

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Información general de la consola de grupos de identidades
<a name="identity-pools"></a>

Los grupos de identidades de Amazon Cognito proporcionan AWS credenciales temporales para los usuarios que son invitados (sin autenticar) y para los usuarios que se han autenticado y han recibido un token. Un grupo de identidades es un almacén de identificadores de usuario vinculados a los proveedores de identidades externos.

Para comprender las características y las opciones de los grupos de identidades, una buena opción consiste en crear un grupo de identidades en la consola de Amazon Cognito. Puede observar el efecto de las distintas configuraciones en los flujos de autenticación, el control de acceso basado en roles y atributos y el acceso de invitados. A partir de ahí, puede pasar a estudiar los capítulos posteriores de esta guía y añadir los componentes adecuados para su aplicación para poder implementar la autenticación del grupo de identidades.

**Topics**
+ [Creación de un grupo de identidades .](#identity-pools-create)
+ [Roles de IAM de usuario](#user-iam-roles)
+ [Identidades autenticadas y sin autenticar](#authenticated-and-unauthenticated-identities)
+ [Activar o desactivar el acceso de invitados](#enable-or-disable-unauthenticated-identities)
+ [Cambio del rol asociado a un tipo de identidad](#change-the-role-associated-with-an-identity-type)
+ [Editar proveedores de identidad](#enable-or-edit-authentication-providers)
+ [Eliminación de un grupo de identidades](#delete-an-identity-pool)
+ [Eliminación de una identidad de un grupo de identidades](#delete-an-identity-from-an-identity-pool)
+ [Uso de Amazon Cognito Sync con grupos de identidades](#identity-pools-sync)

## Creación de un grupo de identidades .
<a name="identity-pools-create"></a>

**Para crear un grupo de identidades nuevo en la consola**

1. Inicie sesión en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home) y seleccione **Grupos de identidades**.

1. Elija **Crear grupo de identidades**.

1. En **Configurar confianza de grupo de identidades**, elija configurar el grupo de identidades para el **acceso autenticado**, el **acceso de invitado** o ambos.

   1. Si elige **Acceso autenticado**, seleccione uno o más **tipos de identidades** que desee establecer como origen de identidades autenticadas en el grupo de identidades. Si configura un **Proveedor de desarrolladores personalizado**, no podrá modificarlo ni eliminarlo después de crear el grupo de identidades.

1. En **Configurar permisos**, elija un rol de IAM predeterminado para los usuarios autenticados o invitados del grupo de identidades.

   1. Elija **Crear un nuevo rol de IAM** si desea que Amazon Cognito cree uno nuevo para usted con permisos básicos y una relación de confianza con el grupo de identidades. Ingrese un **Nombre de rol de IAM** para identificar el nuevo rol, por ejemplo `myidentitypool_authenticatedrole`. Seleccione **Ver documento de política** para revisar los permisos que Amazon Cognito asignará al nuevo rol de IAM.

   1. Puede optar por **utilizar una función de IAM existente** si ya tiene una función Cuenta de AWS que desee utilizar. Debe configurar la política de confianza del rol de IAM para incluir `cognito-identity.amazonaws.com`. Configure la política de confianza del rol para que solo permita que Amazon Cognito asuma el rol cuando presente pruebas de que la solicitud proviene de un usuario autenticado del grupo de identidades específico. Para obtener más información, consulte [Confianza y permisos de rol](iam-roles.md#role-trust-and-permissions).

1. En **Connect Identity Providers**, introduzca los detalles de los proveedores de identidad (IdPs) que eligió en **Configurar la confianza del grupo de identidades**. Es posible que se le pida que proporcione información sobre el cliente de la OAuth aplicación, que elija un grupo de usuarios de Amazon Cognito, que elija un IDP de IAM o que introduzca un identificador personalizado para un proveedor de desarrolladores.

   1. Elija la **Configuración del rol** para cada IdP. Puede asignar a los usuarios de ese IdP el **Rol predeterminado** que configuró al configurar el **Rol autenticado** o puede **Elegir el rol con reglas**. Con un IdP del grupo de usuarios de Amazon Cognito, también puede **Elegir un rol con preferred\$1role en los tokens**. Para obtener más información acerca de la reclamación de `cognito:preferred_role`, consulte [Asignación de valores de prioridad a los grupos](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups).

