

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ¿Qué son las conexiones?


Puede utilizar la función de *conexiones* de la consola de Developer Tools para conectar AWS recursos, por ejemplo, AWS CodePipeline a repositorios de código externos. Esta función tiene su propia API, la [AWS CodeConnectionsAPI de referencia](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Cada conexión es un recurso que puedes dar a AWS los servicios para que se conecten a un repositorio de terceros, como Bitbucket. Por ejemplo, puedes añadir la conexión para CodePipeline que active tu canalización cuando se realice un cambio de código en tu repositorio de código de terceros. Cada conexión recibe un nombre y se asocia a un nombre de recurso de Amazon (ARN) único que se utiliza para hacer referencia a la conexión. 

**importante**  
Se ha cambiado el nombre del servicio AWS CodeStar Connections. Se seguirán admitiendo los recursos creados con el espacio de nombres anterior codestar-connections.

## ¿Qué puedo hacer con las conexiones?


Puede utilizar las conexiones para integrar los recursos de proveedores de terceros a sus recursos de AWS en herramientas para desarrolladores, incluso:
+ Conéctate a un proveedor externo, como Bitbucket, y utiliza la conexión de terceros como fuente de integración con tus AWS recursos, por ejemplo. CodePipeline
+ Gestiona de manera uniforme el acceso a tu conexión a todos tus recursos y CodeBuild crea proyectos, CodeDeploy aplicaciones y canalizaciones CodePipeline para tu proveedor externo.
+ Usa un ARN de conexión en tus plantillas de pila para CodeBuild crear proyectos, CodeDeploy aplicaciones y canalizaciones CodePipeline, sin necesidad de hacer referencia a los secretos o parámetros almacenados.

# ¿Para qué proveedores de terceros puedo crear conexiones?


Connections puede asociar sus AWS recursos a los siguientes repositorios de terceros:
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Nube empresarial
**nota**  
Actualmente, no se admiten los dominios personalizados para GitHub Enterprise Cloud.
+ GitHub Servidor empresarial
+ GitLab.com
**importante**  
El soporte de conexiones GitLab incluye la versión 15.x y versiones posteriores.
+ GitLab instalación autogestionada (para Enterprise Edition o Community Edition)

Para obtener información general acerca del flujo de trabajo de las conexiones, consulte [Flujo de trabajo para crear o actualizar conexiones](welcome-connections-workflow.md).

Los pasos para crear conexiones para un tipo de proveedor de nube, por ejemplo GitHub, son diferentes de los pasos para un tipo de proveedor instalado, como GitHub Enterprise Server. Para conocer los pasos de alto nivel necesarios para crear una conexión por tipo de proveedor, consulte [Trabajar con conexiones](connections.md).

**nota**  
Para usar conexiones en Europa (Milán) Región de AWS, debe:   
Instalar una aplicación específica de la región
Habilitar la región
Esta aplicación específica de la región está disponible en la región Europa (Milán). Se publica en el sitio del proveedor externo y es independiente de la aplicación existente que admite conexiones para otras regiones. Al instalar esta aplicación, autoriza a los proveedores externos a compartir sus datos con el servicio únicamente para esta región, y puede revocar los permisos en cualquier momento desinstalando la aplicación.  
El servicio no procesará ni almacenará sus datos a menos que habilite la región. Al habilitar esta región, otorga a nuestro servicio permisos para procesar y almacenar sus datos.  
Aunque la región no esté habilitada, los proveedores externos pueden compartir sus datos con nuestro servicio si la aplicación específica de la región permanece instalada, así que asegúrese de desinstalar la aplicación una vez que deshabilite la región. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

## ¿Qué se Servicios de AWS integra con las conexiones?


Puede utilizar las conexiones para integrar su repositorio de terceros con otros Servicios de AWS. Para ver las integraciones de servicios para las conexiones, consulte [Integraciones de productos y servicios con AWS CodeConnections](integrations-connections.md).

# ¿Cómo funcionan las conexiones?


Para poder crear una conexión, primero debe instalar la aplicación de autenticación de AWS en su cuenta de terceros o conceder acceso a ella. Una vez que la conexión se instaló, se puede actualizar para utilizar la instalación. Cuando crea una conexión, concede acceso al recurso de AWS de su cuenta de terceros. Esto permite que la conexión acceda al contenido, como los repositorios de fuentes, en la cuenta de terceros, en nombre de tus AWS recursos. A continuación, puedes compartir esa conexión con otras Servicios de AWS para proporcionar OAuth conexiones seguras entre los recursos. 

Las conexiones basadas en la nube se configuran de la siguiente manera y se indican las diferencias entre las cuentas de usuario y las organizaciones.
+ **Cuentas de usuario:** cada cuenta de usuario de terceros basada en la nube tiene una aplicación de conexión instalada. Se pueden asociar varias conexiones a la instalación de la aplicación.
+ **Organizaciones:** cada organización de terceros basada en la nube tiene una aplicación de conexión instalada. En el caso de las conexiones en las organizaciones, la asignación de conexiones a cada cuenta de la organización es de 1:1. No se pueden asociar varias conexiones a la instalación de la aplicación. Para obtener más información sobre cómo las organizaciones trabajan con las conexiones, consulte[Cómo AWS CodeConnections funcionan las conexiones con las organizaciones](welcome-connections-how-it-works-github-organizations.md). 

El siguiente diagrama muestra cómo funcionan las conexiones basadas en la nube con las cuentas de usuario o las organizaciones.

![\[Diagrama que muestra la relación entre las instalaciones de aplicaciones y las conexiones de los proveedores basados en la nube.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-flow.png)


Las conexiones son propiedad de Cuenta de AWS quien las crea. Las conexiones se identifican mediante un ARN que contiene un ID de conexión. El ID de conexión es un UUID (identificador único universal) que no se puede cambiar ni remapear. Cuando se elimina y se restablece una conexión, se obtiene un ID de conexión nuevo y, por lo tanto, un ARN de conexión nuevo. Esto significa que las conexiones nunca ARNs se reutilizan.

Una conexión recién creada se encuentra en estado `Pending`. Se requiere un proceso de enlace (OAuth flujo) de terceros para completar la configuración de la conexión y para que pase de un `Available` estado `Pending` a otro. Una vez completado este proceso, la conexión se utiliza `Available` y se puede utilizar con AWS servicios como CodePipeline, por ejemplo.

Si desea crear una conexión a un tipo de proveedor instalado (local), como GitHub Enterprise Server o GitLab autogestionado, utilice un recurso de host con su conexión.

Las conexiones locales se configuran de la siguiente manera, y se indican las diferencias entre las cuentas de usuario y las organizaciones.
+ **Cuentas de usuario:** cada cuenta de usuario local de terceros tiene instalada una aplicación de conexión. Se pueden asociar varias conexiones de un proveedor local a un host.
+ **Organizaciones:** cada organización externa local tiene una aplicación de conexión instalada. Para las conexiones locales en organizaciones, como Organizations GitHub for GitHub Enterprise Server, debe crear un nuevo host para cada conexión de la organización y asegurarse de introducir la misma información en los campos de red (VPC, subred IDs y grupo IDs de seguridad) del host. Para obtener más información sobre cómo las organizaciones trabajan con las conexiones, consulte. [Cómo AWS CodeConnections funcionan las conexiones con las organizaciones](welcome-connections-how-it-works-github-organizations.md) 
+ **Todas:** para cada conexión local, cada VPC solo se puede asociar a un host a la vez.

En todos los casos, tendrás que proporcionar la URL de tu servidor local. Además, si el servidor está dentro de una VPC privada (es decir, no se puede acceder a ella a través de Internet), tendrá que proporcionar la información de la VPC junto con la información del certificado TLS opcional. Estas configuraciones permiten CodeConnections comunicarse con la instancia y todas las conexiones creadas para este host las comparten. Por ejemplo, para una sola instancia de GitHub Enterprise Server, crearía una sola aplicación representada por un host. A continuación, para configurar la cuenta de usuario, puede crear varias conexiones para ese host, que se correspondan con la instalación de la aplicación, como se muestra en el siguiente diagrama. De lo contrario, en el caso de una organización, debes crear una única instalación y conexión de la aplicación para ese host.

En el siguiente diagrama, se muestra cómo funcionan las conexiones locales con las cuentas de usuario o las organizaciones.

![\[Diagrama que muestra la relación entre las instalaciones de aplicaciones y las conexiones de los proveedores locales.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-flow-host.png)


Un alojamiento recién creado se encuentra en un estado `Pending`. Se requiere un proceso de registro de terceros para completar la configuración del alojamiento y para que el estado del alojamiento pase de `Pending` a `Available`. Una vez que se completa este paso, un alojamiento está `Available` y se puede utilizar para conexiones con tipos de proveedores instalados.

Para obtener información general acerca del flujo de trabajo de las conexiones, consulte [Flujo de trabajo para crear o actualizar conexiones](welcome-connections-workflow.md). Para obtener información general sobre el flujo de trabajo de creación de hosts para proveedores instalados, consulte [Flujo de trabajo para crear o actualizar un host](welcome-hosts-workflow.md). Para conocer los pasos de alto nivel necesarios para crear una conexión por tipo de proveedor, consulte [Trabajar con conexiones](connections.md).

# Cómo AWS CodeConnections funcionan las conexiones con las organizaciones


En el caso de las organizaciones con un proveedor, como GitHub Organizations, no puedes instalar una GitHub aplicación en varias GitHub organizaciones. Una conexión tiene un mapeo individual con una organización mediante el uso de la aplicación Github Connector. La aplicación de conexión debe ser independiente para cada organización de GitHub Enterprise Server y debe tener una conexión asociada. GitHub 

Por ejemplo, para trabajar con varias organizaciones en el mismo GitHub servidor, debe crear conexiones independientes para cada organización e instalar GitHub aplicaciones independientes para estas organizaciones. Sin embargo, la cuenta de destino en Github puede ser la misma.

# Flujo de trabajo para crear o actualizar conexiones


Al crear una conexión, también se crea o se utiliza una instalación de aplicación de conector existente para el protocolo de autenticación con un proveedor externo.

Las conexiones pueden tener los siguientes estados:
+ `Pending`: una conexión `pending` es aquella que debe completarse (pasar a `available`) antes de utilizarse.
+ `Available`: puede utilizar o pasar una conexión `available` a otros recursos y usuarios de su cuenta.
+ `Error`: una conexión que tiene un estado `error` se vuelve a intentar de forma automática. No se puede utilizar hasta que esté `available`. 

**Flujo de trabajo: la creación o la actualización de una conexión con la CLI, el SDK o AWS CloudFormation**

Usas la [CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html)API para crear una conexión mediante AWS Command Line Interface (AWS CLI), el SDK o. CloudFormation Una vez creada, la conexión se encuentra en estado `pending`. El proceso se completa mediante la opción de la consola **Set up pending connection** (Configurar conexión pendiente). La consola solicita que se cree una instalación o que se utilice una instalación existente para la conexión. Luego, se utiliza la consola para completar el protocolo de enlace y cambiar el estado de la conexión a `available` con la opción **Complete connection** (Completar conexión) de la consola.

**Flujo de trabajo: creación o actualización de una conexión con la consola**

Si va a crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, primero debe crear un host. Si se conecta a un tipo de proveedor de la nube, como Bitbucket, debe omitir la creación del alojamiento y continuar creando una conexión.

Para crear o actualizar una conexión mediante la consola, utilice la página de acciones de CodePipeline edición de la consola para elegir su proveedor externo. La consola solicita que se cree una instalación o se utilice una instalación existente para la conexión y que luego, se utilice la consola para crear la conexión. La consola completa el protocolo de enlace y el estado de la conexión pasa de `pending` a `available` de forma automática.



![\[Diagrama que muestra el flujo de trabajo de la creación de una conexión con un proveedor de terceros.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/Connections-flowchart.png)


# Flujo de trabajo para crear o actualizar un host


Al crear una conexión para un proveedor instalado (local), se utiliza un recurso de host.

**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

Los hosts pueden tener los siguientes estados:
+ `Pending`: un host `pending` es un host que se ha creado y se debe configurar (moverse a `available`) para poderse utilizar.
+ `Available`: puede usar o transferir un host `available` a su conexión.

**Flujo de trabajo: la creación o actualización de un host con la CLI, el SDK o AWS CloudFormation**

Utiliza la [CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html)API para crear un host mediante AWS Command Line Interface (AWS CLI), el SDK o. CloudFormation Una vez creada, el host se encuentra en estado `pending`. El proceso se completa mediante la opción **Configurar** de la consola.

**Flujo de trabajo: creación o actualización de un host con la consola**

Si va a crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server o GitLab autogestionado, debe crear un host o utilizar uno existente. Si se conecta a un tipo de proveedor de la nube, como Bitbucket, debe omitir la creación del alojamiento y continuar creando una conexión.

Utilice la consola para configurar el host y cambiar su estado de `pending` a `available`.

![\[Diagrama que muestra el flujo de trabajo de la creación de una conexión con un proveedor de terceros.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# Recursos globales en AWS CodeConnections


Las conexiones son recursos globales, lo que significa que el recurso se replica en todas las regiones de Regiones de AWS.

Si bien el formato de ARN de conexión refleja el nombre de la región donde se creó, el recurso no se limita a ninguna región. La región donde se creó el recurso de conexión es la región donde se controlan las actualizaciones de los datos de los recursos de conexión. Entre los ejemplos de operaciones de la API que controlan las actualizaciones de los datos de los recursos de conexión se incluyen la creación de una conexión, la actualización de una instalación, la eliminación de una conexión o el etiquetado de una conexión.

Los recursos de alojamiento para conexiones no son recursos que están disponibles en todo el mundo. Los recursos de alojamiento solo se utilizan en la región donde se crearon.
+ Solo tiene que crear una conexión una vez y, después, puede utilizarla en cualquier Región de AWS.
+ Si la región en la APIs que se creó la conexión tiene problemas, esto afectará a los datos de los recursos de conexión de control, pero podrá seguir utilizando la conexión correctamente en todas las demás regiones.
+ Cuando enumera los recursos de conexión en la consola o la CLI, la lista muestra todos los recursos de conexión asociados a su cuenta en todas las regiones.
+ Cuando enumera los recursos de alojamiento en la consola o la CLI, la lista muestra los recursos de alojamiento asociados a su cuenta solo en la región seleccionada.
+ Cuando una conexión con un recurso de alojamiento asociado se muestra o se visualiza con la CLI, la salida devuelve el ARN del alojamiento independientemente de la región de la CLI configurada.

