

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paso 2: Añadir los permisos de IAM necesarios a su cuenta en Detective
<a name="iam-permissions"></a>

En este tema se explican los detalles de la política de permisos AWS Identity and Access Management (de IAM) que debe añadir a su identidad de IAM.

Para habilitar la integración de Detective con Security Lake, debe adjuntar la siguiente política de permisos AWS Identity and Access Management (IAM) a su identidad de IAM. 

Asocie las siguientes políticas insertadas al rol. Sustituya `athena-results-bucket` por el nombre de su bucket de Amazon S3 si quiere utilizar su propio bucket de Amazon S3 para almacenar los resultados de consultas de Athena. Si desea que Detective genere automáticamente un bucket de Amazon S3 para almacenar el resultado de la consulta de Athena, elimine todos los `S3ObjectPermissions` de la política de IAM.

Si no dispone de los permisos necesarios para adjuntar esta política a su identidad de IAM, póngase en contacto con su administrador. AWS Si tiene los permisos necesarios pero se produce un problema, consulte [Solucionar problemas con los mensajes de error de acceso denegado](https://docs.aws.amazon.com//IAM/latest/UserGuide/troubleshoot_access-denied.html) en la Guía del usuario de IAM. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "S3ObjectPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::{{amzn-s3-demo-bucket}}",
                "arn:aws:s3:::{{amzn-s3-demo-bucket}}/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "glue:GetDatabases",
                "glue:GetPartitions",
                "glue:GetTable",
                "glue:GetTables"
            ],
            "Resource": [
                "arn:aws:glue:*:{{123456789012}}:database/amazon_security_lake*",
                "arn:aws:glue:*:{{123456789012}}:table/amazon_security_lake*/amazon_security_lake*",
                "arn:aws:glue:*:{{123456789012}}:catalog"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "athena:BatchGetQueryExecution",
                "athena:GetQueryExecution",
                "athena:GetQueryResults",
                "athena:GetQueryRuntimeStatistics",
                "athena:GetWorkGroup",
                "athena:ListQueryExecutions",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "lakeformation:GetDataAccess",
                "ram:ListResources"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath"
            ],
            "Resource": [
                "arn:aws:ssm:*:{{123456789012}}:parameter/Detective/SLI"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:GetTemplateSummary",
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "organizations:ListDelegatedAdministrators"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "organizations:ServicePrincipal": [
                        "securitylake.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------