv > tmp.csv && mv tmp.csv file.csv 
   ```

   **Para máquinas Windows**, ejecute el script siguiente en una ventana de Windows PowerShell. Sustituya `File-location` por la ruta a su archivo y `file.csv` por el nombre del archivo.

   ```
   $ins = New-Object System.IO.StreamReader File-location\file.csv
   $outs = New-Object System.IO.StreamWriter File-location\temp.csv
   try {
       $skip = 0
       while ( !$ins.EndOfStream ) {
           $line = $ins.ReadLine();
           if ( $skip -ne 0 ) {
               $outs.WriteLine($line);
           } else {
               $skip = 1
           }
       }
   } finally {
       $outs.Close();
       $ins.Close();
   }
   Move-Item File-location\temp.csv File-location\file.csv -Force
   ```

1. Después de eliminar la fila de encabezado del archivo CSV, podrá utilizarla como manifiesto en un trabajo de S3 Batch Operations. Cargue el archivo CSV en un bucket de S3 o ubicación que elija y, a continuación, cree un trabajo de Batch Operations utilizando el archivo CSV como manifiesto.

   Para obtener más información acerca de cómo crear un trabajo de Batch Operations, consulte [Creación de trabajos de operaciones por lotes de S3](batch-ops-create-job.md).

# Uso del campo de objeto de ACL
<a name="objectacl"></a>

Un Inventario de Amazon S3 contiene una lista de los objetos del bucket de origen de S3 y los metadatos para cada objeto. El campo de lista de control de acceso (ACL) del objeto es un campo de metadatos que está disponible en el Inventario de Amazon S3. Específicamente, el campo ACL de objeto contiene la lista de control de acceso (ACL) de cada objeto. La ACL de un objeto define a qué Cuentas de AWS o grupos se les concede acceso a este objeto y el tipo de acceso que se concede. Para obtener más información, consulte [Información general de las Listas de control de acceso (ACL)](acl-overview.md) y [Lista de Amazon S3 Inventory](storage-inventory.md#storage-inventory-contents). 

 El campo ACL de objeto de los informes del Inventario de Amazon S3 se define en formato JSON. Los datos de JSON incluyen los siguientes campos: 
+ `version`: la versión del formato de campo ACL de objeto en los informes de inventario. Está en formato de fecha `yyyy-mm-dd`. 
+ `status`: los valores posibles son `AVAILABLE` o `UNAVAILABLE` para indicar si hay una ACL de objeto disponible para un objeto. Cuando el estado del campo ACL del objeto es `UNAVAILABLE`, el valor del campo Propietario del objeto del informe de inventario también es `UNAVAILABLE`.
+ `grants`: pares de beneficiario-permiso que muestran el estado de cada beneficiario al que se le concede la ACL del objeto. Los valores disponibles para un beneficiario son `CanonicalUser` y `Group`. Para obtener más información sobre los beneficiarios, consulte la información sobre [beneficiarios de las listas de control de acceso](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#specifying-grantee).

  Para un beneficiario con el tipo `Group`, un par de beneficiario-permiso incluye los siguientes atributos:
  + `uri`: un grupo predefinido de Amazon S3.
  + `permission`: los permisos de ACL que se otorgan al objeto. Para obtener más información, consulte [Permisos de ACL](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions).
  + `type`: el tipo `Group`, lo que indica que el beneficiario es un grupo.

  Para un beneficiario con el tipo `CanonicalUser`, un par de beneficiario-permiso incluye los siguientes atributos:
  + `canonicalId`: una forma oculta del ID de Cuenta de AWS. El ID de usuario canónico de una Cuenta de AWS es específico de esa cuenta. Puede recuperar el ID de usuario canónico. Para obtener más información, consulte [Buscar el ID de usuario canónico de su Cuenta de AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindCanonicalId) en la *Guía de referencia de la Administración de cuentas de AWS*.
  + `permission`: los permisos de ACL que se otorgan al objeto. Para obtener más información, consulte [Permisos de ACL](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions).
  + `type`: el tipo `CanonicalUser`, lo que indica que el beneficiario es una Cuenta de AWS.

En el siguiente ejemplo, se muestran los valores posibles del campo ACL del objeto en formato JSON: 

```
{
    "version": "2022-11-10",
    "status": "AVAILABLE",
    "grants": [{
        "uri": "http://acs.amazonaws.com/groups/global/AllUsers",
        "permission": "READ",
        "type": "Group"
    }, {
        "canonicalId": "example-canonical-id",
        "permission": "FULL_CONTROL",
        "type": "CanonicalUser"
    }]
}
```

**nota**  
El campo ACL del objeto se define en formato JSON. Un informe de inventario muestra el valor del campo ACL del objeto como una cadena codificada en base64.  
Por ejemplo, supongamos que tiene el siguiente campo ACL de objeto en formato JSON:  

```
{
        "version": "2022-11-10",
        "status": "AVAILABLE",
        "grants": [{
            "canonicalId": "example-canonical-user-ID",
            "type": "CanonicalUser",
            "permission": "READ"
        }]
}
```
El campo ACL del objeto está codificado y se muestra como la siguiente cadena codificada en base64:  

```
eyJ2ZXJzaW9uIjoiMjAyMi0xMS0xMCIsInN0YXR1cyI6IkFWQUlMQUJMRSIsImdyYW50cyI6W3siY2Fub25pY2FsSWQiOiJleGFtcGxlLWNhbm9uaWNhbC11c2VyLUlEIiwidHlwZSI6IkNhbm9uaWNhbFVzZXIiLCJwZXJtaXNzaW9uIjoiUkVBRCJ9XX0=
```
Para obtener el valor descodificado en JSON para el campo ACL del objeto, puede consultar este campo en Amazon Athena. Para obtener consultas de ejemplo, consulte [Consulta de Amazon S3 Inventory con Amazon Athena](storage-inventory-athena-query.md).