

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Requisitos previos y recomendaciones de uso AWS AppFabric
<a name="prerequisites"></a>

Si es un AWS cliente nuevo, complete los requisitos previos de configuración que se indican en esta página antes de empezar a utilizarlos AWS AppFabric por motivos de seguridad. Para estos procedimientos de configuración, utilice el servicio AWS Identity and Access Management (IAM). Para obtener información completa sobre IAM, consulte la [Guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

**Topics**
+ [Inscríbase en una Cuenta de AWS](#sign-up-for-aws)
+ [Creación de un usuario con acceso administrativo](#create-an-admin)
+ [(Obligatorio) Cómo completar los requisitos previos de la aplicación](#application-prerequisites)
+ [(Opcional) Cómo crear una ubicación de salida](#create-output-location)
+ [(Opcional) Cree una clave AWS KMS](#create-kms-keys)

## Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## (Obligatorio) Cómo completar los requisitos previos de la aplicación
<a name="application-prerequisites"></a>

Como medida de seguridad AppFabric para recibir información de usuario y registros de auditoría de las aplicaciones, muchas aplicaciones requieren que tenga un rol y un tipo de plan específicos. Asegúrese de haber revisado los requisitos previos de cada aplicación que desee autorizar AppFabric por motivos de seguridad y de contar con los planes y funciones adecuados. Para obtener más información sobre los requisitos previos específicos de cada aplicación, consulte [Aplicaciones compatibles](supported-applications.md) o elija uno de los siguientes temas específicos de aplicación.
+ [Configurar 1Password para AppFabric](1password.md)
+ [Configurar Asana para AppFabric](asana.md)
+ [Configurar Azure Monitor para AppFabric](azure-monitor.md)
+ [Configurar Atlassian Confluence para AppFabric](confluence.md)
+ [Configurar Atlassian Jira suite para AppFabric](jira.md)
+ [Configure Box para AppFabric](box.md)
+ [Configurar Cisco Duo para AppFabric](cisco-duo.md)
+ [Configurar Dropbox para AppFabric](dropbox.md)
+ [Configurar Genesys Cloud para AppFabric](genesys.md)
+ [Configurar GitHub para AppFabric](github.md)
+ [Configurar Google Analytics para AppFabric](google-analytics.md)
+ [Configurar Google Workspace para AppFabric](google-workspace.md)
+ [Configurar HubSpot para AppFabric](hubspot.md)
+ [Configurar IBM Security® Verify para AppFabric](ibm-security.md)
+ [Configurar JumpCloud para AppFabric](jumpcloud.md)
+ [Configurar Microsoft 365 para AppFabric](microsoft-365.md)
+ [Configurar Miro para AppFabric](miro.md)
+ [Configurar Okta para AppFabric](okta.md)
+ [Configurar OneLogin by One Identity para AppFabric](onelogin.md)
+ [Configurar PagerDuty para AppFabric](pagerduty.md)
+ [Configurar Ping Identity para AppFabric](pingidentity.md)
+ [Configurar Salesforce para AppFabric](salesforce.md)
+ [Configurar ServiceNow para AppFabric](servicenow.md)
+ [Configurar Singularity Cloud para AppFabric](singularity-cloud.md)
+ [Configurar Slack para AppFabric](slack.md)
+ [Configurar Smartsheet para AppFabric](smartsheet.md)
+ [Configurar Terraform Cloud para AppFabric](terraform.md)
+ [Configurar Webex by Cisco para AppFabric](webex.md)
+ [Configurar Zendesk para AppFabric](zendesk.md)
+ [Configurar Zoom para AppFabric](zoom.md)

## (Opcional) Cómo crear una ubicación de salida
<a name="create-output-location"></a>

AppFabric por motivos de seguridad, admite Amazon Simple Storage Service (Amazon S3) y Amazon Data Firehose como destinos de ingesta de registros de auditoría.