## ¿Cómo comienzo a utilizar las conexiones?


Para empezar, aquí hay algunos temas útiles para revisar:
+ **Obtenga información** acerca de los [conceptos](concepts-connections.md) de las conexiones.
+ **Configure** los [recursos que necesita](setting-up-connections.md) para comenzar a trabajar con las conexiones.
+ **Comience** con sus [primeras conexiones](getting-started-connections.md) y conéctelas a un recurso.

# Conceptos de conexiones


La configuración y el uso de la característica de conexiones resultan más sencillos si comprende los conceptos y los términos. A continuación, se muestran algunos conceptos que debe conocer cuando utiliza conexiones en la consola de herramientas para desarrolladores:

instalación  
Una instancia de la AWS aplicación en una cuenta de terceros. La instalación de la aplicación AWS CodeStar Connector permite acceder AWS a los recursos de la cuenta de terceros. Una instalación solo se puede editar en el sitio web del proveedor de terceros.

conexión  
 AWS Recurso que se utiliza para conectar repositorios de fuentes de terceros a otros AWS servicios.

repositorio de terceros  
Se trata de un repositorio proporcionado por un servicio o una empresa que no forma parte de AWS. Por ejemplo, un repositorio de Bitbucket es un repositorio de terceros.

tipo de proveedor  
Se trata de un servicio o una empresa que proporciona el repositorio de origen de terceros al que desea conectarse. Conectas tus AWS recursos a *tipos de proveedores* externos. Un tipo de proveedor donde el repositorio de origen está instalado en la red y la infraestructura es un tipo de proveedor instalado. Por ejemplo, GitHub Enterprise Server es un tipo de proveedor instalado.

host  
Se trata de un recurso que representa la infraestructura en la que está instalado un proveedor de terceros. Las conexiones utilizan el host para representar el servidor en el que está instalado el proveedor externo, como GitHub Enterprise Server. Crea un alojamiento para todas las conexiones a ese tipo de proveedor.  
Cuando utiliza la consola para crear una conexión a GitHub Enterprise Server, la consola crea un recurso de host para usted como parte del proceso.

# AWS CodeConnections proveedores y versiones compatibles
AWS CodeConnections proveedores y versiones compatibles

En este capítulo se proporciona información sobre los proveedores y las versiones AWS CodeConnections compatibles.

**Topics**
+ [

## Tipo de proveedor compatible con Azure DevOps
](#w2aab5c25c22b9)
+ [

## Tipo de proveedor compatible con Bitbucket
](#supported-versions-connections-bitbucket)
+ [

## Tipo de proveedor compatible con Enterprise Cloud GitHub GitHub
](#supported-versions-connections-github)
+ [

## Tipos y versiones de proveedor compatibles para GitHub Enterprise Server
](#supported-versions-connections-ghes)
+ [

## Tipo de proveedor compatible para .com GitLab
](#supported-versions-connections-gitlab)
+ [

## Tipo de proveedor compatible para GitLab la autogestión
](#supported-versions-connections-gitlab-managed)

## Tipo de proveedor compatible con Azure DevOps


Puede usar la aplicación de conexiones con Azure DevOps. 

No se admiten los tipos de proveedores instalados (alojados), como Azure Cloud Hosting. 

## Tipo de proveedor compatible con Bitbucket


Puedes usar la aplicación de conexiones con Atlassian Bitbucket Cloud. 

Los tipos de proveedores de Bitbucket instalados, como Bitbucket Server, no son compatibles. 

## Tipo de proveedor compatible con Enterprise Cloud GitHub GitHub


Puede usar la aplicación de conexiones con GitHub GitHub Enterprise Cloud.

## Tipos y versiones de proveedor compatibles para GitHub Enterprise Server


Puede usar la aplicación de conexiones con las versiones compatibles de GitHub Enterprise Server. Para obtener una lista de las versiones compatibles, consulte [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/).

**importante**  
AWS CodeConnections no admite las versiones obsoletas de GitHub Enterprise Server. Por ejemplo, AWS CodeConnections no es compatible con la versión 2.22.0 de GitHub Enterprise Server debido a un problema conocido en la versión. Para conectarse, actualice a la versión 2.22.1 o a la última versión disponible.

## Tipo de proveedor compatible para .com GitLab


Puedes usar conexiones con GitLab .com. Para obtener más información, consulte [Cree una conexión a GitLab](connections-create-gitlab.md).

**importante**  
El soporte de conexiones GitLab incluye la versión 15.x y posteriores.

## Tipo de proveedor compatible para GitLab la autogestión


Puede usar conexiones con una instalación GitLab autogestionada (para Enterprise Edition o Community Edition). Para obtener más información, consulte [Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md).

# Integraciones de productos y servicios con AWS CodeConnections
Integraciones de productos y servicios con AWS CodeConnections

AWS CodeConnections está integrado con una serie de AWS servicios y productos y servicios de socios. La información de las siguientes secciones puede ayudarle a configurar conexiones para la integración con los productos y servicios que utilice.

Los recursos relacionados siguientes pueden serle de ayuda cuando trabaje con este servicio.

**Topics**
+ [

## CodeGuru Revisor de Amazon
](#integrations-connections-codeguru)
+ [

## Amazon Q Developer
](#integrations-connections-codewhisperer)
+ [

## Amazon SageMaker
](#integrations-connections-sagemaker)
+ [

## AWS App Runner
](#integrations-connections-apprunner)
+ [

## AWS CloudFormation
](#integrations-connections-cloudformation)
+ [

## AWS CodeBuild
](#integrations-connections-codebuild)
+ [

## AWS CodePipeline
](#integrations-connections-codepipeline)
+ [

## Service Catalog
](#integrations-connections-servicecatalog)
+ [

## AWS Proton
](#integrations-connections-proton)

## CodeGuru Revisor de Amazon


[CodeGuru Reviewer](https://aws.amazon.com/codeguru/) es un servicio para monitorear el código de su repositorio. Puede utilizar las conexiones para asociar el repositorio de terceros que tiene el código que desea revisar. Para ver un tutorial en el que aprenderá a configurar CodeGuru Reviewer para que supervise el código fuente de un GitHub repositorio y pueda crear recomendaciones que mejoren el código, consulte [Tutorial: monitorizar el código fuente de un GitHub repositorio](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html) en la *Guía del usuario de Amazon CodeGuru Reviewer*.

## Amazon Q Developer


Amazon Q Developer es un asistente conversacional generativo basado en inteligencia artificial que puede ayudarlo a comprender, crear, ampliar y operar aplicaciones. AWS Para obtener más información, consulte [What is Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html) en la *Guía del usuario de Amazon Q Developer*. 

## Amazon SageMaker


[Amazon SageMaker](https://aws.amazon.com/sagemaker/) es un servicio para crear, entrenar e implementar modelos de lenguaje de aprendizaje automático. Para ver un tutorial en el que puedes configurar una conexión a tu GitHub repositorio, consulta el [tutorial SageMaker MLOps del proyecto sobre el uso de repositorios de Git de terceros](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html) en la Guía para * SageMaker desarrolladores de Amazon*.

## AWS App Runner


[AWS App Runner](https://aws.amazon.com/apprunner/) es un servicio que proporciona una forma rápida, sencilla y rentable de implementar desde el código fuente o una imagen de contenedor directamente hacia una aplicación web escalable y segura en la Nube de AWS. Puede implementar el código de la aplicación desde su repositorio con una canalización de integración y entrega automática de App Runner. Puedes usar las conexiones para implementar tu código fuente en un servicio de App Runner desde un repositorio privado GitHub . Para obtener más información, consulte [Source code repository providers](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html) (Proveedores de repositorios de código fuente) en la *Guía para desarrolladores de AWS App Runner *.

## AWS CloudFormation


[AWS CloudFormation](https://aws.amazon.com/cloudformation/)es un servicio que te ayuda a modelar y configurar tus AWS recursos para que puedas dedicar menos tiempo a gestionarlos y más tiempo a centrarte en las aplicaciones que se ejecutan en ellos AWS. Cree una plantilla que describa todos los AWS recursos que desee (como instancias de Amazon EC2 o instancias de base de datos de Amazon RDS) y CloudFormation se encarga de aprovisionar y configurar esos recursos por usted. 

Usas las conexiones con Git sync in CloudFormation para crear una configuración de sincronización que supervise tu repositorio de Git. Para ver un tutorial que te explica cómo usar la sincronización de Git para las implementaciones de stack, consulta Cómo [trabajar con la sincronización de CloudFormation Git](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) en la *Guía del CloudFormation usuario*.

 Para obtener más información CloudFormation, consulta Cómo [registrar tu cuenta para publicar CloudFormation extensiones](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html) en la *Guía del usuario de la interfaz de línea de CloudFormation comandos*.

## AWS CodeBuild


[AWS CodeBuild](https://aws.amazon.com/codebuild/)es un servicio para crear y probar el código. CodeBuild elimina la necesidad de aprovisionar, administrar y escalar sus propios servidores de compilación, y proporciona entornos de compilación preempaquetados para lenguajes de programación y herramientas de compilación populares. Para obtener más información sobre su uso CodeBuild con conexiones a GitLab, consulte [GitLablas conexiones](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) en la *Guía del AWS CodeBuild usuario*.

## AWS CodePipeline


[CodePipeline](https://aws.amazon.com/codepipeline/) es un servicio de entrega continua que puede utilizar para modelar, visualizar y automatizar los pasos necesarios para lanzar su software. Puede usar las conexiones para configurar un repositorio de terceros para las acciones CodePipeline de origen.

Más información: 
+ Consulte la página de referencia de configuración de CodePipeline acciones para ver la `SourceConnections` acción. Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)la Guía del *AWS CodePipeline usuario*.
+ Para ver un tutorial de **introducción** que crea una canalización con un repositorio de origen de terceros, consulte [Introducción a las conexiones](getting-started-connections.md).

## Service Catalog


[Service Catalog](https://aws.amazon.com/servicecatalog/) permite a las organizaciones crear y administrar catálogos de productos cuyo uso está aprobado. AWS

Cuando autorizas una conexión entre tú Cuenta de AWS y un proveedor de repositorios externo, como GitHub GitHub Enterprise o Bitbucket, la conexión te permite sincronizar los productos de Service Catalog con archivos de plantilla que se administran a través de repositorios de terceros.

Para obtener más información, consulte [Sincronización de productos de Service Catalog con archivos de plantilla de GitHub GitHub Enterprise o Bitbucket](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html) en la Guía del *usuario de Service Catalog*.

## AWS Proton


[AWS Proton](https://aws.amazon.com/proton/) es un servicio basado en la nube que se implementa en una infraestructura de nube. Puede utilizar las conexiones para crear un enlace a sus repositorios de terceros para los recursos de sus plantillas para AWS Proton. Para obtener más información, consulte [Create a link to your repository](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html) (Crear un enlace a su repositorio) en la *Guía del usuario de AWS Proton *.

# Configuración de conexiones


Complete las tareas de esta sección para configurar la creación y el uso de la característica de conexiones en la consola de herramientas para desarrolladores.

**Topics**
+ [

## Inscríbase en AWS
](#setting-up-aws-sign-up)
+ [

## Creación y aplicación de una política con permisos para crear conexiones
](#setting-up-connections-iamuser)

## Inscríbase en AWS


### Inscríbase en una Cuenta de AWS


Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo


Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Creación y aplicación de una política con permisos para crear conexiones




**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

# Introducción a las conexiones
Introducción a las conexiones

La forma más sencilla de empezar con las conexiones es configurar una conexión que asocie tu repositorio de fuentes de terceros a tus AWS recursos. Si quisieras conectar tu canalización a una AWS fuente, por ejemplo CodeCommit, te conectarías a ella como una acción de origen. Sin embargo, si tiene un repositorio externo, debe crear una conexión para asociar el repositorio a la canalización. En este tutorial, configurará una conexión con su repositorio de Bitbucket y su canalización.

En esta sección, utilizará conexiones con lo siguiente: 
+ AWS CodePipeline: en estos pasos, crea una canalización con su repositorio de Bitbucket como origen de canalización.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): A continuación, asocias tu repositorio de Bitbucket a tus herramientas de comentarios y análisis en CodeGuru Reviewer.

**Topics**
+ [

## Requisitos previos
](#getting-started-connections-prerequisites)
+ [

## Paso 1: Editar archivo de origen
](#getting-started-connections-edit)
+ [

## Paso 2: Crear la canalización
](#getting-started-connections-pipeline)
+ [

## Paso 3: Asocia tu repositorio a CodeGuru Reviewer
](#getting-started-connections-analysis)

## Requisitos previos


Antes de comenzar, complete los pasos de [Configuración](setting-up.md). También necesitas un repositorio fuente de terceros que desees conectar a tus AWS servicios y permitir que la conexión gestione la autenticación por ti. Por ejemplo, es posible que desees conectar un repositorio de Bitbucket a tus AWS servicios que se integren con los repositorios de origen.
+ Cree un repositorio de Bitbucket con su cuenta de Bitbucket.
+ Tenga listas las credenciales de Bitbucket. Cuando utilices el Consola de administración de AWS para configurar una conexión, se te pedirá que inicies sesión con tus credenciales de Bitbucket. 

## Paso 1: Editar archivo de origen


Cuando crea el repositorio de Bitbucket, se incluye un archivo `README.md` predeterminado, el cual usted editará.

1. Inicie sesión en su repositorio de Bitbucket y elija **Source** (Origen).

1. Elija el archivo `README.md` y elija **Edit** (Editar) en la parte superior de la página. Elimine el texto existente y agregue el siguiente texto.

   ```
   This is a Bitbucket repository!
   ```

1. Elija **Confirmar**.

   Asegúrese de que el archivo `README.md` está en el nivel raíz del repositorio.

## Paso 2: Crear la canalización


En esta sección, debe crear una canalización con las siguientes acciones:
+ una etapa de origen con una conexión a la acción y el repositorio de Bitbucket
+ Una etapa de construcción con una acción de AWS CodeBuild construcción.

