

Amazon Monitron ya no está abierto a nuevos clientes. Los clientes existentes pueden seguir utilizando el servicio con normalidad. Para obtener información sobre funciones similares a las de Amazon Monitron, consulte nuestra [entrada de blog](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Exportación de sus datos de Amazon Monitron a Amazon S3
<a name="data-download-monitron"></a>

Es posible que a veces desee acceder a los datos sin procesar que Amazon Monitron almacena para mantenerse informado sobre el tipo exacto de datos que almacena de forma segura con AWS.

Puede obtener sus datos sin procesar presentando un ticket de soporte y dando permiso a Amazon Monitron para que le entregue sus datos. AWS

Para obtener datos operativos en tiempo real de los recursos de Amazon Monitron que puedan consumirse mediante programación, considere la posibilidad de exportar los datos mediante transmisiones de Kinesis. Para obtener más información, consulte [Amazon Monitron Kinesis data export v2](https://docs.aws.amazon.com/Monitron/latest/user-guide/monitron-kinesis-export-v2.html).

**Topics**
+ [Requisitos previos](exporting-data-procedure.md)
+ [Exportar sus datos con CloudFormation (opción recomendada)](onetime-download-cflink.md)
+ [Exportación de sus datos con la consola](onetime-download-console.md)
+ [Exportar sus datos con CloudShell](export-shell.md)

# Requisitos previos
<a name="exporting-data-procedure"></a>

Para exportar con éxito sus datos de Amazon Monitron, se debe satisfacer los siguientes requisitos previos.
+ No puede tener en ejecución otra exportación (de datos de Amazon Monitron) en la misma región.
+ No puede haber ejecutado otra exportación en la misma región en las últimas 24 horas.

# Exportar sus datos con CloudFormation (opción recomendada)
<a name="onetime-download-cflink"></a>

**Topics**
+ [Paso 1: Cree su bucket de Amazon S3, rol de IAM y políticas de IAM.](#gdpr-cloudfront-makestack)
+ [Paso 2: Anote sus recursos](#gdpr-cloudfront-resources)
+ [Paso 3: Cree el caso de soporte](#gdpr-cloudfront-case)

## Paso 1: Cree su bucket de Amazon S3, rol de IAM y políticas de IAM.
<a name="gdpr-cloudfront-makestack"></a>

1. Inicia sesión en tu AWS cuenta.

1. Abra una nueva pestaña del navegador con el siguiente URL.

   ```
   https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/create/review?templateURL=https://s3.us-east-1.amazonaws.com/monitron-cloudformation-templates-us-east-1/monitron_manual_download.yaml&stackName=monitronexport
   ```

1. En la CloudFormation página que se abre, en la esquina superior derecha, seleccione la región en la que utiliza Amazon Monitron.

1. Seleccione **Creación de pila**.  
![\[CloudFormation quick create stack interface with template URL, stack name, and IAM role options.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-1.png)

1. En la página siguiente, elija el icono de actualización tantas veces como desee hasta que el estado de la pila (monitronexport) sea CREATE\$1COMPLETE.  
![\[CloudFormation stack details page showing monitronexport stack in CREATE_IN_PROGRESS state.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-2.png)

## Paso 2: Anote sus recursos
<a name="gdpr-cloudfront-resources"></a>

1. Elija la pestaña **Salidas**.

1. Tome nota del valor de la clave `MonRoleArn`.

1. Tome nota del valor de la clave `S3BucketArn`.

1. Tome nota del ID de cuenta que figura en la esquina superior derecha de la página).

1. Tome nota de la región que eligió en el paso 1. Ahora también aparece en la parte superior de la página, a la izquierda de su ID de cuenta.  
![\[CloudFormation stack outputs page showing MonRoleArn and S3BucketArn with descriptions.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-3.png)