      1. Si ha seleccionado **Elegir un rol con reglas**, introduzca la **Reclamación** de origen de la autenticación del usuario, el **Operador** que desea usar para comparar la reclamación, el **Valor** que hará que coincida con esta elección de rol y el **Rol** que desea asignar cuando la **Asignación de roles** coincida. Seleccione **Agregar otra** para crear una regla adicional en función de una condición diferente.

      1. Elija una **Resolución de rol**. Cuando las reclamaciones del usuario no coinciden con las reglas, puede denegar las credenciales o emitir credenciales para el **Rol autenticado**.

   1. Configure **Atributos para el control de acceso** para cada IdP. Los atributos del control de acceso asignan las reclamaciones de los usuarios a las [Etiquetas de las entidades principales](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html) que Amazon Cognito aplica a la sesión temporal. Puede crear políticas de IAM para filtrar el acceso de los usuarios en función de las etiquetas que aplique a la sesión.

      1. Para no aplicar ninguna etiqueta de entidad principal, elija **Inactivo**.

      1. Para aplicar etiquetas de entidades principales en función de las reclamaciones `sub` y `aud`, elija **Usar mapeos predeterminados**.

      1. Para crear su propio esquema personalizado de atributos para las etiquetas de la entidades principales, elija **Usar mapeos personalizados**. A continuación, ingrese una **Clave de etiqueta** que desee obtener de cada **Reclamación** que desee representar en una etiqueta.

1. En **Configurar propiedades**, ingrese un **Nombre** en **Nombre de grupo de identidades**.

1. En **Autenticación básica (clásica)**, elija si desea **Activar el flujo básico**. Con el flujo básico activo, puede omitir las funciones que ha seleccionado para usted IdPs y llamar directamente. [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) Para obtener más información, consulte [Flujo de autenticación de grupos de identidades](authentication-flow.md).

1. En **Etiquetas**, elija **Agregar etiqueta** si quiere aplicar [etiquetas](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) al grupo de identidades.

1. En **Revisar y crear**, confirme las selecciones que realizó para el nuevo grupo de identidades. Seleccione **Editar** para volver al asistente y cambiar cualquier configuración. Cuando haya acabado, seleccione **Crear grupo de identidades**.

## Roles de IAM de usuario
<a name="user-iam-roles"></a>

Un rol de IAM define los permisos para que los usuarios accedan a los AWS recursos, por ejemplo[Amazon Cognito Sync](cognito-sync.md). Los usuarios de su aplicación asumirán los roles que cree. Puede especificar otros roles para usuarios autenticados y sin autenticar. Para obtener más información acerca de los roles de IAM, consulte [Roles de IAM](iam-roles.md).

## Identidades autenticadas y sin autenticar
<a name="authenticated-and-unauthenticated-identities"></a>

Los grupos de identidades de Amazon Cognito admiten tanto las identidades autenticadas como las no autenticadas. Las identidades autenticadas pertenecen a los usuarios que se han autenticado mediante un proveedor de identidad compatible. En cuanto a las identidades sin autenticar normalmente corresponden a usuarios invitados.
+ Para configurar identidades autenticadas en un proveedor de inicio de sesión público, consulte [Proveedores de identidades de terceros de grupos de identidades](external-identity-providers.md).
+ Para configurar su propio proceso de autenticación de backend, consulte [Identidades autenticadas por el desarrollador](developer-authenticated-identities.md).

## Activar o desactivar el acceso de invitados
<a name="enable-or-disable-unauthenticated-identities"></a>

 El acceso de invitado a los grupos de identidades de Amazon Cognito (identidades no autenticadas) proporciona un identificador y AWS credenciales únicos para los usuarios que no se autentican con un proveedor de identidad. Si la aplicación permite usuarios que no inician sesión, puede activar el acceso de identidades sin autenticar. Para obtener más información, consulte [Introducción a los grupos de identidades de Amazon Cognito](getting-started-with-identity-pools.md).

**Para actualizar el acceso de invitado en un grupo de identidades**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione un grupo de identidades.

1. Elija la pestaña **Acceso de usuario**.

1. Busque el **Acceso de invitado**. En un grupo de identidades que actualmente no admite el acceso de invitado, el **Estado** es **Inactivo**.