**Para crear una canalización con el asistente**

1. Inicia sesión en la CodePipeline consola en [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. En la página **Bienvenido**, **Introducción** o en la página **Canalizaciones**, elija **Crear canalización**.

1. En **Paso 1: elegir la configuración de la canalización**, en **Nombre de la canalización**, escriba **MyBitbucketPipeline**.

1. En **Service role (Rol de servicio)**, elija **New service role (Nuevo rol de servicio)**.
**nota**  
Si opta por utilizar su función de CodePipeline servicio actual, asegúrese de haber añadido el permiso de `codeconnections:UseConnection` IAM a su política de función de servicio. Para obtener instrucciones sobre la función de CodePipeline servicio, consulte [Añadir permisos a la función de CodePipeline servicio](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Para **Configuración avanzada** deje los valores predeterminados. En **Artifact store** (Almacén de artefactos), elija **Default location** (Ubicación predeterminada) para utilizar el almacén de artefactos predeterminado, como el bucket de artefacto de Amazon S3 que se estableció como predeterminado, para la canalización en la región que seleccionó para esta.
**nota**  
Este no es el bucket de origen para su código fuente. Este es el almacén de artefactos de la canalización. Cada canalización debe tener su propio almacén de artefactos independiente, como un bucket de S3.

   Elija **Siguiente**.

1. En la página **Step 2: Add source stage** (Paso 2: Agregar etapa de origen), agregue una etapa de origen:

   1. En **Source provider** (Proveedor de origen), elija **Bitbucket**.

   1. En **Connection** (Conexión), elija **Connect to Bitbucket** (Conectarse a Bitbucket).

   1. En la página **Connect to Bitbucket** (Conectarse a Bitbucket), en **Connection name** (Nombre de la conexión), ingrese el nombre de la conexión que desea crear. El nombre le ayudará a identificar esta conexión más adelante.

      En **Bitbucket apps** (Aplicaciones de Bitbucket), elija **Install a new app** (Instalar una aplicación nueva).

   1. En la página de instalación de la aplicación, aparece un mensaje que indica que la AWS CodeStar aplicación está intentando conectarse a tu cuenta de Bitbucket. Elija **Conceder acceso**. Una vez que hayas autorizado la conexión, se detectarán tus repositorios en Bitbucket y podrás elegir asociar uno a tu recurso. AWS 

   1. Se muestra el ID de conexión de la nueva instalación. Elija **Complete connection (Completar conexión)**. Volverás a la CodePipeline consola.

   1. En **Repository name** (Nombre del repositorio), elija el nombre de su repositorio de Bitbucket.

   1. En **Branch name** (Nombre de ramificación), elija la ramificación para su repositorio.

   1. Asegúrese de que la opción **Iniciar la canalización en el cambio del código fuente** está seleccionada.

   1. En **Formato de artefacto de salida**, elija una de las siguientes opciones: **CodePipeline predeterminado**.
      + Elija el formato **CodePipeline predeterminado** para usar el formato zip predeterminado para los artefactos en proceso.
      + Elija **Clonación completa** para incluir en la canalización los metadatos de Git sobre el repositorio para artefactos. Esto solo se admite para CodeBuild las acciones.

   Elija **Siguiente**.

1. En **Add build stage (Añadir etapa de compilación)**, añada una etapa de compilación:

   1. En **Build provider (Proveedor de compilación)**, elija **AWS CodeBuild**. En el campo **Region (Región)** conserve el valor predeterminado de la región de la canalización.

   1. Elija **Crear proyecto**.

   1. En **Project name (Nombre de proyecto)**, escriba un nombre para este proyecto de compilación.

   1. En **Environment image (Imagen de entorno)**, elija **Managed image (Imagen administrada)**. En **Operating system (Sistema operativo)**, elija **Ubuntu**.

   1. En **Runtime**, elija **Standard (Estándar)**. **En **Imagen**, elijaaws/codebuild/standard: 5.0.**

   1. En **Service role (Rol de servicio)**, elija **New service role (Nuevo rol de servicio)**.

   1. En **Buildspec**, para **Build specifications** (Especificaciones de la compilación), elija **Insert build commands** (Insertar comandos de compilación). Elija **Switch to editor** (Cambiar a editor) y pegue lo siguiente en **Build commands** (Comandos de compilación):

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. **Elija Continuar a. CodePipeline** Esto vuelve a la CodePipeline consola y crea un CodeBuild proyecto que utiliza los comandos de compilación para la configuración. El proyecto de compilación usa un rol de servicio para administrar los permisos AWS del servicio. Es posible que este paso tarde un par de minutos.

   1. Elija **Siguiente**.

1. En la página **Step 4: Add deploy stage (Paso 4: Añadir etapa de implementación)**, elija **Skip deploy stage (Omitir etapa de implementación)** y, a continuación, acepte el mensaje de advertencia eligiendo **Skip (Omitir)** una vez más. Elija **Siguiente**.

1. En **Step 5: Review (Paso 5: Revisar)**, seleccione **Create pipeline (Crear canalización)**.

1. Cuando su canalización se crea correctamente, se inicia la ejecución de una canalización.  
![\[Captura de pantalla de la consola que muestra que la canalización se completó correctamente con el origen de Bitbucket.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. En la etapa de compilación exitosa, elija **Details** (Detalles).

   En **Detalles de ejecución**, consulta el resultado de la CodeBuild compilación. Los comandos generan el contenido del archivo `README.md` de la siguiente manera:

   ```
   This is a Bitbucket repository!
   ```  
![\[Captura de pantalla de la consola que muestra un ejemplo de salida de compilación que se completó correctamente.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## Paso 3: Asocia tu repositorio a CodeGuru Reviewer


Tras crear una conexión, puede utilizarla para todos los AWS recursos de la misma cuenta. Por ejemplo, puedes usar la misma conexión de Bitbucket para una acción de CodePipeline origen en una canalización y tu repositorio confirmar el análisis en CodeGuru Reviewer.

1. Inicia sesión en la consola de CodeGuru Reviewer.

1. En **CodeGuru Reviewer**, selecciona **Asociar repositorio**.

   Se abre el asistente de una página.

1. En **Select source provider** (Seleccionar el proveedor de origen), elija **Bitbucket**.

1. En **Conectar a Bitbucket (con AWS CodeConnections)**, elige la conexión que creaste para tu canalización.

1. En **Repository location** (Ubicación del repositorio), elija el nombre de su repositorio de Bitbucket y elija **Associate** (Asociar).

   Puede continuar configurando revisiones de código. Para obtener más información, consulta [Conectarse a Bitbucket para asociar un repositorio a CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) en la *Guía del usuario de Amazon CodeGuru Reviewer*.

# Trabajar con conexiones
Trabajar con conexiones

Las *conexiones* son configuraciones que se utilizan para conectar recursos de AWS a repositorios de código externos. Cada conexión es un recurso que se puede asignar a servicios como la conexión AWS CodePipeline a un repositorio de terceros, como Bitbucket. Por ejemplo, puedes añadir la conexión para CodePipeline que active tu canalización cuando se realice un cambio de código en tu repositorio de código de terceros. También puedes conectar tus AWS recursos a un tipo de proveedor instalado, como GitHub Enterprise Server.

**nota**  
En GitHub el caso de las organizaciones de GitHub Enterprise Server, no puede instalar una GitHub aplicación en varias GitHub organizaciones. El mapeo entre la aplicación y GitHub la organización es un mapeo 1:1. Una organización solo puede tener una aplicación a la vez; sin embargo, puedes tener varias conexiones que apunten a la misma aplicación. Para obtener más información, consulte [Cómo AWS CodeConnections funcionan las conexiones con las organizaciones](welcome-connections-how-it-works-github-organizations.md).

Si desea crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, la consola crea un host para usted. Un alojamiento es un recurso que se crea para representar el servidor donde está instalado el proveedor. Para obtener más información, consulte [Trabajo con alojamientos](connections-hosts.md).

Al crear una conexión, utiliza un asistente en la consola para instalar la aplicación de conexiones con su proveedor externo y asociarla a una nueva conexión. Si ya ha instalado la aplicación , puede usarla.

**nota**  
Para usar conexiones en Europa (Milán) Región de AWS, debes:   
Instalar una aplicación específica de la región
Habilitar la región
Esta aplicación específica de la región está disponible en la región Europa (Milán). Se publica en el sitio del proveedor externo y es independiente de la aplicación existente que admite conexiones para otras regiones. Al instalar esta aplicación, autoriza a los proveedores externos a compartir sus datos con el servicio únicamente para esta región, y puede revocar los permisos en cualquier momento desinstalando la aplicación.  
El servicio no procesará ni almacenará sus datos a menos que habilite la región. Al habilitar esta región, otorga a nuestro servicio permisos para procesar y almacenar sus datos.  
Aunque la región no esté habilitada, los proveedores externos pueden compartir sus datos con nuestro servicio si la aplicación específica de la región permanece instalada, así que asegúrese de desinstalar la aplicación una vez que deshabilite la región. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

Para obtener más información sobre las conexiones, consulta la [referencia AWS CodeConnections de la API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Para obtener más información sobre la acción CodePipeline fuente de Bitbucket, consulta [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)la *Guía del AWS CodePipeline usuario*.

Para crear o adjuntar una política a tu usuario o rol AWS Identity and Access Management (de IAM) con los permisos necesarios para usar las conexiones, consulta. [AWS CodeConnections referencia de permisos](security-iam.md#permissions-reference-connections) En función de cuándo se creó su función de CodePipeline servicio, es posible que necesite actualizar sus permisos para que sea compatible AWS CodeConnections. Para conocer las instrucciones, consulte [Actualización de la función de servicio](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html) en la *Guía del usuario de AWS CodePipeline *.

**Topics**
+ [Cree una conexión de](connections-create.md)
+ [Cree una conexión a Azure DevOps](connections-create-azure.md)
+ [Creación de una conexión a Bitbucket](connections-create-bitbucket.md)
+ [Cree una conexión a GitHub](connections-create-github.md)
+ [Cree una conexión a GitHub Enterprise Server](connections-create-gheserver.md)
+ [Cree una conexión a GitLab](connections-create-gitlab.md)
+ [Cree una conexión con la autogestión GitLab](connections-create-gitlab-managed.md)
+ [Actualización de una conexión pendiente](connections-update.md)
+ [Mostrar conexiones](connections-list.md)
+ [Eliminar una conexión](connections-delete.md)
+ [Etiquetado de recursos de conexiones](connections-tag.md)
+ [Visualización de los detalles de la conexión](connections-view-details.md)
+ [Comparte conexiones con Cuentas de AWS](connections-share.md)

# Cree una conexión de
Cree una conexión de

Puede crear conexiones con los siguientes tipos de proveedores de terceros:
+ Para crear una conexión a Bitbucket, consulte [Creación de una conexión a Bitbucket](connections-create-bitbucket.md).
+ Para crear una conexión a GitHub nuestra nube GitHub empresarial, consulte[Cree una conexión a GitHub](connections-create-github.md).
+ Para crear una conexión a GitHub Enterprise Server, incluida la creación de su recurso de host, consulte[Cree una conexión a GitHub Enterprise Server](connections-create-gheserver.md). 
+ Para crear una conexión a GitLab, consulte[Cree una conexión a GitLab](connections-create-gitlab.md). 
+ Para crear una conexión a Azure DevOps, consulte [Crear una conexión a Azure DevOps](connections-create-azure.md).

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

# Cree una conexión a Azure DevOps
Cree una conexión a Azure DevOps

Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio alojado en Azure DevOps.

Antes de empezar:
+ Debe haber creado ya una cuenta en Azure DevOps.
+ Debe haber creado ya un proyecto y un repositorio de Azure en el DevOps portal de Azure. Su cuenta debe tener acceso de administrador al repositorio.
**nota**  
Puede crear conexiones a un DevOps repositorio de Azure. No se admiten los tipos de proveedores de Azure instalados (en un host), como Azure Cloud Hosting. Consulte [AWS CodeConnections proveedores y versiones compatibles](supported-versions-connections.md).

**nota**  
Las conexiones solo brindan acceso a los repositorios que pertenecen a la cuenta que se utilizó para crear la conexión. 

**Topics**
+ [

## Cree una conexión a Azure DevOps (consola)
](#connections-create-azure-console)
+ [

## Crear una conexión a Azure DevOps (CLI)
](#connections-create-azure-cli)

## Cree una conexión a Azure DevOps (consola)


Puede usar la consola para crear una conexión a Azure DevOps.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Paso 1: Crear una conexión**

1. Inicie sesión en la consola Consola de administración de AWS de Herramientas para AWS desarrolladores y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un DevOps repositorio de Azure, en **Seleccione un proveedor**, elija **Azure DevOps**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear. Elija **Conectarse a Azure DevOps** y continúe con el paso 2.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para Azure DevOps.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**Paso 2: Conectarse a Azure DevOps**

1. En la página de DevOps configuración de **Connect to Azure**, aparece el nombre de la conexión.

   

1. Si se muestra la página de inicio de sesión de Microsoft, inicie sesión con sus credenciales y luego elija continuar.

   Es posible que tenga que conceder permisos si es la primera vez que crea una conexión a Azure DevOps desde Consola de administración de AWS.  
![\[Captura de pantalla de la solicitud de permisos de Microsoft para los usuarios primerizos al crear una conexión a Azure DevOps.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. Elija **Aceptar**.

1. En la página de conexión, aparece el ID de conexión de su nueva instalación. 

1. Seleccione **Connect** para establecer la conexión. La conexión creada aparece en la lista de conexiones y ahora está disponible y lista para usarse.

## Crear una conexión a Azure DevOps (CLI)


Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a Azure DevOps**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Use el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `AzureDevOps` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Creación de una conexión a Bitbucket
Creación de una conexión a Bitbucket

Puedes usar el Consola de administración de AWS o el AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio alojado en bitbucket.org.

Antes de empezar:
+ Debe haber creado una cuenta con Bitbucket.
+ Debe haber creado un repositorio de código en bitbucket.org.
**nota**  
Puede crear conexiones a un repositorio de Bitbucket Cloud. Los tipos de proveedores de Bitbucket instalados, como Bitbucket Server, no son compatibles. Consulte [AWS CodeConnections proveedores y versiones compatibles](supported-versions-connections.md).