## Paso 3: Cree el caso de soporte
<a name="gdpr-cloudfront-case"></a>

1.  Desde la AWS consola, selecciona el icono del signo de interrogación situado en la esquina superior derecha de cualquier página y, a continuación, selecciona **Support Center**.   
![\[AWS console interface showing IAM dashboard with Soporte Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  En la página siguiente, elija **Crear caso**.   
![\[Soporte Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-4.png)

1. En la **sección ¿Cómo podemos ayudar?** haga lo siguiente:

   1.  Elija **Soporte de cuentas y facturación** 

   1. En **Servicio**, selecciona **Cuenta**. 

   1. En **Categoría**, elija **Cumplimiento y acreditaciones**. 

   1. Elija **Gravedad**, si esa opción está disponible en función de su suscripción de soporte. 

   1. Elija **Siguiente paso: información adicional**.   
![\[Soporte case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-5.png)

1. En **Información adicional**, haga lo siguiente:

   1. En **Asunto**, introduzca **Amazon Monitron data export request**. 

   1. En el campo **Descripción**, introduzca:

      1. su ID de cuenta

      1. la región del bucket que ha creado

      1. el ARN del bucket que ha creado (por ejemplo: “arn:aws:s3:::bucketname”)

      1. el ARN del rol que ha creado (por ejemplo: «arn:aws:iam: :273771705212:role/ «) role-for-monitron  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-6.png)

   1. Elija **Siguiente paso: Resuelva ahora o póngase en contacto con nosotros**.

1. **En Solve now** o ponte en contacto con nosotros, haz lo siguiente:

   1. En **Resolver ahora**, selecciona **Siguiente**.   
![\[Soporte options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-7.png)

   1. En **Póngase en contacto con nosotros**, elija el **idioma de contacto preferido** y el método de contacto que prefiera.

   1. Seleccione **Enviar**. Aparecerá una pantalla de confirmación con el identificador de tu caso y los detalles.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-8.png)

 Un especialista en atención AWS al cliente se pondrá en contacto contigo lo antes posible. Si surgiera algún problema con los pasos indicados, el especialista podría pedirle más información. Si se ha proporcionado toda la información necesaria, el especialista le avisará en cuanto sus datos se hayan copiado en el bucket de Amazon S3 que creó anteriormente. 

# Exportación de sus datos con la consola
<a name="onetime-download-console"></a>

**Topics**
+ [Paso 1: Configurar su bucket de Amazon S3](#gdpr-console-s3)
+ [Paso 2: Dar permiso a Amazon Monitron para que acceda a Amazon S3](#gdpr-console-set-policy)
+ [Paso 3: Crear el rol](#gdpr-console-create-role)
+ [Paso 4: Crear la política de confianza](#gdpr-console-trust-policy)
+ [Paso 5: Crear el caso de soporte](#gdpr-console-case)

## Paso 1: Configurar su bucket de Amazon S3
<a name="gdpr-console-s3"></a>

1. Abra la [consola de Amazon S3](https://console.aws.amazon.com/s3/).

1. Elija **Crear bucket**.  
![\[Amazon S3 console interface showing Buckets section with Create bucket button highlighted.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-create-bucket.png)

1. Asigne un nombre a su bucket y seleccione una región apropiada. A continuación, en la parte inferior de la página, elija **Crear bucket**.
**importante**  
En este momento, Amazon Monitron solo se admite en tres regiones:  
Este de EE. UU. (Norte de Virginia) us-east-1
UE (Irlanda) eu-west-1
 Asia-Pacífico (Sídney) ap-south-east -2
Por lo tanto, su bucket de Amazon S3 debe encontrarse en una de esas regiones.

   También debe ser la misma región en la que utilice el servicio de Amazon Monitron.  
![\[Create bucket interface showing bucket name "monitron-export-example" and Región de AWS "US East (N. Virginia)".\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-create-bucket-2.png)

1. Revise el resto de las opciones de la página y tome las decisiones apropiadas, en función de sus necesidades y políticas de seguridad.
**importante**  
Usted es el responsable de tomar las medidas apropiadas para proteger sus datos. Le recomendamos encarecidamente que utilice el cifrado del lado del servidor y que bloquee el acceso público a su bucket.

