

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración
<a name="setting-up"></a>

Si tienes una política gestionada para AWS CodeBuild AWS CodeCommit AWS CodeDeploy, o AWS CodePipeline aplicada a tu usuario o función de IAM, tienes los permisos necesarios para trabajar con las notificaciones dentro de las limitaciones de las funciones y permisos que proporciona la política. Por ejemplo, los usuarios que tienen aplicadas las políticas `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess`, o `AWSCodePipeline_FullAccess` administradas tienen acceso administrativo completo a las notificaciones. 

Para obtener más información, incluidos ejemplos de políticas, consulte [Políticas basadas en identidades](security-iam.md#security_iam_access-manage-id-based-policies).

Si tiene una de estas políticas aplicada a su usuario o rol de IAM y tiene un proyecto integrado CodeBuild, un repositorio CodeCommit, una aplicación de implementación o una canalización CodeDeploy, ya está listo para crear su primera regla de notificación. CodePipeline Siga en [Introducción a las notificaciones](getting-started.md). Si no las tiene, consulte los siguientes temas:
+ CodeBuild: [Cómo empezar con CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [Empezar con CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy: [Tutoriales](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [Empezar con CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 Si desea administrar usted mismo los permisos administrativos para las notificaciones de usuarios, grupos o roles de IAM, siga los procedimientos de este tema que le permitirán configurar los permisos y los recursos necesarios para utilizar el servicio. 

Si desea utilizar temas de Amazon SNS que se hayan creado anteriormente para notificaciones en lugar de crear temas específicos para ellas, debe configurar un tema de Amazon SNS para utilizarlo como destino de una regla de notificación. Para ello, debe aplicar una política que permita publicar eventos en ese tema.

**nota**  
Para realizar los siguientes procedimientos, debe haber iniciado sesión con una cuenta que tenga permisos administrativos. Para obtener más información, consulte [Creación del primer grupo y usuario administrador de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).

**Topics**
+ [Creación y aplicación de una política para el acceso administrativo a notificaciones](#set-up-permissions)
+ [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md)
+ [Suscripción de usuarios a temas de Amazon SNS que son destinos](subscribe-users-sns.md)

## Creación y aplicación de una política para el acceso administrativo a notificaciones
<a name="set-up-permissions"></a>

Puede administrar las notificaciones iniciando sesión con un usuario de IAM o utilizando un rol que tenga permisos para acceder al servicio y a los servicios (AWS CodeBuild AWS CodeCommit, AWS CodeDeploy, o AWS CodePipeline) para los que desea crear notificaciones. También puede crear sus propias políticas y aplicarlas a usuarios o grupos. 

En el siguiente procedimiento, se muestra cómo configurar un grupo de IAM con permisos para administrar notificaciones y agregar usuarios de IAM. Si no desea configurar un grupo, puede aplicar esta política directamente a los usuarios de IAM o a un rol de IAM que los usuarios puedan asumir. También puede utilizar las políticas gestionadas para CodeBuild, CodeCommit, o CodeDeploy CodePipeline, que incluyen el acceso adecuado a las funciones de notificación según el alcance de la política. 

En la siguiente política, introduzca un nombre (por ejemplo, `AWSCodeStarNotificationsFullAccess`) y una descripción opcional para esta política. La descripción le ayuda a recordar el propósito de la política (por ejemplo, **This policy provides full access to AWS CodeStar Notifications.**)

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.