**nota**  
Las conexiones solo brindan acceso a los repositorios que pertenecen a la cuenta que se utilizó para crear la conexión.   
Si la aplicación se va a instalar en un espacio de trabajo de Bitbucket, necesita permisos **Administer workspace** (Administrar espacio de trabajo). De lo contrario, no se mostrará la opción de instalar la aplicación.

**Topics**
+ [

## Creación de una conexión a Bitbucket (consola)
](#connections-create-bitbucket-console)
+ [

## Creación de una conexión a Bitbucket (CLI)
](#connections-create-bitbucket-cli)

## Creación de una conexión a Bitbucket (consola)


Puedes usar la consola para crear una conexión a Bitbucket.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Paso 1: Crear una conexión**

1. Inicie sesión en la consola Consola de administración de AWS de Herramientas para AWS desarrolladores y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un repositorio de Bitbucket, en **Select a provider** (Seleccionar un proveedor), elija **Bitbucket**. En **Connection name** (Nombre de la conexión), ingrese el nombre de la conexión que desea crear. Elija **Connect to Bitbucket** (Conectarse a Bitbucket) y continúe con el paso 2.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para Bitbucket.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**Paso 2: Conectarse a Bitbucket**

1. En la página de configuración **Connect to Bitbucket**(Conectarse a Bitbucket), se mostrará el nombre de la conexión.

   En **Bitbucket apps** (Aplicaciones de Bitbucket), elija la instalación de una aplicación o elija **Install a new app** (Instalar una aplicación nueva) para crear una.
**nota**  
Solo instale la aplicación una vez para cada espacio de trabajo o cuenta de Bitbucket. Si ya ha instalado la aplicación de Bitbucket, elíjala y diríjase al último paso de esta sección.  
![\[Captura de pantalla de la consola que muestra el cuadro de diálogo “Connect to Bitbucket” (Conectarse a Bitbucket) con el botón para instalar una aplicación nueva.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Si se muestra la página de inicio de sesión de Bitbucket, inicie sesión con sus credenciales y luego elija continuar.

1. En la página de instalación de la aplicación, aparece un mensaje que indica que la AWS CodeStar aplicación está intentando conectarse a tu cuenta de Bitbucket. 

   Si utiliza un espacio de trabajo de Bitbucket, cambie la opción **Authorize for** (Autorizar para) para el espacio de trabajo. Solo se mostrarán los espacios de trabajo en los que tenga acceso de administrador.

   Elija **Conceder acceso**.  
![\[Captura de pantalla de la consola que muestra la solicitud de acceso al conector.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. En **Bitbucket apps** (Aplicaciones de Bitbucket), se muestra el ID de conexión de la instalación nueva. Elija **Conectar**. La conexión creada se muestra en la lista de conexiones.  
![\[Captura de pantalla de la consola que muestra la solicitud de acceso al conector.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Creación de una conexión a Bitbucket (CLI)


Puede usar el AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a Bitbucket**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `Bitbucket` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión a GitHub
Cree una conexión a GitHub

Puede usar el Consola de administración de AWS o el AWS Command Line Interface (AWS CLI) para crear una conexión a GitHub.

Antes de empezar:
+ Debe haber creado ya una cuenta con GitHub.
+ Debe haber creado su repositorio de código de terceros.

**nota**  
Para crear la conexión, debe ser el propietario de la GitHub organización. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio.

**Topics**
+ [

## Crea una conexión a GitHub (consola)
](#connections-create-github-console)
+ [

## Crear una conexión a GitHub (CLI)
](#connections-create-github-cli)

## Crea una conexión a GitHub (consola)




Puede usar la consola para crear una conexión a GitHub.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

1. Inicie sesión en la consola Consola de administración de AWS de Herramientas para desarrolladores y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un repositorio GitHub o a un repositorio de GitHub Enterprise Cloud, en **Seleccione un proveedor**, elija **GitHub**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear. Selecciona **Conectar a GitHub** y continúa con el paso 2.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para Bitbucket.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn.png)

**Para crear una conexión a GitHub**

1. En la **configuración de la GitHub conexión**, el nombre de la conexión aparece en **Nombre de la conexión**. Elija **Connect to (Conectar a GitHub)**. Aparece la página de solicitud de acceso.  
![\[Captura de pantalla de la consola que muestra la página de acceso a la GitHub cuenta.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access.png)

1. Seleccione **Autorizar AWS conector para GitHub**. Aparece la página de conexión y muestra el campo **GitHub Aplicaciones**.  
![\[Captura de pantalla de la consola que muestra la página de GitHub conexión inicial con el campo GitHub Aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. En **GitHub Aplicaciones**, selecciona la instalación de una aplicación o selecciona **Instalar una nueva aplicación** para crear una.
**nota**  
Se instala una aplicación para todas las conexiones a un proveedor en particular. Si ya ha instalado el AWS conector para la GitHub aplicación, elíjalo y omita este paso.

1. En la GitHub página Instalar el **AWS conector para**, elige la cuenta en la que quieres instalar la aplicación.  
![\[Captura de pantalla de la consola que muestra la página AWS del conector para la GitHub instalación.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**nota**  
Solo instalas la aplicación una vez para cada GitHub cuenta. Si instaló la aplicación previamente, puede elegir **Configurar** para dirigirse a una página de modificación para la instalación de la aplicación o puede utilizar el botón Atrás para volver a la consola.

1. En la GitHub página **Instalar el AWS conector para**, deja los valores predeterminados y selecciona **Instalar**.  
![\[Captura de pantalla de la consola que muestra el segundo AWS conector para la página GitHub de instalación.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   Tras este paso, es posible que aparezca una página de permisos actualizada GitHub.

1. Si aparece una página en la que se indica que hay permisos actualizados para la GitHub aplicación AWS Connector for, seleccione **Aceptar nuevos permisos**.  
![\[Captura de pantalla de la consola que muestra la página AWS Connector para GitHub actualizar los permisos.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. Volverá a la GitHub página **Conectar a**. El identificador de conexión de la nueva instalación aparece en **GitHubAplicaciones**. Elija **Conectar**.

### Visualización de la conexión creada

+ La conexión creada se muestra en la lista de conexiones.  
![\[Captura de pantalla de la consola que muestra la lista de conexiones con la conexión creada de forma correcta.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## Crear una conexión a GitHub (CLI)


Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión a GitHub. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a GitHub**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitHub` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión a GitHub Enterprise Server
Cree una conexión a GitHub Enterprise Server

Las conexiones se utilizan para asociar AWS los recursos a un repositorio de terceros. Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión a GitHub Enterprise Server. 

Las conexiones solo proporcionan acceso a los repositorios propiedad de la cuenta de GitHub Enterprise Server que se utiliza durante la creación de la conexión para autorizar la instalación de la GitHub aplicación.

Antes de empezar:
+ Debe tener ya una instancia de GitHub Enterprise Server y un repositorio en ella.
+ Debe ser administrador de la instancia de GitHub Enterprise Server para poder crear GitHub aplicaciones y crear un recurso de host, como se muestra en esta sección.

**importante**  
Cuando configuras tu host para GitHub Enterprise Server, se crea automáticamente un punto de enlace de VPC para los datos de eventos de webhooks. Si creaste tu host antes del 24 de noviembre de 2020 y quieres usar los puntos de enlace de PrivateLink webhook de VPC, primero debes [eliminar](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) tu host y, después, [crear](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) uno nuevo.

**nota**  
En el caso de las organizaciones que GitHub utilizan Enterprise Server o que se gestionan de GitLab forma autogestionada, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [

# Cree una conexión a GitHub Enterprise Server (consola)
](connections-create-gheserver-console.md)
+ [

# Crear una conexión a GitHub Enterprise Server (CLI)
](connections-create-gheserver-cli.md)

# Cree una conexión a GitHub Enterprise Server (consola)


Para crear una conexión con GitHub Enterprise Server, debe proporcionar información sobre dónde está instalado su GitHub Enterprise Server y autorizar la creación de la conexión con sus credenciales de GitHub Enterprise.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Topics**
+ [

## Cree su conexión a GitHub Enterprise Server (consola)
](#connections-create-gheserver-connection)

## Cree su conexión a GitHub Enterprise Server (consola)


Para crear una conexión a GitHub Enterprise Server, tenga preparadas la URL del servidor y las credenciales GitHub empresariales.<a name="proc-host-create-console-steps"></a>

**Creación de un host**

1. Inicie sesión en y abra la Consola de administración de AWS consola de herramientas para AWS desarrolladores en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. En la pestaña **Hosts** (Alojamientos), elija **Create host** (Crear alojamiento). 

1. En **Host name** (Nombre del alojamiento), ingrese el nombre que desea utilizar para el alojamiento.

1. En **Seleccionar un proveedor**, elija una de las siguientes opciones:
   + **GitHub Servidor empresarial**
   + **GitLab autogestionado**

1. En **URL**, ingrese el punto de enlace de la infraestructura donde está instalado el proveedor.

1. Si su servidor está configurado en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC). En caso contrario, elija **No VPC**.

1. Si lanzó su instancia en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC) y complete lo siguiente.

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura donde está instalada su instancia o una VPC con acceso a la instancia a través de VPN o Direct Connect.

   1. Si tiene una VPC privada configurada y ha configurado su instancia para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca el ID de su certificado en **Certificado TLS**. El valor del certificado TLS es la clave pública del certificado.

1. Elija **Create host** (Crear alojamiento).

1. Una vez que se muestra la página de detalles del alojamiento, el estado del alojamiento cambia a medida que se crea el alojamiento.
**nota**  
Si la configuración del alojamiento incluye una configuración de VPC, espere varios minutos para el aprovisionamiento de los componentes de red del alojamiento.

   Espere a que el alojamiento alcance un estado **Pendiente** y, luego, complete la configuración. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).  
![\[Captura de pantalla de la consola que muestra los detalles del alojamiento con el alojamiento en estado Pendiente.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**Paso 2: Cree su conexión a GitHub Enterprise Server (consola)**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un repositorio de GitHub Enterprise Server instalado, elija **GitHub Enterprise Server**.

**Conectarse a GitHub Enterprise Server**

1. En **Connection name** (Nombre de la conexión), ingrese el nombre para la conexión.  
![\[Captura de pantalla de la consola que muestra la página de creación de la configuración del alojamiento sin VPC.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. En **URL**, ingrese el punto de enlace para el servidor.
**nota**  
Si la URL proporcionada ya se ha utilizado para configurar un servidor GitHub empresarial para una conexión, se le pedirá que elija el ARN del recurso de host que se creó anteriormente para ese punto final.

1. (Opcional) Si ha lanzado su servidor en una Amazon VPC y desea conectarse a su VPC, elija **Utilizar una VPC** y complete lo siguiente.
**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no hay que dejar pasar un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server o una VPC con acceso a la instancia de GitHub Enterprise Server a través de VPN o Direct Connect.

   1. En **Subnet ID** (ID de la subred), elija **Add** (Agregar). En el campo, elija el ID de la subred que desea utilizar para el alojamiento. Puede elegir hasta 10 subredes.

      Asegúrese de elegir la subred para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server o una subred con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.

   1. **En **Grupo de seguridad IDs**, elija Agregar.** En el campo, elija el grupo de seguridad que desea utilizar para el alojamiento. Puede elegir hasta 10 grupos de seguridad.

      Asegúrese de elegir el grupo de seguridad para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server o un grupo de seguridad con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.

   1. Si tiene configurada una VPC privada y ha configurado su instancia de GitHub Enterprise Server para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca su ID de certificado en el **certificado TLS**. El valor del certificado TLS debe ser la clave pública del certificado.  
![\[Captura de pantalla de la consola que muestra la página de creación de conexiones a GitHub Enterprise Server para las opciones de VPC.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. Elija **Connect to GitHub Enterprise Server**. La conexión creada se muestra con un estado **Pendiente**. Se crea un recurso de alojamiento para la conexión con la información del servidor que usted proporcionó. Se utiliza la URL para el nombre del alojamiento.

1.  Elija **Update pending connection** (Actualizar conexión pendiente).  
![\[Captura de pantalla de la consola que muestra la página de conexión pendiente de GitHub Enterprise Server.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. Si se te solicita, en la página de inicio de sesión de GitHub Enterprise, inicia sesión con tus credenciales de GitHub Enterprise.

1. En la página **Crear GitHub aplicación**, elige un nombre para la aplicación.  
![\[Captura de pantalla de la consola que muestra la página de creación de aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. En la página de GitHub autorización, selecciona **Autorizar**<app-name>.  
![\[Captura de pantalla de la consola que muestra la página de autorización de aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. En la página de instalación de aplicaciones, se muestra un mensaje que indica que la aplicación Connector está lista para instalarse. Si tiene varias organizaciones, es posible que deba elegir la organización en la que desea instalar la aplicación. 

   Elija la configuración del repositorio donde desea instalar la aplicación. Elija **Instalar**.  
![\[Captura de pantalla de la consola que muestra la página de autorización de aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. La página de conexión muestra la conexión creada en un estado **Disponible**.

# Crear una conexión a GitHub Enterprise Server (CLI)


Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice los comandos **create-host** y **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Paso 1: Crear un host para GitHub Enterprise Server (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-host** comando, especificando el `--name``--provider-type`, y `--provider-endpoint` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitHubEnterpriseServer` y el punto de conexión es `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   Si se ejecuta correctamente, este comando devuelve la información del nombre de recurso de Amazon (ARN) del alojamiento, que será similar a lo siguiente.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Después de este paso, el alojamiento se encuentra en estado `PENDING`.

1. Utilice la consola para completar la configuración del alojamiento y que el estado del alojamiento cambie a `Available`. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Paso 2: Configurar un host pendiente en la consola**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilice la consola para completar la configuración del alojamiento y que el estado del alojamiento cambie a `Available`. Consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Paso 3: Para crear una conexión para GitHub Enterprise Server (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--host-arn` y `--connection-name` para la conexión.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Utilice la consola para configurar la conexión pendiente. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

**Paso 4: Para completar una conexión para GitHub Enterprise Server en la consola**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use la consola para configurar la conexión pendiente y mover la conexión a un estado `Available`. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión a GitLab
Cree una conexión a GitLab

Puedes usar el Consola de administración de AWS o el AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio alojado en gitlab.com.

**nota**  
Al autorizar la instalación de esta conexión GitLab, concedes a nuestro servicio permisos para procesar tus datos y puedes revocar los permisos en cualquier momento desinstalando la aplicación.