1. Mediante el cuadro de búsqueda, encuentre el bucket que acaba de crear y selecciónelo.  
![\[AWS S3 console showing a newly created bucket named "monitron-export-example" in the bucket list.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-choose-s3-bucket.png)

1. En la pestaña **Propiedades**, tome nota del nombre, el ARN y la región del bucket.  
![\[S3 bucket properties showing name, region, ARN, and creation date for monitron-export-example.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-s3-properties-tab.png)

## Paso 2: Dar permiso a Amazon Monitron para que acceda a Amazon S3
<a name="gdpr-console-set-policy"></a>

1. Abra la [consola de IAM](https://console.aws.amazon.com/iam/) y elija **Políticas**.  
![\[IAM Dashboard showing resource counts, recent updates, and tools for policy management.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-9.png)

1. Elija **Crear política**.  
![\[IAM Policies page with options to search, filter, and create a new policy.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-10.png)

1. Seleccione la pestaña **JSON**.  
![\[Policy editor interface showing JSON structure for specifying permissions in IAM.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-11.png)

1. Elimine el texto JSON predeterminado de manera que el formulario quede vacío.

1. Pegue la política de acceso al bucket.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------  
![\[IAM policy editor interface showing JSON code for S3 bucket permissions.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-12.png)

1. Seleccione **Siguiente**.

1. En la página **Revisar y crear**, haga lo siguiente:

   1. En **Detalles de la política**, introduzca un **nombre de política** y, si lo desea, una **descripción**.

   1. Deje los **permisos definidos en esta sección de política** tal como están.

   1. En **Añadir etiquetas (*opcional*), puede optar por añadir etiquetas para realizar un seguimiento de sus recursos.** .

   1. Elija **Crear política**.  
![\[Policy creation interface showing policy details, permissions, and tags sections.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-13.png)

## Paso 3: Crear el rol
<a name="gdpr-console-create-role"></a>

1. Abra la [consola de IAM](https://console.aws.amazon.com/iam/) y elija **Funciones**.  
![\[IAM Dashboard showing resource counts, recent updates, and available tools.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-14.png)

1. Elija **Crear rol**.  
![\[IAM roles interface showing 116 roles and a prominent "Create role" button.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-15.png)

1. En **Seleccione una entidad de confianza**, en **Tipo de entidad de confianza**, elija una **AWS cuenta**.

1. En **Una AWS cuenta**, selecciona **Esta cuenta**. Puede personalizar la configuración adicional mediante **las opciones**.

1. Elija **Siguiente**.  
![\[Cuenta de AWS selection interface with trusted entity types and account options.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-16.png)

1. En **Añadir permisos**, en **Políticas de permisos**, busca la política que acabas de crear en el cuadro de búsqueda y selecciona tu política.  
![\[Add permissions interface showing search for "monitron-policy" with one matching result selected.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-17.png)

1. En la página **Nombre, revisión y creación**, haga lo siguiente:

   1. En **Detalles del rol**, introduzca un **nombre de rol** y, si lo desea, una **descripción**.

   1. Puede optar por omitir el **paso 1: seleccionar entidades de confianza** y el **paso 2: añadir permisos**.

   1. Para el **paso 3: Añadir etiquetas**, para **Añadir etiquetas (*opcional*)**, añade etiquetas opcionales para realizar un seguimiento de tus recursos.