   1. Si el **Acceso de invitado** está **Activo** y quiere desactivarlo, seleccione **Desactivar**.

   1. Si el **Acceso de invitado** está **Inactivo** y quiere activarlo, seleccione **Editar**.

      1. Elija un rol de IAM predeterminado para los usuarios invitados del grupo de identidades.

        1. Elija **Crear un nuevo rol de IAM** si desea que Amazon Cognito cree uno nuevo para usted con permisos básicos y una relación de confianza con el grupo de identidades. Ingrese un **Nombre de rol de IAM** para identificar el nuevo rol, por ejemplo `myidentitypool_authenticatedrole`. Seleccione **Ver documento de política** para revisar los permisos que Amazon Cognito asignará al nuevo rol de IAM.

        1. Puede optar por **utilizar una función de IAM existente** si ya tiene una función Cuenta de AWS que desee utilizar. Debe configurar la política de confianza del rol de IAM para incluir `cognito-identity.amazonaws.com`. Configure la política de confianza del rol para que solo permita que Amazon Cognito asuma el rol cuando presente pruebas de que la solicitud proviene de un usuario autenticado del grupo de identidades específico. Para obtener más información, consulte [Confianza y permisos de rol](iam-roles.md#role-trust-and-permissions).

        1. Seleccione **Guardar cambios**.

        1. Para activar el acceso como invitado, seleccione **Activar** en la pestaña **Acceso de usuario**.

## Cambio del rol asociado a un tipo de identidad
<a name="change-the-role-associated-with-an-identity-type"></a>

Cada identidad del grupo de identidades es autenticada o sin autenticar. Las identidades autenticadas pertenecen a usuarios que se han autenticado mediante un proveedor de inicio de sesión público (grupos de usuarios de Amazon Cognito, Login with Amazon, Sign in with Apple, Facebook, Google, SAML o cualquier proveedor de OpenID Connect) o un proveedor de desarrolladores (su propio proceso de autenticación backend). En cuanto a las identidades sin autenticar normalmente corresponden a usuarios invitados.

Cada tipo de identidad tiene un rol asignado. Este rol tiene una política adjunta que determina a qué rol puede acceder Servicios de AWS ese rol. Cuando Amazon Cognito recibe una solicitud, el servicio determina el tipo de identidad y el rol asignado a dicho tipo de identidad, y utiliza la política adjunta a ese rol para responder. Al modificar una política o asignar un rol diferente a un tipo de identidad, puede controlar a qué tipo Servicios de AWS de identidad puede acceder. Para ver o modificar las políticas asociadas a los roles en su grupo de identidades, consulte la [consola de AWS IAM](https://console.aws.amazon.com/iam/home).

**Para cambiar el rol predeterminado autenticado o no autenticado del grupo de identidades**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione un grupo de identidades.

1. Elija la pestaña **Acceso de usuario**.

1. Busque el **Acceso de invitado** o el **Acceso autenticado**. En un grupo de identidades que no esté configurado actualmente para ese tipo de acceso, el **Estado** es **Inactivo**. Seleccione **Editar**.

1. Elija un rol de IAM predeterminado para los usuarios autenticados o invitados del grupo de identidades.

   1. Elija **Crear un nuevo rol de IAM** si desea que Amazon Cognito cree uno nuevo para usted con permisos básicos y una relación de confianza con el grupo de identidades. Ingrese un **Nombre de rol de IAM** para identificar el nuevo rol, por ejemplo `myidentitypool_authenticatedrole`. Seleccione **Ver documento de política** para revisar los permisos que Amazon Cognito asignará al nuevo rol de IAM.

   1. Puede optar por **utilizar una función de IAM existente** si ya tiene una función Cuenta de AWS que desee utilizar. Debe configurar la política de confianza del rol de IAM para incluir `cognito-identity.amazonaws.com`. Configure la política de confianza del rol para que solo permita que Amazon Cognito asuma el rol cuando presente pruebas de que la solicitud proviene de un usuario autenticado del grupo de identidades específico. Para obtener más información, consulte [Confianza y permisos de rol](iam-roles.md#role-trust-and-permissions).