Antes de empezar:
+ Debe haber creado ya una cuenta con. GitLab
**nota**  
Las conexiones solo dan acceso a la cuenta que se utilizó para crear y autorizar la conexión. 
**nota**  
Puede crear conexiones en las que tenga el rol de **propietario** y GitLab, a continuación, la conexión se puede utilizar con el repositorio con recursos como CodePipeline: En el caso de los repositorios en grupos, no es necesario que sea el propietario del grupo.

**Topics**
+ [

## Cree una conexión a GitLab (consola)
](#connections-create-gitlab-console)
+ [

## Crear una conexión a GitLab (CLI)
](#connections-create-gitlab-cli)

## Cree una conexión a GitLab (consola)


Puede usar la consola para crear una conexión. 

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Paso 1: Crear una conexión**

1. Inicie sesión en la consola de Herramientas para AWS desarrolladores y Consola de administración de AWS, a continuación, abra la consola en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Configuración** y, a continuación, elija **Conexiones**. Elija **Crear conexión**.

1. Para crear una conexión a un GitLab repositorio, en **Seleccione un proveedor**, elija **GitLab**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear. Selecciona **Conectar a GitLab**.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para GitLab.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. Cuando aparezca la página de inicio de GitLab sesión, inicia sesión con tus credenciales y, a continuación, selecciona **Iniciar sesión**.

1. Aparece una página de autorización con un mensaje en la que se solicita la autorización de la conexión para acceder a tu GitLab cuenta.

   Seleccione **Autorizar**.  
![\[Captura de pantalla que muestra el mensaje para autorizar la conexión de tu GitLab cuenta.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. El navegador vuelve a la página de la consola de conexiones. En **Crear GitLab conexión**, la nueva conexión se muestra en el **nombre de la conexión**.

1. Selecciona **Conectar a GitLab**.

   Cuando la conexión se haya creado correctamente, se mostrará el banner de realización correcta. Los detalles de la conexión se muestran en la página **Ajustes de conexión**.

## Crear una conexión a GitLab (CLI)


Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a GitLab**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitLab` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión para GitLab autogestionarse
Cree una conexión con la autogestión GitLab

Puede crear conexiones para GitLab Enterprise Edition o GitLab Community Edition con una instalación autogestionada.

Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión y hospedarla de forma GitLab autogestionada. 

**nota**  
Al autorizar esta aplicación de conexión como GitLab autogestionada, concedes a nuestro servicio permisos para procesar tus datos y puedes revocar los permisos en cualquier momento desinstalando la aplicación.

Antes de crear una conexión GitLab autogestionada, debe crear un host para utilizarlo en la conexión, tal y como se detalla en estos pasos. Para obtener información general sobre el flujo de trabajo de creación de hosts para proveedores instalados, consulte [Flujo de trabajo para crear o actualizar un host](welcome-hosts-workflow.md).

Si lo desea, puede configurar su host con una VPC. Para obtener más información acerca de la configuración de la VPC y la red para su recurso de host, consulte los requisitos previos de la VPC en [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](connections-host-create.md#connections-create-host-prereq) y [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Antes de empezar:
+ Debe haber creado ya una cuenta GitLab y disponer de GitLab Enterprise Edition o GitLab Community Edition con una instalación autogestionada. Para obtener más información, consulte [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/).
**nota**  
Las conexiones solo dan acceso a la cuenta que se utilizó para crear y autorizar la conexión. 
**nota**  
Puede crear conexiones a un repositorio en el que tenga el rol de **propietario** y GitLab, a continuación, utilizar la conexión con recursos como. CodePipeline En el caso de los repositorios en grupos, no es necesario que sea el propietario del grupo.
+ Debe haber creado ya un token de acceso GitLab personal (PAT) únicamente con el siguiente permiso limitado:,. `api` `admin_mode` [Para obtener más información, consulte \$1access\$1tokens.html. https://docs.gitlab.com/ee/ user/profile/personal](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) Debe ser administrador para crear y utilizar el PAT.
**nota**  
Su PAT se utiliza para autorizar el host y las conexiones no la almacenan ni lo utilizan de ningún otro modo. Para configurar un host, puede crear un PAT temporal y, después de configurar el host, puede eliminarlo.

**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [

## Cree una conexión GitLab autogestionada (consola)
](#connections-create-gitlab-managed-console)
+ [

## Crear una conexión a la red GitLab autogestionada (CLI)
](#connections-create-gitlab-managed-cli)

## Cree una conexión GitLab autogestionada (consola)


Siga estos pasos para crear un host y una conexión GitLab autogestionada en la consola. Para obtener información acerca de las consideraciones de la configuración de un host en una VPC, consulte [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](connections-host-create.md#connections-create-host-prereq).

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**nota**  
Cree un host para una única instalación GitLab autogestionada y, a continuación, podrá administrar una o más conexiones GitLab autogestionadas a ese host.

**Paso 1: Crear el host**

1. Inicie sesión en y Consola de administración de AWS, a continuación, abra la consola de Herramientas para AWS desarrolladores en. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. En la pestaña **Hosts** (Alojamientos), elija **Create host** (Crear alojamiento). 

1. En **Host name** (Nombre del alojamiento), ingrese el nombre que desea utilizar para el alojamiento.

1. En **Seleccione un proveedor**, elija **GitLabautogestionado**.

1. En **URL**, ingrese el punto de enlace de la infraestructura donde está instalado el proveedor.

1. Si su servidor está configurado en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC). En caso contrario, elija **No VPC**.

1. (Opcional) Si ha lanzado su host en una Amazon VPC y desea conectarse a su VPC, elija **Utilizar una VPC** y complete lo siguiente.
**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura donde está instalado su host o una VPC con acceso a la instancia a través de VPN o Direct Connect.

   1. Si tiene una VPC privada configurada y ha configurado su host para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca el ID de su certificado en **Certificado TLS**. El valor del certificado TLS es la clave pública del certificado.

1. Elija **Create host** (Crear alojamiento).

1. Una vez que se muestra la página de detalles del alojamiento, el estado del alojamiento cambia a medida que se crea el alojamiento.
**nota**  
Si la configuración del alojamiento incluye una configuración de VPC, espere varios minutos para el aprovisionamiento de los componentes de red del alojamiento.

   Espere a que el alojamiento alcance un estado **Pendiente** y, luego, complete la configuración. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).  
![\[Captura de pantalla de la consola que muestra los detalles del host GitLab autogestionado con el host en estado Pendiente.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**Paso 2: Configurar su host pendiente**

1. Elija **Configurar host**.

1. Aparece una *host\$1name* página **de configuración**. En **Proporcionar un token de acceso personal**, proporcione a su GitLab PAT únicamente los siguientes permisos restringidos: y. `api` `admin_mode`
**nota**  
Solo un administrador puede crear y usar el PAT.  
![\[Captura de pantalla de la consola que muestra la entrada del token de acceso GitLab personal para el nuevo host\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. Una vez que el alojamiento se registró correctamente, aparece la página de detalles del alojamiento y muestra que el estado del alojamiento es **Disponible**.  
![\[Captura de pantalla de la consola que muestra el estado disponible para el nuevo host\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**Paso 3: Crear una conexión**

1. Inicie sesión en y Consola de administración de AWS, a continuación, abra la consola de Herramientas para AWS desarrolladores en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Configuración** y, a continuación, elija **Conexiones**. Elija **Crear conexión**.

1. Para crear una conexión a un GitLab repositorio, en **Seleccione un proveedor**, elija **GitLab autogestionado**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear.   
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada como GitLab autogestionada.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. En **URL**, ingrese el punto de conexión para el servidor.

1. Si lanzó su servidor en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC) y complete lo siguiente.

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura donde está instalado su host o una VPC con acceso al host a través de VPN o Direct Connect.

   1. En **Subnet ID** (ID de la subred), elija **Add** (Agregar). En el campo, elija el ID de la subred que desea utilizar para el alojamiento. Puede elegir hasta 10 subredes.

      Asegúrese de elegir la subred para la infraestructura donde está instalado su host o una subred con acceso al host instalado a través de VPN o Direct Connect.

   1. En **Grupo de seguridad IDs**, selecciona **Añadir**. En el campo, elija el grupo de seguridad que desea utilizar para el alojamiento. Puede elegir hasta 10 grupos de seguridad.

      Asegúrese de elegir el grupo de seguridad para la infraestructura en la que está instalado su host o un grupo de seguridad con acceso a su host instalado a través de VPN o Direct Connect.

   1. Si tiene una VPC privada configurada y ha configurado su host para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca el ID de su certificado en **Certificado TLS**. El valor del certificado TLS debe ser la clave pública del certificado.

1. Elige **Conectar para GitLab autogestionarse**. La conexión creada se muestra con un estado **Pendiente**. Se crea un recurso de alojamiento para la conexión con la información del servidor que usted proporcionó. Se utiliza la URL para el nombre del alojamiento.

1. Elija **Update pending connection** (Actualizar conexión pendiente).

1. Cuando aparezca la página de inicio de GitLab sesión, inicia sesión con tus credenciales y, a continuación, selecciona **Iniciar sesión**.

1. Aparece una página de autorización con un mensaje en la que se solicita la autorización de la conexión para acceder a tu GitLab cuenta.

   Seleccione **Autorizar**.

1. El navegador vuelve a la página de la consola de conexiones. En **Crear GitLab conexión**, la nueva conexión se muestra en el **nombre de la conexión**.

1. Elige **Conectar para GitLab autogestionarse**.

   Cuando la conexión se haya creado correctamente, se mostrará el banner de realización correcta. Los detalles de la conexión se muestran en la página **Ajustes de conexión**.

## Crear una conexión a la red GitLab autogestionada (CLI)


Puede usar el AWS Command Line Interface (AWS CLI) para crear un host y una conexión de forma GitLab autogestionada. 

Para ello, utilice los comandos **create-host** y **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Paso 1: Crear un host para GitLab autogestión (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-host** comando, especificando el `--name``--provider-type`, y `--provider-endpoint` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitLabSelfManaged` y el punto de conexión es `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   Si se ejecuta correctamente, este comando devuelve la información del nombre de recurso de Amazon (ARN) del alojamiento, que será similar a lo siguiente.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Después de este paso, el alojamiento se encuentra en estado `PENDING`.

1. Utilice la consola para completar la configuración del host y mover el host a un que el estado del alojamiento cambie a estado `Available` en el siguiente paso.

**Paso 2: Configurar un host pendiente en la consola**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilice la consola para completar la configuración del alojamiento y que el estado del alojamiento cambie a `Available`. Consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Paso 3: Para crear una conexión GitLab autogestionada (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--host-arn` y `--connection-name` para la conexión.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Utilice la consola para configurar la conexión pendiente en el siguiente paso.

**Paso 4: Para completar una conexión GitLab autogestionada en la consola**

1. Inicie sesión en la consola de herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use la consola para configurar la conexión pendiente y mover la conexión a un estado `Available`. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Actualización de una conexión pendiente
Actualización de una conexión pendiente

Una conexión creada a través de AWS Command Line Interface (AWS CLI) o AWS CloudFormation que está en `PENDING` estado de forma predeterminada. Tras crear una conexión con AWS CLI o CloudFormation, utilice la consola para actualizar la conexión y establecer su estado`AVAILABLE`.

**nota**  
Se debe utilizar la consola para actualizar una conexión pendiente. No se puede actualizar una conexión pendiente mediante la AWS CLI.

La primera vez que utilices la consola para añadir una nueva conexión a un proveedor externo, deberás completar el OAuth protocolo de enlace con ese proveedor externo mediante la instalación asociada a tu conexión.

Puede utilizar la consola de Developer Tools para completar una conexión pendiente.

**Para completar una conexión**

1. Abre la consola de herramientas para AWS desarrolladores en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

   Se muestran los nombres de todas las conexiones asociadas a su AWS cuenta.

1. En **Nombre**, elija el nombre de la conexión pendiente que desee actualizar.

   **Update a pending connection** (Actualizar una conexión pendiente) se habilita cuando se elige una conexión con un estado **Pendiente**.

1. Elija **Update a pending connection** (Actualizar una conexión pendiente). 

1. En la página **Connect to Bitbucket** (Conectarse a Bitbucket), en **Connection name** (Nombre de la conexión), verifique el nombre de su conexión.

   En **Bitbucket apps** (Aplicaciones de Bitbucket), elija la instalación de una aplicación o elija **Install a new app** (Instalar una aplicación nueva) para crear una.  
![\[Captura de pantalla de la consola que muestra el cuadro de diálogo “Connect to Bitbucket” (Conectarse a Bitbucket) con el botón para instalar una aplicación nueva.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. En la página de instalación de la aplicación, aparece un mensaje que indica que la AWS CodeStar aplicación está intentando conectarse a tu cuenta de Bitbucket. Elija **Conceder acceso**.  
![\[Captura de pantalla de la consola que muestra AWS CodeStar solicitudes de acceso.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. Se muestra el ID de conexión de la nueva instalación. Elija **Complete connection (Completar conexión)**.

# Mostrar conexiones
Mostrar conexiones

Puede utilizar la consola de Developer Tools o el comando **list-connections** de AWS Command Line Interface (AWS CLI) para ver una lista con las conexiones de su cuenta.

## Mostrar conexiones (consola)


**Para enumerar las conexiones**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

1. Consulte el nombre, el estado y el ARN de las conexiones.

## Mostrar conexiones (CLI)


Puedes utilizarla AWS CLI para enumerar tus conexiones a repositorios de código de terceros. Para una conexión asociada a un recurso de host, como las conexiones a GitHub Enterprise Server, la salida devuelve además el ARN del host.

Para ello, utilice el comando **list-connections**. 

**Para enumerar las conexiones**
+ Abre una terminal (Linux, macOS o Unix) o una línea de comandos (Windows) y usa la AWS CLI para ejecutar el **list-connections** comando.

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  Este comando devuelve la siguiente salida.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# Eliminar una conexión
Eliminar una conexión

Puede utilizar la consola de herramientas para desarrolladores o el comando **delete-connection** en la AWS Command Line Interface (AWS CLI) para eliminar una conexión.