1. Elija **Crear rol**.  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-18.png)

## Paso 4: Crear la política de confianza
<a name="gdpr-console-trust-policy"></a>

1. Busque el rol que acaba de crear y selecciónelo.  
![\[IAM Roles page showing search results for "monitron-role" with one matching role listed.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-19.png)

1. Seleccione la pestaña **Relaciones de confianza**.  
![\[IAM role details page showing Trust relationships tab and Edit trust policy button.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-20.png)

1. Elija **Editar relación de confianza**.  
![\[Trust relationships tab with Edit trust relationship button highlighted.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-edit-trust-relationship.png)

1. Elimine el texto JSON predeterminado de manera que el formulario quede vacío.

1. Pegue la política que permite a Amazon Monitron asumir el rol.

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-18.png)

1. Elija **Actualizar política de confianza**.

## Paso 5: Crear el caso de soporte
<a name="gdpr-console-case"></a>

1.  Desde la AWS consola, selecciona el icono del signo de interrogación situado en la esquina superior derecha de cualquier página y, a continuación, selecciona **Support Center**.   
![\[AWS console interface showing IAM dashboard with Soporte Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  En la página siguiente, elija **Crear caso**.   
![\[Soporte Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-4.png)

1. En la **sección ¿Cómo podemos ayudar?** haga lo siguiente:

   1.  Elija **Soporte de cuentas y facturación** 

   1. En **Servicio**, selecciona **Cuenta**. 

   1. En **Categoría**, elija **Cumplimiento y acreditaciones**. 

   1. Elija **Gravedad**, si esa opción está disponible en función de su suscripción de soporte. 

   1. Elija **Siguiente paso: información adicional**.   
![\[Soporte case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-5.png)

1. En **Información adicional**, haga lo siguiente:

   1. En **Asunto**, introduzca **Amazon Monitron data export request**. 

   1. En el campo **Descripción**, introduzca:

      1. su ID de cuenta

      1. la región del bucket que ha creado

      1. el ARN del bucket que ha creado (por ejemplo: “arn:aws:s3:::bucketname”)

      1. el ARN del rol que ha creado (por ejemplo: «arn:aws:iam: :273771705212:role/ «) role-for-monitron  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-6.png)

   1. Elija **Siguiente paso: Resuelva ahora o póngase en contacto con nosotros**.

1. **En Solve now** o ponte en contacto con nosotros, haz lo siguiente:

   1. En **Resolver ahora**, selecciona **Siguiente**.   
![\[Soporte options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-7.png)

   1. En **Póngase en contacto con nosotros**, elija el **idioma de contacto preferido** y el método de contacto que prefiera.

   1. Seleccione **Enviar**. Aparecerá una pantalla de confirmación con el identificador de tu caso y los detalles.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-8.png)

 Un especialista en atención AWS al cliente se pondrá en contacto contigo lo antes posible. Si surgiera algún problema con los pasos indicados, el especialista podría pedirle más información. Si se ha proporcionado toda la información necesaria, el especialista le avisará en cuanto sus datos se hayan copiado en el bucket de Amazon S3 que creó anteriormente. 

# Exportar sus datos con CloudShell
<a name="export-shell"></a>

**Topics**
+ [Paso 1: Crear un bucket de Amazon S3 (con AWS CloudShell)](#create-s3-with-shell)
+ [Paso 2: Conceder a Amazon Monitron acceso a su bucket de Amazon S3 (con) AWS CloudShell](#create-policy-with-shell)
+ [Paso 3: Crear su ticket de soporte](#create-support-ticket)

## Paso 1: Crear un bucket de Amazon S3 (con AWS CloudShell)
<a name="create-s3-with-shell"></a>

1. Inicie sesión en la AWS consola. 

1. Abra AWS CloudShell

   [AWS CloudShell](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html) es un entorno de línea de comandos que opera dentro de su navegador. En su interior AWS CloudShell, puede utilizarla AWS Command Line Interface para iniciar y configurar muchos AWS servicios.