1. Seleccione **Guardar cambios**.

## Editar proveedores de identidad
<a name="enable-or-edit-authentication-providers"></a>

Si permite que los usuarios se autentiquen mediante proveedores de identidad de los clientes (por ejemplo, grupos de usuarios de Amazon Cognito, Login with Amazon, Sign in with Apple, Facebook o Google), puede especificar los identificadores de su aplicación en la consola de grupos de identidades de Amazon Cognito (identidades federadas). De esta forma, asociará el ID de la aplicación (proporcionado por el proveedor de inicio de sesión público) a su grupo de identidades.

También puede configurar en esta página reglas de autenticación para cada proveedor. Cada proveedor permite un máximo de 25 reglas. Las reglas se aplican en el orden que ha seguido para guardarlas para cada proveedor. Para obtener más información, consulte [Uso del control de acceso basado en roles](role-based-access-control.md).

**aviso**  
Cambiar el ID de aplicación de IdP enlazado en el grupo de identidades evita que los usuarios existentes se puedan autenticar con dicho grupo de identidades. Para obtener más información, consulte [Proveedores de identidades de terceros de grupos de identidades](external-identity-providers.md).

**Para actualizar un proveedor de identidades (IdP) de un grupo de identidades**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione un grupo de identidades.

1. Elija la pestaña **Acceso de usuario**.

1. Localice **proveedores de identidades**. Elija el proveedor de identidades que desea editar. Si quiere agregar un nuevo IdP, seleccione **Agregar proveedor de identidades**.

   1. Si elige **Agregar proveedor de identidades**, elija uno de los **tipos de identidad** que desee agregar.

1. Para cambiar el ID de la aplicación, seleccione **Editar** en la **Información del proveedor de identidades**.

1. Para cambiar el rol que Amazon Cognito solicita cuando emite credenciales a los usuarios que se han autenticado con este proveedor, elija **Editar** en la **Configuración del rol**.

   1. Puede asignar a los usuarios de ese IdP el **Rol predeterminado** que configuró al configurar el **Rol autenticado** o puede **Elegir el rol con reglas**. Con un IdP del grupo de usuarios de Amazon Cognito, también puede **Elegir un rol con preferred\$1role en los tokens**. Para obtener más información acerca de la reclamación de `cognito:preferred_role`, consulte [Asignación de valores de prioridad a los grupos](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups).

     1. Si ha seleccionado **Elegir un rol con reglas**, introduzca la **Reclamación** de origen de la autenticación del usuario, el **Operador** que desea usar para comparar la reclamación, el **Valor** que hará que coincida con esta elección de rol y el **Rol** que desea asignar cuando la **Asignación de roles** coincida. Seleccione **Agregar otra** para crear una regla adicional en función de una condición diferente.

     1. Elija una **Resolución de rol**. Cuando las reclamaciones del usuario no coinciden con las reglas, puede denegar las credenciales o emitir credenciales para el **Rol autenticado**.

1. Para cambiar las etiquetas de la entidad principal que Amazon Cognito asigna cuando emite credenciales a los usuarios que se han autenticado con este proveedor, elija **Editar** en **Atributos para el control de acceso**.

   1. Para no aplicar ninguna etiqueta de entidad principal, elija **Inactivo**.

   1. Para aplicar etiquetas de entidades principales en función de las reclamaciones `sub` y `aud`, elija **Usar mapeos predeterminados**.

   1. Para crear su propio esquema personalizado de atributos para las etiquetas de la entidades principales, elija **Usar mapeos personalizados**. A continuación, ingrese una **Clave de etiqueta** que desee obtener de cada **Reclamación** que desee representar en una etiqueta.

1. Seleccione **Guardar cambios**.

## Eliminación de un grupo de identidades
<a name="delete-an-identity-pool"></a>

No puede deshacer la eliminación de un grupo de identidades. Tras eliminar un grupo de identidades, todas las aplicaciones y los usuarios que dependen de él dejan de funcionar.

**Para eliminar un grupo de identidades**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione el botón de opción situado junto al grupo de identidades que desea eliminar.