**Topics**
+ [

## Eliminación de una conexión (consola)
](#connections-delete-console)
+ [

## Eliminación de una conexión (CLI)
](#connections-delete-cli)

## Eliminación de una conexión (consola)


**Para eliminar una conexión**



1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

1. En **Nombre de la conexión**, elija el nombre de la conexión que desea eliminar. 

1. Elija **Eliminar**.

1. Escriba **delete** en el campo para confirmar y elija **Eliminar**.
**importante**  
Esta acción no se puede deshacer.

## Eliminación de una conexión (CLI)


Puede usar el AWS Command Line Interface (AWS CLI) para eliminar una conexión.

Para ello, utilice el comando **delete-connection**. 

**importante**  
Después de ejecutar el comando, se elimina la conexión. No se muestra ningún cuadro de diálogo de confirmación. Puede crear una nueva conexión, pero el nombre de recurso de Amazon (ARN) no se reutiliza nunca.

**Para eliminar una conexión**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-connection** comando, especificando el ARN de la conexión que desea eliminar.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Este comando no devuelve nada.

# Etiquetado de recursos de conexiones
Etiquetado de recursos de conexiones

Una *etiqueta* es una etiqueta de atributo personalizada que usted o AWS asigna a un AWS recurso. Cada AWS etiqueta consta de dos partes:
+ Una *clave de etiqueta* (por ejemplo, `CostCenter`, `Environment` o `Project`). Las claves de etiquetas distinguen entre mayúsculas y minúsculas.
+ Un campo opcional que se denomina *valor de etiqueta* (por ejemplo, `111122223333`, `Production` o el nombre de un equipo). Omitir el valor de etiqueta es lo mismo que utilizar una cadena vacía. Al igual que las claves de etiquetas, los valores de las etiquetas distinguen mayúsculas de minúsculas.

En conjunto, se conocen como *pares clave-valor*.

Puede utilizar la consola o la CLI para etiquetar recursos.

Puede etiquetar los siguientes tipos de recursos en AWS CodeConnections:
+ Connections
+ Anfitriones

En estos pasos se supone que ya ha instalado una versión reciente AWS CLI o que se ha actualizado a la versión actual. Para obtener más información, consulte [Installing the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) en la *Guía del usuario de AWS Command Line Interface *.

Además de identificar, organizar y realizar un seguimiento del recurso mediante etiquetas, puede utilizarlas en las políticas AWS Identity and Access Management (de IAM) para controlar quién puede ver el recurso e interactuar con él. Para ver ejemplos de políticas de acceso basadas en etiquetas, consulte [Uso de etiquetas para controlar el acceso a los recursos AWS CodeConnections](connections-tag-based-access-control.md).

**Topics**
+ [

## Etiquetado de recursos (consola)
](#connections-tag-console)
+ [

## Etiquetado de recursos (CLI)
](#connections-tag-cli)

## Etiquetado de recursos (consola)


Puede utilizar la consola para agregar, actualizar o eliminar etiquetas en un recurso de conexiones.

**Topics**
+ [

### Agregado de etiquetas a un recurso de conexiones (consola)
](#connections-tag-console-add)
+ [

### Visualización de etiquetas de un recurso de conexiones (consola)
](#connections-tag-console-view)
+ [

### Edición de etiquetas de un recurso de conexiones (consola)
](#connections-tag-console-edit)
+ [

### Eliminación de etiquetas de un recurso de conexiones (consola)
](#connections-tag-console-remove)

### Agregado de etiquetas a un recurso de conexiones (consola)


Puede utilizar la consola para agregar etiquetas a una conexión o un alojamiento existente.

**nota**  
Al crear una conexión para un proveedor instalado, como GitHub Enterprise Server, y también se crea un recurso de host para usted, las etiquetas durante la creación se añaden únicamente a la conexión. Esto permite etiquetar un alojamiento por separado si desea reutilizarlo para una conexión nueva. Si desea agregar etiquetas al alojamiento, siga los pasos a continuación.

****Para agregar etiquetas para una conexión****

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea editar. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), elija **Edit** (Editar). Se muestra la página **Edit Connection tags** (Editar etiquetas de conexión).

1. En los campos **Key (Clave)** y **Value (Valor)**, escriba un par de claves para cada conjunto de etiquetas que desea añadir. (El campo **Valor** es opcional). Por ejemplo, en **Clave**, escriba **Project**. En **Valor**, escriba **ProjectA**.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-tags.png)

1. (Opcional) Haga clic en **Añadir etiqueta** para añadir más filas e introducir más etiquetas.

1. Seleccione **Enviar**. Las etiquetas se encuentran en la configuración de la conexión.

****Para agregar etiquetas para un alojamiento****

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea editar. Se muestra la página de configuración de alojamiento.

1. En **Host tags** (Etiquetas del alojamiento), elija **Edit** (Editar). Se muestra la página **Host tags** (Etiquetas del alojamiento).

1. En los campos **Key (Clave)** y **Value (Valor)**, escriba un par de claves para cada conjunto de etiquetas que desea añadir. (El campo **Valor** es opcional). Por ejemplo, en **Clave**, escriba **Project**. En **Valor**, escriba **ProjectA**.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/hosts-tag.png)

1. (Opcional) Elija **Add tag** (Agregar etiqueta) para agregar más filas e ingresar más etiquetas para un alojamiento.

1. Seleccione **Enviar**. Las etiquetas se encuentran en la configuración del alojamiento.

### Visualización de etiquetas de un recurso de conexiones (consola)


Puede utilizar la consola para ver las etiquetas de recursos existentes.

**Para ver etiquetas de una conexión**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea ver. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), puede ver las etiquetas de la conexión en las columnas **Key** (Clave) y **Value** (Valor).

**Para ver etiquetas de un alojamiento**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea ver.

1. En **Host tags** (Etiquetas del alojamiento), puede ver las etiquetas del alojamiento en las columnas **Key** (Clave) y **Value** (Valor).

### Edición de etiquetas de un recurso de conexiones (consola)


Puede utilizar la consola para editar las etiquetas que se han agregado a los recursos de conexiones.

**Para editar etiquetas de una conexión**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea editar. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), elija **Edit** (Editar). Se muestra la página **Connection tags** (Etiquetas de conexión).

1. En los campos **Clave** y **Valor**, actualice los valores que sean necesarios. Por ejemplo, para la clave **Project**, en **Valor**, cambie **ProjectA** a **ProjectB**.

1. Seleccione **Enviar**.

**Para editar etiquetas de un alojamiento**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea editar. Se muestra la página de configuración de alojamiento.

1. En **Host tags** (Etiquetas del alojamiento), elija **Edit** (Editar). Se muestra la página **Host tags** (Etiquetas del alojamiento).

1. En los campos **Clave** y **Valor**, actualice los valores que sean necesarios. Por ejemplo, para la clave **Project**, en **Valor**, cambie **ProjectA** a **ProjectB**.

1. Seleccione **Enviar**.

### Eliminación de etiquetas de un recurso de conexiones (consola)


Puede utilizar la consola para eliminar etiquetas de recursos de conexiones. Cuando se quitan etiquetas del recurso asociado, las etiquetas se eliminan.

**Para eliminar etiquetas de una conexión**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea editar. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), elija **Edit** (Editar). Se muestra la página **Connection tags** (Etiquetas de conexión).

1. Junto a la clave y el valor de cada etiqueta que desea eliminar, elija **Remove tag (Quitar etiqueta)**.

1. Seleccione **Enviar**.

**Para eliminar etiquetas de un alojamiento**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea editar. Se muestra la página de configuración de alojamiento.

1. En **Host tags** (Etiquetas del alojamiento), elija **Edit** (Editar). Se muestra la página **Host tags** (Etiquetas del alojamiento).

1. Junto a la clave y el valor de cada etiqueta que desea eliminar, elija **Remove tag (Quitar etiqueta)**.

1. Seleccione **Enviar**.

## Etiquetado de recursos (CLI)


Puede utilizar la CLI para ver, agregar, actualizar o eliminar etiquetas de un recurso de conexiones.

**Topics**
+ [

### Agregado de etiquetas a un recurso de conexiones (CLI)
](#connections-tag-add)
+ [

### Visualización de etiquetas de un recurso de conexiones (CLI)
](#connections-tag-view)
+ [

### Edición de etiquetas para un recurso de conexiones (CLI)
](#connections-tag-edit)
+ [

### Eliminación de etiquetas de un recurso de conexiones (CLI)
](#connections-tag-delete)

### Agregado de etiquetas a un recurso de conexiones (CLI)


Puede utilizarlas AWS CLI para etiquetar los recursos de las conexiones.

En el terminal o la línea de comandos, ejecute el comando **tag-resource** especificando el nombre de recurso de Amazon (ARN) del recurso al que desea agregar etiquetas, y la clave y el valor de la etiqueta que desee agregar. Puede agregar varias etiquetas. 

****Para agregar etiquetas para una conexión****

1. Obtenga el ARN para su recurso. Utilice el comando **list-connections** que se muestra en [Mostrar conexiones](connections-list.md) para obtener el ARN de la conexión.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**. 

   Por ejemplo, utilice el siguiente comando para etiquetar una conexión con dos etiquetas: una clave de etiqueta denominada *Project* con el valor de etiqueta de *ProjectA* y una clave de etiqueta denominada *ReadOnly* con el valor de etiqueta de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Si se ejecuta correctamente, este comando no devuelve nada.

****Para agregar etiquetas para un alojamiento****

1. Obtenga el ARN para su recurso. Utilice el comando **list-hosts** que se muestra en [Enumeración de alojamientos](connections-host-list.md) para obtener el ARN del alojamiento.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**.

   Por ejemplo, utilice el siguiente comando para etiquetar un host con dos etiquetas, una clave de etiqueta denominada *Project* con el valor de etiqueta de *ProjectA* y una clave de etiqueta denominada *IscontainerBased* con el valor de etiqueta de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Si se ejecuta correctamente, este comando no devuelve nada.

### Visualización de etiquetas de un recurso de conexiones (CLI)


Puede utilizar la AWS CLI para ver las AWS etiquetas de un recurso de conexiones. Si no se han añadido etiquetas, la lista obtenida está vacía. Utilice el comando **list-tags-for-resource** para ver las etiquetas que se han agregado a una conexión o un alojamiento.

****Para ver etiquetas de una conexión****

1. Obtenga el ARN para su recurso. Utilice el comando **list-connections** que se muestra en [Mostrar conexiones](connections-list.md) para obtener el ARN de la conexión.

1. En un terminal o en la línea de comandos, ejecute el comando **list-tags-for-resource**. Por ejemplo, utilice el siguiente comando para ver una lista de claves de etiqueta y valores de etiqueta para una conexión.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   Este comando devuelve las etiquetas asociadas al recurso. Este ejemplo muestra dos pares clave-valor devueltos para una conexión.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****Para ver etiquetas de un alojamiento****

1. Obtenga el ARN para su recurso. Utilice el comando **list-hosts** que se muestra en [Enumeración de alojamientos](connections-host-list.md) para obtener el ARN del alojamiento.

1. En un terminal o en la línea de comandos, ejecute el comando **list-tags-for-resource**. Por ejemplo, utilice el siguiente comando para ver una lista de claves de etiqueta y valores de etiqueta para un alojamiento.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   Este comando devuelve las etiquetas asociadas al recurso. Este ejemplo muestra dos pares clave-valor devueltos para un alojamiento.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### Edición de etiquetas para un recurso de conexiones (CLI)


Puede utilizarla AWS CLI para editar la etiqueta de un recurso. Puede cambiar el valor de una clave existente o añadir otra clave.

En el terminal o la línea de comandos, ejecute el comando **tag-resource** especificando el ARN del recurso cuya etiqueta desee actualizar y especifique la clave y el valor de la etiqueta.

Cuando se editan etiquetas, todas las claves de etiquetas no especificadas se conservarán, mientras que todo lo que tenga la misma clave y un valor nuevo se actualizará. Las claves nuevas que se agregan con el comando de edición se agregan como un par clave-valor nuevo.

****Para editar etiquetas de una conexión****

1. Obtenga el ARN para su recurso. Utilice el comando **list-connections** que se muestra en [Mostrar conexiones](connections-list.md) para obtener el ARN de la conexión.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**.

   En este ejemplo, el valor de la clave `Project` cambia a `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   Si se ejecuta correctamente, este comando no devuelve nada. Para verificar las etiquetas asociadas a la conexión, ejecute el comando **list-tags-for-resource**.

****Para editar etiquetas de un alojamiento****

1. Obtenga el ARN para su recurso. Utilice el comando **list-hosts** que se muestra en [Enumeración de alojamientos](connections-host-list.md) para obtener el ARN del alojamiento.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**.

   En este ejemplo, el valor de la clave `Project` cambia a `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   Si se ejecuta correctamente, este comando no devuelve nada. Para verificar las etiquetas asociadas al alojamiento, ejecute el comando **list-tags-for-resource**.

### Eliminación de etiquetas de un recurso de conexiones (CLI)


Siga estos pasos para usar el AWS CLI para eliminar una etiqueta de un recurso. Cuando se quitan etiquetas del recurso asociado, las etiquetas se eliminan.

**nota**  
Si elimina un recurso de conexión, todas las asociaciones de etiquetas se quitarán del recurso eliminado. No es necesario quitar las etiquetas antes de eliminar un recurso de conexión.

En el terminal o la línea de comandos, ejecute el comando **untag-resource** especificando el ARN del recurso cuyas etiquetas desea quitar y la clave de la etiqueta que desea quitar. Por ejemplo, para eliminar varias etiquetas de una conexión con las teclas *Project* de etiqueta*ReadOnly*, utilice el siguiente comando.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

Si se ejecuta correctamente, este comando no devuelve nada. Para ver las etiquetas asociadas al recurso, ejecute el comando **list-tags-for-resource**. El resultado indica que se han eliminado todas las etiquetas.

```
{
    "Tags": []
}
```

# Visualización de los detalles de la conexión
Visualización de los detalles de la conexión

Puede utilizar la consola de herramientas para desarrolladores o el comando **get-connection** en la AWS Command Line Interface (AWS CLI) para ver los detalles de una conexión. Para utilizar el AWS CLI, debe haber instalado ya una versión reciente del AWS CLI o haber actualizado a la versión actual. Para obtener más información, consulte [Installing the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) en la *Guía del usuario de AWS Command Line Interface *.

