

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Solución de problemas: AWS CodeStar notificaciones, AWS CodeConnections identidad y acceso
<a name="security_iam_troubleshoot"></a>

Utilice la siguiente información para diagnosticar y solucionar los problemas comunes que puedan surgir cuando trabaje con notificaciones e IAM.

**Topics**
+ [Soy administrador y quiero permitir que otros obtengan acceso a las notificaciones](#security_iam_troubleshoot-admin-delegate)
+ [Creé un tema de Amazon SNS y lo agregué como destino de regla de notificación, pero no recibo emails sobre eventos](#security_iam_troubleshoot-sns)
+ [Quiero permitir que personas ajenas a mi AWS cuenta accedan a mis AWS CodeStar notificaciones y AWS CodeConnections recursos](#security_iam_troubleshoot-cross-account-access)

## Soy administrador y quiero permitir que otros obtengan acceso a las notificaciones
<a name="security_iam_troubleshoot-admin-delegate"></a>

Para permitir que otras personas accedan a AWS CodeStar las notificaciones AWS CodeConnections, debes conceder permiso a las personas o aplicaciones que necesiten acceder. Si usa AWS IAM Identity Center para administrar las personas y las aplicaciones, debe asignar conjuntos de permisos a los usuarios o grupos para definir su nivel de acceso. Los conjuntos de permisos crean políticas de IAM y las asignan a los roles de IAM asociados a la persona o aplicación de forma automática. Para obtener más información, consulte la sección [Conjuntos de permisos](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) en la *Guía del usuario de AWS IAM Identity Center *.

Si no utiliza IAM Identity Center, debe crear entidades de IAM (usuarios o roles) para las personas o aplicaciones que necesitan acceso. A continuación, debes adjuntar a la entidad una política que les conceda los permisos correctos en AWS CodeStar Notificaciones y AWS CodeConnections. Una vez concedidos los permisos, proporcione las credenciales al usuario o al desarrollador de la aplicación. Utilizarán esas credenciales para acceder a AWS. Para obtener más información sobre la creación de usuarios, grupos, políticas y permisos de IAM, consulte [Identidades de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) y [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.

Para obtener información específica sobre AWS CodeStar las notificaciones, consulte[Permisos y ejemplos de AWS CodeStar notificaciones](security_iam_id-based-policy-examples-notifications.md).

## Creé un tema de Amazon SNS y lo agregué como destino de regla de notificación, pero no recibo emails sobre eventos
<a name="security_iam_troubleshoot-sns"></a>

Para recibir notificaciones sobre eventos, debe tener un tema de Amazon SNS válido suscrito como destino para la regla de notificación y su dirección de email debe estar suscrita al tema de Amazon SNS. Para solucionar problemas con el tema de Amazon SNS, verifique lo siguiente:
+ Asegúrese de que el tema de Amazon SNS esté en la misma AWS región que la regla de notificación.
+ Asegúrese de que su alias de correo electrónico está suscrito al tema correcto y de que ha confirmado la suscripción. Para obtener más información, consulte [Suscripción de un punto de enlace a un tema de Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html).
+ Compruebe que la política temática se haya modificado para permitir que AWS CodeStar Notifications envíe notificaciones a ese tema. La política de temas debe incluir una instrucción similar a la siguiente:

  ```
  {
      "Sid": "AWSCodeStarNotifications_publish",
      "Effect": "Allow",
      "Principal": {
          "Service": [
              "codestar-notifications.amazonaws.com"
          ]
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopicName",
      "Condition": {
          "StringEquals": {
              "aws:SourceAccount": "123456789012"
          }
      }
  }
  ```

  Para obtener más información, consulte [Configuración](setting-up.md).

## Quiero permitir que personas ajenas a mi AWS cuenta accedan a mis AWS CodeStar notificaciones y AWS CodeConnections recursos
<a name="security_iam_troubleshoot-cross-account-access"></a>

Se puede crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Se puede especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puedes usar esas políticas para permitir que las personas accedan a tus recursos.

Para obtener más información, consulte lo siguiente:
+ Para saber si AWS CodeStar Notifications y AWS CodeConnections admite estas funciones, consulte. [Cómo funcionan las características de la consola de herramientas para desarrolladores con IAM](security_iam_service-with-iam.md)
+ Para obtener información sobre cómo proporcionar acceso a los recursos de su Cuentas de AWS propiedad, consulte [Proporcionar acceso a un usuario de IAM en otro de su propiedad Cuenta de AWS en](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) la Guía del *usuario de IAM*.
+ Para obtener información sobre cómo proporcionar acceso a tus recursos a terceros Cuentas de AWS, consulta Cómo [proporcionar acceso a recursos que Cuentas de AWS son propiedad de terceros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) en la Guía del usuario de *IAM*.
+ Para obtener información sobre cómo proporcionar acceso mediante una federación de identidades, consulte [Proporcionar acceso a usuarios autenticados externamente (identidad federada)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) en la *Guía del usuario de IAM*.
+ Para conocer sobre la diferencia entre las políticas basadas en roles y en recursos para el acceso entre cuentas, consulte [Acceso a recursos entre cuentas en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) en la *Guía del usuario de IAM*.