1. Seleccione **Eliminar**.

1. Ingrese o pegue el nombre del grupo de identidades y seleccione **Eliminar**.

**aviso**  
Si selecciona botón Delete (eliminar), eliminará permanentemente el grupo de identidades y todos los datos de usuarios que dicho grupo contiene. La eliminación de un grupo de identidades hace que las aplicaciones y los demás servicios que usan el grupo dejen de funcionar.

## Eliminación de una identidad de un grupo de identidades
<a name="delete-an-identity-from-an-identity-pool"></a>

Al eliminar una identidad de un grupo de identidades, se elimina la información de identificación que Amazon Cognito ha almacenado para ese usuario federado. Cuando el usuario vuelva a solicitar las credenciales, recibirá un nuevo ID de identidad si el grupo de identidades sigue confiando en el proveedor de identidades. No podrá deshacer esta operación.

**Para eliminar una identidad**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione un grupo de identidades.

1. Elija la pestaña **Navegador de identidades**.

1. Seleccione las casillas de verificación situadas junto a las identidades que desea eliminar y elija **Eliminar**. Confirme que desea eliminar las identidades y elija **Eliminar**.

## Uso de Amazon Cognito Sync con grupos de identidades
<a name="identity-pools-sync"></a>

 Amazon Cognito Sync es una Servicio de AWS biblioteca de clientes que permite sincronizar los datos de usuario relacionados con las aplicaciones en todos los dispositivos. Amazon Cognito Sync puede sincronizar los datos de los perfiles de usuario entre los dispositivos móviles y la web sin necesidad de utilizar su propio backend. Las bibliotecas de cliente almacenan los datos localmente en la caché para que su aplicación pueda leer y escribir datos, sin importar el estado de conexión del dispositivo. Cuando el dispositivo esté en línea, podrá sincronizar los datos. Cuando el dispositivo esté en línea, podrá notificar inmediatamente a otros dispositivos que hay una actualización disponible. 

### Administración de conjuntos de datos
<a name="managing-datasets-in-the-amazon-cognito-console"></a>

Si ha implementado la funcionalidad de Amazon Cognito Sync en la aplicación, la consola de grupos de identidades de Amazon Cognito permite crear y eliminar de forma manual conjuntos de datos y registros de identidades individuales. Los cambios que efectúe en el conjunto de datos o los registros de una identidad en la consola de grupos de identidades de Amazon Cognito no se guardarán hasta que no haya seleccionado **Sincronize (Sincronizar)** en la consola. El cambio no es visible para el usuario final hasta que la identidad llama a **Sincronize (Sincronizar)**. Los datos que se sincronizando desde otros dispositivos para identidades individuales son visibles cuando se actualiza la página de conjuntos de datos de lista de una identidad determinada.

#### Creación de un conjunto de datos para una identidad
<a name="create-a-dataset-for-an-identity"></a>

Amazon Cognito Sync asocia un conjunto de datos a una identidad. Puede rellenar el conjunto de datos con información de identificación sobre el usuario que representa la identidad y, a continuación, sincronizar esa información con todos los dispositivos del usuario.

**Para agregar un conjunto de datos y los registros de un conjunto de datos a una identidad**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione un grupo de identidades.

1. Elija la pestaña **Navegador de identidades**.

1. Seleccione la identidad que desea editar.

1. En **Conjuntos de datos**, elija **Crear conjunto de datos**.

1. Ingrese un **Nombre de conjunto de datos** y seleccione **Crear conjunto de datos**.

1. Si quiere agregar registros al conjunto de datos, elija el conjunto de datos entre los detalles de identidad. En **Registros**, seleccione **Crear registro**.

1. Ingrese una **Clave** y un **Valor** para el registro. Elija **Confirmar**. Repita el procedimiento para agregar más registros.

#### Eliminación de un conjunto de datos asociado a una identidad
<a name="delete-a-dataset-associated-with-an-identity"></a>

**Para eliminar un conjunto de datos y sus registros de una identidad**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione un grupo de identidades.

1. Elija la pestaña **Navegador de identidades**.

1. Seleccione la identidad que contiene el conjunto de datos que desea eliminar.

1. En **Conjuntos de datos**, elija el botón de opción situado junto al conjunto de datos que desea eliminar.

1. Seleccione **Eliminar**. Revise la elección y vuelva a seleccionar **Eliminar**.

### Publicación en masa de datos
<a name="bulk-publish-data"></a>

 La publicación en masa se puede utilizar para exportar datos que ya se encuentren en un almacén de Amazon Cognito Sync a una transmisión de Amazon Kinesis. Para obtener instrucciones sobre cómo publicar en masa todos los flujos, consulte [Implementación de flujos de Amazon Cognito Sync](cognito-streams.md). 