**Para ver una conexión (consola)**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

1. Elija el botón situado junto a la conexión que desea ver y, luego, elija **View details** (Ver detalles).

1. Aparecerá la siguiente información de la conexión:
   + Aparecerá el nombre de la conexión.
   + Se mostrará el tipo de proveedor de la conexión.
   + Aparecerá el estado de la conexión.
   + Aparecerá el ARN de la conexión.
   + Si la conexión se creó para un proveedor instalado, como GitHub Enterprise Server, la información del host asociada a la conexión.
   + Si la conexión se creó para un proveedor instalado, como GitHub Enterprise Server, la información del punto final asociada al host de la conexión.

1. Si la conexión está en estado **Pendiente**, para completar la conexión, elija **Update pending connection** (Actualizar conexión pendiente). Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

**Para ver una conexión (CLI)**
+ En el terminal o la línea de comandos, ejecute el comando **get-connection**. Por ejemplo, utilice el siguiente comando para ver los detalles de una conexión con el valor de ARN `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Si se ejecuta correctamente, el comando devolverá los detalles de las conexiones.

  Ejemplo de salida de una conexión de Bitbucket:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Ejemplo de salida para una GitHub conexión:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Ejemplo de salida para una conexión de GitHub Enterprise Server:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# Comparta conexiones con Cuentas de AWS
Comparte conexiones con Cuentas de AWS

Puede utilizar el uso compartido de recursos con AWS RAM para compartir una conexión existente con otra Cuenta de AWS persona o con cuentas de su organización. Puedes usar tu conexión compartida con recursos AWS que administres para conexiones de fuentes de terceros, como en CodePipeline.

**importante**  
No se admite la conexión compartida para `codestar-connections ` los recursos. Esto solo se admite para `codeconnections` los recursos.

Antes de empezar:
+ Debe haber creado ya una conexión con su Cuenta de AWS.
+ Debe tener activado el uso compartido de recursos.
+ Debe tener configurados los permisos necesarios. Para obtener más información, consulte [Permisos compatibles para compartir la conexión](security-iam.md#permissions-reference-connections-sharing).

**nota**  
Para compartir la conexión, debes ser el propietario de la organización o el propietario del repositorio si no pertenece a una organización. La cuenta con la que compartes también necesitará permisos para acceder al repositorio.

**Topics**
+ [

## Comparte una conexión (consola)
](#connections-share-console)
+ [

## Compartir una conexión (CLI)
](#connections-share-cli)
+ [

## Ver las conexiones compartidas (consola)
](#connections-view-console)
+ [

## Ver conexiones compartidas (CLI)
](#connections-view-cli)

## Comparte una conexión (consola)


Puede usar la consola para crear recursos de conexión compartidos.

1. Inicie sesión en Consola de administración de AWS.

   Seleccione **Crear recurso compartido** **[en la página Compartido por mí: recursos compartidos](https://console.aws.amazon.com/ram/home#OwnedResources:)** de la AWS RAM consola.

1. Como AWS RAM los recursos compartidos existen en regiones de AWS específicas, elija la región de AWS correspondiente en la lista desplegable situada en la esquina superior derecha de la consola. Para crear recursos compartidos que contengan recursos globales, debe establecer la región de AWS en EE.UU. Este (Norte de Virginia), 

   Para obtener más información sobre cómo compartir recursos globales, consulte [Compartir recursos regionales en comparación con recursos globales](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. En la página de creación, en **Nombre**, introduzca un nombre para el recurso compartido. En **Recursos**, elija **Code Connections**.  
![\[\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-share-create.png)

1. Elija su recurso de conexión y asigne los principales con los que desee compartirlo.

1. Seleccione **Crear**.

## Compartir una conexión (CLI)


Puedes usar AWS Command Line Interface (AWS CLI) para compartir una conexión existente con otras cuentas y ver las conexiones que te pertenecen o que has compartido contigo.

Para ello, usa los `accept-resource-share-invitation ` comandos **create-resource-share** y para AWS RAM.

**Para compartir una conexión**

1. Inicia sesión con la cuenta que compartirá la conexión.

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice AWS CLI para ejecutar el **create-resource-share** comando, especificando el `--name` y `--principals` para el recurso compartido de conexión. `--resource-arns` En este ejemplo, el nombre está `my-shared-resource` y el nombre de la conexión especificada está `MyConnection` en el ARN del recurso. En`principals`, indique la cuenta o las cuentas de destino con las que comparte.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. Las solicitudes de compartición se pueden aceptar tal y como se detalla en el siguiente procedimiento.

**Para autenticar y aceptar la conexión, compártala con la cuenta de destino**

El siguiente procedimiento es opcional para las cuentas de destino que pertenecen a la misma organización y tienen habilitada la opción de compartir recursos en Organizations.

1. Inicie sesión con la cuenta de destino que recibirá la invitación.

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **get-resource-share-invitations** comando.

   ```
   aws ram get-resource-share-invitations
   ```

   Capture el ARN de la invitación a compartir recursos para el siguiente paso.

1. Ejecute el **accept-resource-share-invitation** comando especificando el`--resource-share-invitation-arn`.

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   Si se ejecuta correctamente, este comando devuelve el siguiente resultado.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## Ver las conexiones compartidas (consola)


Puede usar la consola para ver los recursos de conexión compartidos.

1. Inicie sesión en Consola de administración de AWS.

   Abra la página **[Shared by me: Shared Resources](https://console.aws.amazon.com/ram/home#OwnedResources:)** en la consola RAM de AWS.

1. Dado que los recursos de RAM de AWS se comparten en regiones de AWS específicas, elija la región de AWS correspondiente en la lista desplegable situada en la esquina superior derecha de la consola. Para ver los recursos compartidos que contienen recursos globales, debe establecer la región de AWS en EE.UU. Este (Norte de Virginia), 

   Para obtener más información sobre cómo compartir recursos globales, consulte [Compartir recursos regionales en comparación con recursos globales](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Se muestra la siguiente información para cada recurso compartido:
   + **ID de recurso**: el identificador del recurso. Elija el ID de un recurso para abrir una nueva pestaña del navegador y ver el recurso en su consola de servicio nativa.
   + **Tipo de recurso**: el tipo de recurso.
   + **Compartido por última vez**: la fecha en la que se compartió el recurso por última vez.
   + **Recursos compartidos**: el número de recursos compartidos que incluyen el recurso. Para ver la lista de recursos compartidos, elija el número.
   + **Entidades principales**: el número de entidades principales que pueden acceder al recurso. Elija el valor para ver las entidades principales.

## Ver conexiones compartidas (CLI)


Puede utilizarla AWS CLI para ver las conexiones que son de su propiedad o que ha compartido con usted.

Para ello, utilice el comando **get-resource-shares**.

**Para ver las conexiones compartidas**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **get-resource-shares** comando.

  ```
  aws ram get-resource-shares
  ```

  El resultado devuelve una lista de recursos compartidos para su cuenta.

# Trabajo con alojamientos
Trabajo con alojamientos

Para crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, primero debe crear un host mediante Consola de administración de AWS. Un alojamiento es un recurso que se crea para representar la infraestructura donde está instalado el proveedor. Luego, se crea una conexión con ese alojamiento. Para obtener más información, consulte [Trabajar con conexiones](connections.md).

Por ejemplo, se crea un alojamiento para la conexión de modo que la aplicación de terceros para el proveedor se pueda registrar para representar la infraestructura. Se crea un alojamiento para un tipo de proveedor y, luego, todas las conexiones a ese tipo de proveedor utilizan ese alojamiento.

Cuando utiliza la consola para crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, la consola crea el recurso de host automáticamente.

**Topics**
+ [Creación de un alojamiento](connections-host-create.md)
+ [Configuración de un alojamiento pendiente](connections-host-setup.md)
+ [Enumeración de alojamientos](connections-host-list.md)
+ [Edición de un alojamiento](connections-host-edit.md)
+ [Eliminación de un alojamiento](connections-host-delete.md)
+ [Visualización de los detalles del alojamiento](connections-host-view.md)

# Creación de un alojamiento
Creación de un alojamiento

Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio de código de terceros que esté instalado en su infraestructura. Por ejemplo, puede tener GitHub Enterprise Server ejecutándose como una máquina virtual en una instancia de Amazon EC2. Antes de crear una conexión a GitHub Enterprise Server, debe crear un host para usarlo en la conexión.

Para obtener información general sobre el flujo de trabajo de creación de hosts para proveedores instalados, consulte [Flujo de trabajo para crear o actualizar un host](welcome-hosts-workflow.md).

Antes de empezar:
+ (Opcional) Si desea crear su host con una VPC, debe haber creado ya una red o una nube virtual privada (VPC).
+ Debe haber creado la instancia y, si planea conectarse a su VPC, debe haber lanzado su host en la VPC.
**nota**  
Cada VPC solo se puede asociar a un host a la vez.

Si lo desea, puede configurar su host con una VPC. Para obtener más información acerca de la configuración de la VPC y la red para su recurso de host, consulte los requisitos previos de la VPC en [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](#connections-create-host-prereq) y [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para usar la consola para crear un host y una conexión a GitHub Enterprise Server, consulte[Cree su conexión a GitHub Enterprise Server (consola)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La consola crea un alojamiento para usted.

Si desea utilizar la consola para crear un host y una conexión GitLab autogestionada, consulte[Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md). La consola crea un alojamiento para usted.

## (Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión


Si su infraestructura está configurada con una conexión de red, puede omitir esta sección.

Si solo se puede acceder a su host en una VPC, siga estos requisitos de la VPC antes de continuar.

### Requisitos de la VPC


Si lo desea, puede elegir crear su host con una VPC. A continuación se encuentran los requisitos generales de la VPC, los cuales dependen de la VPC que haya configurado para la instalación.
+ Puede configurar una VPC *pública* con subredes públicas y privadas. Si no tiene subredes ni bloques de CIDR preferidos, puede utilizar la VPC predeterminada para su cuenta de Cuenta de AWS .
+ Si tiene configurada una VPC *privada* y ha configurado su instancia de GitHub Enterprise Server para realizar la validación de TLS mediante una entidad de certificación no pública, debe proporcionar el certificado TLS para su recurso de host.
+ Cuando Connections crea tu host, se crea automáticamente el punto final de la VPC (PrivateLink) para los webhooks. Para obtener más información, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).
+ Configuración del grupo de seguridad:
  + Los grupos de seguridad utilizados durante la creación del host necesitan reglas de entrada y salida que permitan que la interfaz de red se conecte a la instancia de Enterprise Server GitHub 
  + Los grupos de seguridad conectados a la instancia de GitHub Enterprise Server (que no forman parte de la configuración del host) necesitan acceso entrante y saliente desde las interfaces de red creadas por las conexiones.
+ Las subredes de la VPC deben residir en diferentes zonas de disponibilidad de su región. Las zonas de disponibilidad son ubicaciones diferentes que están aisladas en caso de que se produzca un error en otras zonas de disponibilidad. Cada subred debe residir enteramente en una zona de disponibilidad y no puede abarcar otras zonas.

Para obtener más información sobre cómo trabajar con subredes VPCs y subredes, consulte el [tamaño de las VPC y las subredes en la Guía IPv4 del usuario](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) de *Amazon* VPC.

**Información de la VPC que se proporciona para la configuración del alojamiento**

Cuando crea el recurso de alojamiento para las conexiones en el siguiente paso, debe proporcionar lo siguiente: 
+ ID de **VPC: el ID** de la VPC del servidor en el que está instalada la instancia de GitHub Enterprise Server o de una VPC que tiene acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **ID de subred o IDs:** el ID de la subred del servidor en el que está instalada la instancia de GitHub Enterprise Server o una subred con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **Grupo o grupos de seguridad:** el grupo de seguridad del servidor en el que está instalada la instancia de GitHub Enterprise Server o un grupo de seguridad con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **punto de enlace:** tenga listo el punto de enlace del servidor y continúe con el siguiente paso.

Para obtener más información, incluida la solución de problemas de conexiones de alojamiento o de la VPC, consulte [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

### Requisitos del permiso


Como parte del proceso de creación del host, AWS CodeConnections crea recursos de red en su nombre para facilitar la conectividad de la VPC. Esto incluye una interfaz de red AWS CodeConnections para consultar los datos del host y un punto final de VPC o *PrivateLink*para que el anfitrión envíe los datos de los eventos a través de webhooks a las conexiones. Para poder crear estos recursos de red, asegúrese de que el rol que ha utilizado para crear el host tenga los siguientes permisos:

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

Para obtener más información acerca de la solución de problemas de permisos o conexiones de alojamiento en una VPC, consulte [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para obtener más información acerca del punto de enlace de la VPC de webhook, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

## (Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión
](#connections-create-host-prereq)
+ [

## Creación de un alojamiento para una conexión (consola)
](#connections-host-create-console)
+ [

## Creación de un host para una conexión (CLI)
](#connections-host-create-cli)

## Creación de un alojamiento para una conexión (consola)


En el caso de las conexiones para instalaciones, como las de GitHub Enterprise Server o las GitLab autogestionadas, se utiliza un host para representar el punto final de la infraestructura en la que está instalado el proveedor externo.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

Para obtener información acerca de las consideraciones de la configuración de un alojamiento en una VPC, consulte [Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md).

Para usar la consola para crear un host y una conexión a GitHub Enterprise Server, consulte[Cree su conexión a GitHub Enterprise Server (consola)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La consola crea un alojamiento para usted.

Si desea utilizar la consola para crear un host y una conexión GitLab autogestionada, consulte[Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md). La consola crea un alojamiento para usted.

**nota**  
Solo se crea un host una vez por servidor GitHub empresarial o GitLab cuenta autogestionada. Todas las conexiones a un servidor GitHub empresarial específico o a una cuenta GitLab autogestionada utilizarán el mismo host.

## Creación de un host para una conexión (CLI)


Puede usar el AWS Command Line Interface (AWS CLI) para crear un host para las conexiones instaladas. 

**nota**  
Solo puede crear un host una vez por cuenta de GitHub Enterprise Server. Todas las conexiones a una cuenta específica de GitHub Enterprise Server utilizarán el mismo host.

Se utiliza un alojamiento para representar el punto de enlace de la infraestructura donde está instalado el proveedor de terceros. Para crear un alojamiento con la CLI, utilice el comando **create-host**. Una vez que termine de crear el alojamiento, este estará en estado **Pendiente**. Luego, *configure* el alojamiento para que su estado cambie a **Disponible**. Una vez que el alojamiento esté disponible, complete los pasos para crear una conexión.