1. En AWS CloudShell, introduzca el siguiente comando, donde bucketname es el nombre del depósito que está creando:

   ```
   $ aws s3api create-bucket --bucket bucketname --region us-east-1
   ```

   Este comando crea un bucket de Amazon S3 para almacenar sus datos sin procesar. Podrá acceder fácilmente a su bucket desde la consola y descargar sus datos según le convenga. Para obtener más información, consulte [Creación, configuración y uso de buckets de Amazon S3](https://docs.aws.amazon.com//AmazonS3/latest/userguide/creating-buckets-s3.html).
**importante**  
Usted es el responsable de tomar las medidas apropiadas para proteger sus datos. Le recomendamos encarecidamente que utilice el cifrado del lado del servidor y que bloquee el acceso público a su bucket.

   En el comando anterior, el bucket se crea en la Región Este de EE. UU. (Norte de Virginia). Puede especificar opcionalmente una región diferente en el cuerpo de la solicitud. Para obtener más información, consulte [Regiones, zonas de disponibilidad y zonas locales](https://docs.aws.amazon.com//AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html).

   Debería ver una salida similar a esta:

   ```
   { "Location": "/bucketname" }
   ```

1. Identifique el [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html) del bucket que ha creado, que será:

   ```
   arn:aws:s3:::bucketname
   ```

## Paso 2: Conceder a Amazon Monitron acceso a su bucket de Amazon S3 (con) AWS CloudShell
<a name="create-policy-with-shell"></a>

1. Pegue el siguiente código en un editor de texto y guárdelo como: monitron-assumes-role .json. No utilice Microsoft Word, dado que añade caracteres adicionales. Usa un editor de texto simple como el Bloc de notas o. TextEdit

   Esta política da permiso a Amazon Monitron para asumir el rol que le permitirá acceder a su bucket de S3. Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies.html). 

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------

1.  Pegue el siguiente texto en un editor de texto y guárdelo como: 3.json monitron-role-accesses-s 

    Esta política da permiso a Amazon Monitron (mediante el rol creado anteriormente) para acceder a su bucket de Amazon S3. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------

1. En el archivo de texto que acabas de crear, reemplaza cada aparición de *bucketname* por el nombre de tu bucket.

   Por ejemplo, si el nombre de su bucket es relentless, entonces su archivo tendrá este aspecto:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless/*"
               ]
           }
       ]
   }
   ```

------

1. Sube los dos archivos json que acabas de crear al CloudShell directorio principal. 

   Para cargar un archivo, selecciona Acciones en la esquina superior derecha de la página de la CloudShell consola y, a continuación, selecciona Cargar archivo. 

1. Introduce lo siguiente en la línea de comandos en CloudShell:

   **aws iam create-role --role-name role-for-monitron --assume-role-policy-document "cat monitron-assumes-role.json"**

   Este comando crea el rol y adjunta la monitron-assumes-role política. 

    Debería ver una salida similar a esta: 

   ```
    {
   	"Role": {
   		"Path": "/",
   		"RoleName": "role-for-monitron",
   		"RoleId": "AROAT7PQQWN6BMTMASVPP",
   		"Arn": "arn:aws:iam::273771705212:role/role-for-monitron",
   		"CreateDate": "2021-07-14T02:48:15+00:00",
   		"AssumeRolePolicyDocument": {
   			"Version": "2012-10-17",		 	 	 
   			"Statement": [{
   				"Sid": "",
   				"Effect": "Allow",
   				"Principal": {
   					"Service": [
   						"monitron.amazonaws.com"
   					]
   				},
   				"Action": "sts:AssumeRole"
   			}]
   		}
   	}
   }
   ```

    Tome nota del valor ARN del rol que acaba de crear. La necesitará más adelante. 

   En nuestro ejemplo, el valor ARN es: `arn:aws:iam::273771705212:role/role-for-monitron`

1. Introduzca lo siguiente en la línea de comandos en CloudShell:

    ** aws iam create-policy --policy-name role-uses-bucket --policy-document "cat role-uses-bucket.json"** 

    Este comando crea la política monitron-role-accesses-s 3. 

    Debería ver una salida similar a esta: 

   ```
    {
   	"Policy": {
   		"PolicyName": "role-uses-bucket",
   		"PolicyId": "ANPAT7PQQWN6I5KLORSDQ",
   		"Arn": "arn:aws:iam::273771705212:policy/role-uses-bucket",
   		"Path": "/",
   		"DefaultVersionId": "v1",
   		"AttachmentCount": 0,
   		"PermissionsBoundaryUsageCount": 0,
   		"IsAttachable": true,
   		"CreateDate": "2021-07-14T02:19:23+00:00",
   		"UpdateDate": "2021-07-14T02:19:23+00:00"
   	}
   }
   ```

    Tome nota del valor ARN de la política que acaba de crear. Lo necesitará para el siguiente paso. 

    En nuestro ejemplo, el valor ARN es: 

   ```
   arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