### Activar sincronización mediante inserción
<a name="enable-push-synchronization"></a>

 Amazon Cognito realiza seguimiento de forma automática de la asociación entre la identidad y los dispositivos. El uso de la característica de sincronización por inserción puede asegurar que todas las instancias de una determinada identidad reciban una notificación cuando cambien los datos de identidad. La sincronización mediante inserción hace que, cuando el conjunto de datos cambia para una identidad, todos los dispositivos asociados con esa identidad recibirán una notificación de inserción silenciosa que informa del cambio.

 Puede activar la sincronización mediante inserción en la consola de Amazon Cognito. 

**Para activar sincronización mediante inserción**

1. Elija **Grupos de identidades** en la [consola de Amazon Cognito](https://console.aws.amazon.com/cognito/home). Seleccione un grupo de identidades.

1. Elija la pestaña **Propiedades del grupo de identidades**.

1. En **Sincronización mediante inserción**, seleccione **Editar**

1. Seleccione **Activar la sincronización mediante inserción con el grupo de identidades**.

1. Elija una de las **aplicaciones de la plataforma** de Amazon Simple Notification Service (Amazon SNS) que ha creado en la Región de AWS actual. Amazon Cognito publica notificaciones push en la aplicación de la plataforma. Seleccione **Crear aplicación de plataforma** para ir a la consola de Amazon SNS y crear una nueva.

1. Para publicar en la aplicación de plataforma, Amazon Cognito asume un rol de IAM en la  Cuenta de AWS. Elija **Crear un nuevo rol de IAM** si desea que Amazon Cognito cree uno nuevo para usted con permisos básicos y una relación de confianza con el grupo de identidades. Ingrese un **Nombre de rol de IAM** para identificar el nuevo rol, por ejemplo `myidentitypool_authenticatedrole`. Seleccione **Ver documento de política** para revisar los permisos que Amazon Cognito asignará al nuevo rol de IAM.

1. Puede optar por **utilizar una función de IAM existente** si ya tiene una función Cuenta de AWS que desee utilizar. Debe configurar la política de confianza del rol de IAM para incluir `cognito-identity.amazonaws.com`. Configure la política de confianza del rol para que solo permita que Amazon Cognito asuma el rol cuando presente pruebas de que la solicitud proviene de un usuario autenticado del grupo de identidades específico. Para obtener más información, consulte [Confianza y permisos de rol](iam-roles.md#role-trust-and-permissions).

1. Seleccione **Guardar cambios**.

### Configuración de Amazon Cognito Streams
<a name="set-up-cognito-streams"></a>

 Amazon Cognito Streams ofrece a los desarrolladores control e información de los datos almacenados en Amazon Cognito Sync. Ahora, los desarrolladores pueden configurar un flujo de Kinesis para recibir eventos como datos. Amazon Cognito puede enviar cada cambio en el conjunto de datos a un flujo de Kinesis de su propiedad en tiempo real. Para obtener instrucciones acerca de cómo configurar Amazon Cognito Streams en la consola de Amazon Cognito, consulte [Implementación de flujos de Amazon Cognito Sync](cognito-streams.md). 

### Configuración de Amazon Cognito Events
<a name="set-up-cognito-events"></a>

 Amazon Cognito Events le permite ejecutar una AWS Lambda función en respuesta a eventos importantes en Amazon Cognito Sync. Amazon Cognito Sync lanza el evento desencadenador de sincronización cuando se sincroniza un conjunto de datos. Puede utilizar el evento disparador de la sincronización para actuar cuando un usuario actualiza los datos. Para obtener instrucciones sobre cómo configurar Amazon Cognito Events desde la consola, consulte [Personalización de los flujos de trabajo con Amazon Cognito Events](cognito-events.md). 

 Para obtener más información AWS Lambda, consulte. [AWS Lambda](https://aws.amazon.com/lambda/) 