### Amazon S3
<a name="output-location-s3"></a>

Puede crear un nuevo bucket de Amazon S3 mediante la AppFabric consola al crear un destino de ingesta. También puede crear un bucket usando el servicio Amazon S3. Si decide crear su depósito mediante el servicio Amazon S3, debe crear el depósito antes de crear el destino de AppFabric ingesta y, a continuación, seleccionar el depósito al crear el destino de ingesta. Puede optar por utilizar un depósito de Amazon S3 existente en su depósito Cuenta de AWS, siempre que cumpla los siguientes requisitos para los depósitos existentes:
+ AppFabric por motivos de seguridad, requiere que su bucket de Amazon S3 esté en el Región de AWS mismo lugar que sus recursos de Amazon S3.
+ Puede cifrar su bucket mediante una de las siguientes opciones:
  + Cifrado del servidor con claves administradas por Amazon S3 (SSE-S3)
  + Cifrado del lado del servidor con claves AWS Key Management Service (AWS KMS) (SSE-KMS) utilizando el valor predeterminado (). Clave administrada de AWS `aws/s3`

### Amazon Data Firehose
<a name="output-location-firehose"></a>

Puede optar por utilizar Amazon Data Firehose como destino de ingestión de datos AppFabric de seguridad. Para usar Firehose, puedes crear el flujo de entrega de Firehose en tu Cuenta de AWS antes de crear una ingestión o mientras creas un destino de ingestión en. AppFabric Puedes crear una transmisión de entrega de Firehose utilizando las teclas Consola de administración de AWS, AWS CLI, o. AWS APIs SDKs Para saber cómo configurar el flujo, consulte los siguientes temas:
+ Consola de administración de AWS instrucciones — [Creación de un flujo de entrega de Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) en la guía para desarrolladores de *Amazon Data Firehose*
+ AWS CLI *instrucciones: [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)en la Referencia de comandos AWS CLI * 
+ AWS APIs e SDKs instrucciones, [https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html](https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html)en la referencia de la *API Amazon Data Firehose* 

Los requisitos para utilizar Amazon Data Firehose como destino de salida AppFabric de seguridad son los siguientes:
+ Debe crear la transmisión en la Región de AWS misma forma que sus recursos AppFabric de seguridad.
+ Debe seleccionar **PUT directo** como fuente.
+ Adjunta la política **AmazonKinesisFirehoseFullAccess** AWS gestionada a tu usuario o adjunta los siguientes permisos a tu usuario:

  ```
  {
      "Sid": "TagFirehoseDeliveryStream",
      "Effect": "Allow",
      "Action": ["firehose:TagDeliveryStream"],
      "Condition": {
          "ForAllValues:StringEquals": {"aws:TagKeys": "AWSAppFabricManaged"}
      },
      "Resource": "arn:aws:firehose:*:*:deliverystream/*"
  }
  ```

Firehose admite la integración con una variedad de herramientas de seguridad de terceros, como Splunk y. Logz.io Para obtener información sobre cómo configurar correctamente Amazon Kinesis para que envíe datos a estas herramientas, consulte [Destination Settings](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html) en la Guía para desarrolladores de *Amazon Data Firehose*.

## (Opcional) Cree una clave AWS KMS
<a name="create-kms-keys"></a>

En el proceso de creación de un paquete AppFabric de aplicaciones de seguridad, seleccionará o configurará una clave de cifrado para proteger sus datos de forma segura de todas las aplicaciones autorizadas. Esta clave se utilizará para cifrar sus datos dentro del AppFabric servicio.

AppFabric por motivos de seguridad, cifra los datos de forma predeterminada. AppFabric por motivos de seguridad, puede utilizar una clave Clave propiedad de AWS creada y AppFabric gestionada por usted o una clave gestionada por el cliente que usted cree y gestione en AWS Key Management Service (AWS KMS). Claves propiedad de AWS son una colección de AWS KMS claves que AN Servicio de AWS posee y administra para su uso en múltiples ocasiones Cuentas de AWS. Las claves administradas por el cliente son AWS KMS claves Cuenta de AWS tuyas que tú creas, posees y administras. Para obtener más información sobre Claves propiedad de AWS las claves administradas por el [cliente, consulte Claves y AWS claves](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) del cliente en la *Guía para AWS Key Management Service desarrolladores*.

Si desea utilizar una clave gestionada por el cliente para cifrar sus datos, como los tokens de autorización, AppFabric por motivos de seguridad, puede crear una con [AWS KMS](https://aws.amazon.com/kms/)ella. Para obtener más información sobre la política de permisos que permite el acceso a tu clave gestionada por el cliente AWS KMS, consulta la sección [Política de claves](data-protection.md#key-policy) de esta guía.