

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Empezar con CodePipeline
<a name="getting-started-codepipeline"></a>

Si es la primera vez que lo usa CodePipeline, puede seguir los tutoriales de esta guía después de seguir los pasos de este capítulo para configurarlo.

La CodePipeline consola incluye información útil en un panel plegable que puede abrir desde el icono de información o desde cualquier enlace de **información** de la página. (![\[Image showing the lower-case letter i that is used as the console info icon\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/images/console-info-icon.png)). Puede cerrar este panel en cualquier momento.

La CodePipeline consola también te permite buscar rápidamente tus recursos, como repositorios, proyectos de compilación, aplicaciones de implementación y canalizaciones. Elija **Ir a recurso** o pulse la tecla `/` y, a continuación, escriba el nombre del recurso. Se muestran todas las coincidencias en la lista. En las búsquedas, no se distingue entre mayúsculas y minúsculas. Solo puede ver los recursos para los que tiene permiso. Para obtener más información, consulte [Visualización de recursos en la consola](security-iam-resources-console.md). 

Antes de poder utilizarlos AWS CodePipeline por primera vez, debe crear su propio usuario administrativo Cuenta de AWS y su primer usuario administrativo.

**Topics**
+ [Paso 1: Cree un Cuenta de AWS usuario administrativo](#create-iam-user)
+ [Paso 2: Aplicar una política gestionada para el acceso administrativo a CodePipeline](#assign-permissions)
+ [Paso 3: instalar el AWS CLI](#install-cli)
+ [Paso 4: Abre la consola para CodePipeline](#open-codepipeline-console)
+ [Siguientes pasos](#next-steps)

## Paso 1: Cree un Cuenta de AWS usuario administrativo
<a name="create-iam-user"></a>

### Inscríbase en un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 2: Aplicar una política gestionada para el acceso administrativo a CodePipeline
<a name="assign-permissions"></a>

Debe conceder permisos para interactuar con CodePipeline. El modo más rápido de hacerlo es aplicar la política administrada `AWSCodePipeline_FullAccess` al usuario administrativo. 

**nota**  
La `AWSCodePipeline_FullAccess` política incluye permisos que permiten al usuario de la consola transferir una función de IAM a CodePipeline otra Servicios de AWS. Esto permite al servicio asumir el rol y ejecutar acciones en su nombre. Al asociar la política a un usuario, rol o grupo, se aplican los permisos de `iam:PassRole`. Asegúrese de que la política solo se aplica a usuarios de confianza. Cuando los usuarios con estos permisos utilizan la consola para crear o editar una canalización, están disponibles las siguientes opciones:  
Cree un rol CodePipeline de servicio o elija uno existente y transfiéralo a CodePipeline
Puede optar por crear una regla de CloudWatch eventos para la detección de cambios y pasar la función del servicio de CloudWatch CloudWatch eventos a Events 
Para obtener más información, consulte [Otorgar permisos a un usuario para transferir un rol a un Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html).

**nota**  
La `AWSCodePipeline_FullAccess` política proporciona acceso a todas CodePipeline las acciones y recursos a los que tiene acceso el usuario de IAM, así como a todas las acciones posibles al crear etapas en una canalización, como la creación de etapas que incluyan CodeDeploy Elastic Beanstalk o Amazon S3. Como práctica recomendada, debe conceder a las personas únicamente los permisos necesarios para llevar a cabo sus tareas. Para obtener más información sobre cómo restringir a los usuarios de IAM a un conjunto limitado de CodePipeline acciones y recursos, consulte. [Elimine los permisos del rol CodePipeline de servicio](how-to-custom-role.md#remove-permissions-from-policy)

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center *.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

## Paso 3: instalar el AWS CLI
<a name="install-cli"></a>

Para llamar a CodePipeline los comandos de la AWS CLI en una máquina de desarrollo local, debe instalar la AWS CLI. Este paso es opcional si desea empezar a utilizar únicamente los pasos de esta guía para la CodePipeline consola.

**Para instalar y configurar el AWS CLI**

1. En su máquina local, descargue e instale el AWS CLI. Esto le permitirá interactuar con él CodePipeline desde la línea de comandos. Para obtener más información, consulte [Cómo configurar la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodePipeline solo funciona con AWS CLI las versiones 1.7.38 y posteriores. Para determinar qué versión de la AWS CLI que puede haber instalado, ejecute el comando. **aws --version** Para actualizar una versión anterior AWS CLI a la versión más reciente, siga las instrucciones de [Desinstalar](https://docs.aws.amazon.com/cli/latest/userguide/cli-uninstall.html) el y AWS CLI, a continuación, siga las instrucciones de [Instalación del AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

1. Configure AWS CLI con el **configure** comando, de la siguiente manera:

   ```
   aws configure
   ```

   Cuando se le solicite, especifique la clave de AWS acceso y la clave de acceso AWS secreta del usuario de IAM con CodePipeline el que vaya a utilizar. Cuando se le solicite el nombre predeterminado de la región, especifique la región en la que creará la canalización, como `us-east-2`. Cuando se le pregunte el formato de salida predeterminado, indique `json`. Por ejemplo:

   ```
   AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter
   Default region name [None]: Type us-east-2 here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```
**nota**  
Para obtener más información sobre IAM, claves de acceso y claves secretas, consulte [Gestión de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html) y [¿Cómo puedo obtener credenciales?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)   
Para obtener más información sobre las regiones y los puntos de enlace disponibles CodePipeline, consulte [AWS CodePipeline puntos de enlace y cuotas](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html).

## Paso 4: Abre la consola para CodePipeline
<a name="open-codepipeline-console"></a>
+ Inicie sesión en la CodePipeline consola Consola de administración de AWS y ábrala en [http://console.aws.amazon. com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home).

## Siguientes pasos
<a name="next-steps"></a>

Ha completado los requisitos previos. Puedes empezar a usarlo CodePipeline. Para comenzar a trabajar con CodePipeline, consulte [CodePipeline tutoriales](tutorials.md).