1. Introduzca lo siguiente en la línea de comandos CloudShell y sustituya el ARN por el ARN de su política: role-uses-bucket 

   ```
    aws iam attach-role-policy --role-name role-for-monitron --policy-arn
         arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

   Este comando asocia la política monitron-role-accesses-s 3 al rol que acaba de crear.

    Acaba de crear y preparar un bucket de Amazon S3, un rol que Amazon Monitron puede asumir, una política que permite a Amazon Monitron asumir ese rol y otra política que permite al servicio mediante ese rol utilizar su bucket de Amazon S3.

   Usted es el responsable de tomar las medidas apropiadas para proteger sus datos. Le recomendamos encarecidamente que utilice el cifrado del lado del servidor y que bloquee el acceso público a su bucket. Para obtener más información, consulte [Bloqueo del acceso público](https://docs.aws.amazon.com//AmazonS3/latest/userguide/access-control-block-public-access.html).

## Paso 3: Crear su ticket de soporte
<a name="create-support-ticket"></a>

1.  Desde la AWS consola, selecciona el icono del signo de interrogación situado en la esquina superior derecha de cualquier página y, a continuación, selecciona **Support Center**.   
![\[AWS console interface showing IAM dashboard with Soporte Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  En la página siguiente, elija **Crear caso**.   
![\[Soporte Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-4.png)

1. En la **sección ¿Cómo podemos ayudar?** haga lo siguiente:

   1.  Elija **Soporte de cuentas y facturación** 

   1. En **Servicio**, selecciona **Cuenta**. 

   1. En **Categoría**, elija **Cumplimiento y acreditaciones**. 

   1. Elija **Gravedad**, si esa opción está disponible en función de su suscripción de soporte. 

   1. Elija **Siguiente paso: información adicional**.   
![\[Soporte case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-5.png)

1. En **Información adicional**, haga lo siguiente:

   1. En **Asunto**, introduzca **Amazon Monitron data export request**. 

   1. En el campo **Descripción**, introduzca:

      1. su ID de cuenta

      1. la región del bucket que ha creado

      1. el ARN del bucket que ha creado (por ejemplo: “arn:aws:s3:::bucketname”)

      1. el ARN del rol que ha creado (por ejemplo: «arn:aws:iam: :273771705212:role/ «) role-for-monitron  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-6.png)

   1. Elija **Siguiente paso: Resuelva ahora o póngase en contacto con nosotros**.

1. **En Solve now** o ponte en contacto con nosotros, haz lo siguiente:

   1. En **Resolver ahora**, selecciona **Siguiente**.   
![\[Soporte options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-7.png)

   1. En **Póngase en contacto con nosotros**, elija el **idioma de contacto preferido** y el método de contacto que prefiera.

   1. Seleccione **Enviar**. Aparecerá una pantalla de confirmación con el identificador de tu caso y los detalles.  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/es_es/Monitron/latest/user-guide/images/s3-export-8.png)

 Un especialista en atención AWS al cliente se pondrá en contacto contigo lo antes posible. Si surgiera algún problema con los pasos indicados, el especialista podría pedirle más información. Si se ha proporcionado toda la información necesaria, el especialista le avisará en cuanto sus datos se hayan copiado en el bucket de Amazon S3 que creó anteriormente. 