**importante**  
Un host creado a través de AWS CLI está en `Pending` estado de forma predeterminada. Después de crear un alojamiento con la CLI, utilice la consola para configurar el alojamiento de manera que su estado cambie a `Available`.

Para usar la consola para crear un host y una conexión a GitHub Enterprise Server, consulte[Cree su conexión a GitHub Enterprise Server (consola)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La consola crea un alojamiento para usted.

Si desea utilizar la consola para crear un host y una conexión GitLab autogestionada, consulte[Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md). La consola crea un alojamiento para usted.

# Configuración de un alojamiento pendiente
Configuración de un alojamiento pendiente

Un host creado mediante AWS Command Line Interface (AWS CLI) o el SDK está en `Pending` estado de forma predeterminada. Después de crear una conexión con la consola o el SDK, utilice la consola para configurar el host y establecer su estado`Available`. AWS CLI

Debe haber creado un alojamiento. Para obtener más información, consulte [Create a host](connections-host-create.md) (Crear un alojamiento).<a name="proc-host-setup-steps"></a>

**Para configurar un alojamiento pendiente**

Una vez creado el alojamiento, se encuentra en un estado **Pendiente**. Para que el estado del alojamiento pase de **Pendiente** a **Disponible**, complete estos pasos. Este proceso realiza un apretón de manos con el proveedor externo para registrar la aplicación de AWS conexión en el host.

1. Cuando el anfitrión alcance el estado **Pendiente** en la consola de Herramientas para AWS desarrolladores, selecciona **Configurar host**.

1. Si va a crear un host para GitLab autogestionarlo, aparecerá una página de **configuración**. En **Proporcionar un token de acceso personal**, proporciona a tu GitLab PAT únicamente el siguiente permiso limitado: api.

1. En la página de inicio de sesión del proveedor instalado por un tercero, como la página de inicio de **GitHub Enterprise Server**, inicie sesión con las credenciales de su cuenta si se le solicita.

1. En la página de instalación de la **GitHub aplicación, en Nombre** de la aplicación, introduzca un nombre para la aplicación que desee instalar para su host. Selecciona **Crear GitHub aplicación**.

1. Una vez que el alojamiento se registró correctamente, aparece la página de detalles del alojamiento y muestra que el estado del alojamiento es **Disponible**.  
![\[Captura de pantalla de la consola que muestra que la configuración del alojamiento está completa y en estado Disponible.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. Puede continuar con la creación de la conexión una vez que el alojamiento esté disponible. En el banner de realización correcta, elija **Create connection** (Crear conexión). Complete los pasos en [Creación de una conexión](connections-create-gheserver-console.md).

# Enumeración de alojamientos
Enumeración de alojamientos

Puede utilizar la consola de Developer Tools o el comando **list-connections** de AWS Command Line Interface (AWS CLI) para ver una lista con las conexiones de su cuenta.

## Enumeración de alojamientos (consola)


**Para enumerar alojamientos**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija la pestaña **Hosts** (Alojamientos). Consulte el nombre, el estado y el ARN de los alojamientos.

## Enumeración de alojamientos (CLI)


Puede utilizarla AWS CLI para enumerar los hosts de las conexiones de proveedores externos instaladas.

Para ello, utilice el comando **list-hosts**. 

**Para enumerar los hosts**
+ Abre una terminal (Linux, macOS o Unix) o una línea de comandos (Windows) y usa la AWS CLI para ejecutar el **list-hosts** comando.

  ```
  aws codeconnections list-hosts
  ```

  Este comando devuelve la siguiente salida.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# Edición de un alojamiento
Edición de un alojamiento

Puede editar la configuración de un alojamiento en estado `Pending`. Puede editar el nombre del alojamiento, la dirección URL o la configuración de la VPC.

No puede utilizar la misma URL para más de un alojamiento.

**nota**  
Para obtener información acerca de las consideraciones de la configuración de un alojamiento en una VPC, consulte [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](connections-host-create.md#connections-create-host-prereq).

**Para editar un alojamiento**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones). 

1. Elija la pestaña **Hosts** (Alojamientos).

   Se muestran los anfitriones asociados a tu AWS cuenta y creados en la AWS región seleccionada.

1. Para editar el nombre del alojamiento, ingrese un valor nuevo en **Name** (Nombre).

1. Para editar el punto de enlace del alojamiento, ingrese un valor nuevo en **URL**.

1. Para editar la configuración de la VPC del alojamiento, ingrese valores nuevos en **VPC ID** (ID de la VPC).

1. Elija **Edit host** (Editar alojamiento). 

1. Se muestra la configuración actualizada. Elija **Set up Pending host** (Configurar alojamiento pendiente).

# Eliminación de un alojamiento
Eliminación de un alojamiento

Puede utilizar la consola de herramientas para desarrolladores o el comando **delete-host** en la AWS Command Line Interface (AWS CLI) para eliminar un alojamiento.

**Topics**
+ [

## Eliminación de un alojamiento (consola)
](#connections-host-delete-console)
+ [

## Eliminación de un alojamiento (CLI)
](#connections-host-delete-cli)

## Eliminación de un alojamiento (consola)


**Para eliminar un alojamiento**



1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija la pestaña **Hosts** (Alojamientos). En **Name** (Nombre), elija el nombre del alojamiento que desea eliminar. 

1. Elija **Eliminar**.

1. Escriba **delete** en el campo para confirmar y elija **Eliminar**.
**importante**  
Esta acción no se puede deshacer.

## Eliminación de un alojamiento (CLI)


Puede usar el AWS Command Line Interface (AWS CLI) para eliminar un host.

Para ello, utilice el comando **delete-host**.

**importante**  
Para poder eliminar un alojamiento, debe eliminar todas las conexiones asociadas al alojamiento.  
Después de ejecutar el comando, se elimina el alojamiento. No se muestra ningún cuadro de diálogo de confirmación.

**Para eliminar un alojamiento**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-host** comando y especifique el nombre de recurso de Amazon (ARN) del host que desea eliminar.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  Este comando no devuelve nada.

# Visualización de los detalles del alojamiento
Visualización de los detalles del alojamiento

Puede utilizar la consola de herramientas para desarrolladores o el comando **get-host** en la AWS Command Line Interface (AWS CLI) para ver los detalles de un alojamiento.



**Para ver los detalles del alojamiento (consola)**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections). 

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija la pestaña **Hosts** (Alojamientos).

1. Elija el botón situado junto al alojamiento que desea ver y, luego, elija **View details** (Ver detalles).

1. Aparecerá la siguiente información del alojamiento:
   + Se mostrará el nombre del alojamiento.
   + Se mostrará el tipo de proveedor de la conexión.
   + Se mostrará el punto de enlace de la infraestructura donde está instalado el proveedor.
   + Se mostrará el estado de configuración del alojamiento. Un alojamiento listo para una conexión está en estado **Disponible**. Si el alojamiento se creó y la configuración no se completó, es posible que el alojamiento tenga un estado diferente. 

     Los siguientes estados están disponibles: 
     + PENDING (PENDIENTE): el alojamiento completó la creación y está listo para iniciar la configuración mediante el registro de la aplicación del proveedor en el alojamiento.
     + AVAILABLE (DISPONIBLE): el alojamiento completó la creación y la configuración, y está disponible para utilizarse con conexiones.
     + ERROR: se produjo un error durante la creación o el registro del alojamiento.
     + VPC\$1CONFIG\$1VPC\$1INITIALIZING: se está creando la configuración de la VPC para el alojamiento.
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALIZATION: la configuración de la VPC para el alojamiento encontró un error y falló.
     + VPC\$1CONFIG\$1VPC\$1AVAILABLE: la configuración de la VPC para el alojamiento completó la configuración y está disponible.
     + VPC\$1CONFIG\$1VPC\$1DELETING: se está eliminando la configuración de la VPC para el alojamiento.  
![\[Captura de pantalla de la consola que muestra los detalles del alojamiento con el alojamiento en estado Disponible.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. Para eliminar el alojamiento, elija **Delete** (Eliminar).

1. Si el alojamiento está en estado **Pendiente**, elija **Set up host** (Configurar alojamiento) para completar la configuración. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Para ver los detalles del alojamiento (CLI)**
+ Abra una terminal (Linux, macOS o Unix) o una línea de comandos (Windows) y utilícela AWS CLI para ejecutar el **get-host** comando, especificando el nombre de recurso de Amazon (ARN) del host del que desea ver los detalles.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  Este comando devuelve la siguiente salida.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# Trabajar con configuraciones de sincronización para repositorios enlazados
Trabajar con configuraciones de sincronización para repositorios enlazados

En AWS CodeConnections, utilizas una conexión para asociar AWS recursos a un repositorio de terceros GitHub, como Bitbucket Cloud, GitHub Enterprise Server y. GitLab Con el tipo de `CFN_STACK_SYNC` sincronización, puedes crear una configuración de sincronización que AWS permita sincronizar el contenido de un repositorio de Git para actualizar un AWS recurso específico. CloudFormation se integra con las conexiones para que puedas usar Git sync para gestionar tus archivos de plantillas y parámetros en un repositorio vinculado con el que te sincronices.

Tras crear una conexión, puede utilizar la CLI de conexiones o la CloudFormation consola para crear la configuración de enlace y sincronización del repositorio. 
+ Enlace de repositorio: un enlace de repositorio crea una asociación entre la conexión y un repositorio Git externo. El enlace de repositorio permite que la sincronización de Git monitoree y sincronice los cambios en los archivos de un repositorio Git específico.
+ Configuración de sincronización: usa la configuración de sincronización para sincronizar el contenido de un repositorio de Git para actualizar un AWS recurso específico. 

Para obtener más información, consulte la [Referencia de la API de *AWS CodeConnections *](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). 

Para ver un tutorial que te explica cómo crear una configuración de sincronización para una CloudFormation pila mediante la CloudFormation consola, consulta Cómo [trabajar con CloudFormation Git sync](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) en la *Guía del CloudFormation usuario*.

**Topics**
+ [Trabajo con enlaces de repositorios](repositorylinks.md)
+ [Trabajo con configuraciones de sincronización](syncconfigurations.md)

# Trabajo con enlaces de repositorios
Trabajo con enlaces de repositorios

Un enlace de repositorio crea una asociación entre la conexión y un repositorio Git externo. El enlace al repositorio permite que Git sync supervise y sincronice los cambios en los archivos de un repositorio de Git específico con una CloudFormation pila.

Para obtener más información sobre los enlaces a los repositorios, consulta la [referencia AWS CodeConnections de la API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html). 

**Topics**
+ [Crear un enlace de repositorio](repositorylinks-create.md)
+ [Actualizar un enlace de repositorio](repositorylinks-update.md)
+ [Mostrar los enlaces de repositorio](repositorylinks-list.md)
+ [Eliminación de un enlace a un repositorio](repositorylinks-delete.md)
+ [Consultar los detalles de enlace de repositorio](repositorylinks-view-details.md)

# Crear un enlace de repositorio
Crear un enlace de repositorio

Puedes usar el **create-repository-link** comando de AWS Command Line Interface (AWS CLI) para crear un enlace entre tu conexión y el repositorio externo con el que deseas realizar la sincronización.

Para poder crear un enlace a un repositorio, debes haber creado ya tu repositorio externo con un proveedor externo, por ejemplo GitHub.

**Para crear un enlace de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-repository-link** comando. Especifique el ARN de la conexión asociada, el ID de propietario y el nombre del repositorio.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Actualizar un enlace de repositorio
Actualizar un enlace de repositorio

Puede usar el **update-repository-link** comando de AWS Command Line Interface (AWS CLI) para actualizar un enlace de repositorio específico. 

Puede actualizar la siguiente información para el enlace del repositorio:
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

Es posible que actualice el enlace de un repositorio cuando desee cambiar la conexión asociada al repositorio. Para usar una conexión diferente, debe especificar el ARN de la conexión. Para ver los pasos para consultar el ARN de la conexión, consulte [Ver detalles de conexión](connections-view-details.md).

**Para actualizar un enlace de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **update-repository-link** comando, especificando el valor que se va a actualizar para el enlace al repositorio. Por ejemplo, el siguiente comando actualiza la conexión asociada al ID del enlace del repositorio. Especifica el nuevo ARN de la conexión con el parámetro `--connection`.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Mostrar los enlaces de repositorio
Mostrar los enlaces de repositorio

Puedes usar el **list-repository-links** comando de AWS Command Line Interface (AWS CLI) para enumerar los enlaces a los repositorios de tu cuenta.

**Para mostrar los enlaces de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Use el AWS CLI para ejecutar el **list-repository-links ** comando.

   ```
   aws codeconnections list-repository-links
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# Eliminación de un enlace a un repositorio
Eliminación de un enlace a un repositorio

Puede usar el **delete-repository-link** comando de AWS Command Line Interface (AWS CLI) para eliminar un enlace a un repositorio.

Antes de poder eliminar un enlace de repositorio, debe eliminar todas las configuraciones de sincronización asociadas al enlace de repositorio.

**importante**  
Después de ejecutar el comando, se elimina el enlace de repositorio. No se muestra ningún cuadro de diálogo de confirmación. Puede crear un enlace de repositorio nuevo, pero el nombre de recurso de Amazon (ARN) no se reutiliza.

**Para eliminar un enlace de repositorio**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-repository-link** comando, especificando el ID del enlace al repositorio que se va a eliminar.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  Este comando no devuelve nada.

# Consultar los detalles de enlace de repositorio
Consultar los detalles de enlace de repositorio

Puede usar el **get-repository-link** comando incluido en AWS Command Line Interface (AWS CLI) para ver los detalles sobre el enlace de un repositorio.

**Para consultar los detalles de enlace de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **get-repository-link** comando, especificando el ID del enlace al repositorio.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Trabajo con configuraciones de sincronización
Trabajo con configuraciones de sincronización

Una configuración de sincronización crea una asociación entre un repositorio específico y una conexión. Use la configuración de sincronización para sincronizar el contenido de un repositorio Git y actualizar un recurso de AWS específico. 

Para obtener más información sobre las conexiones, consulta la [referencia de la AWS CodeConnections API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).

**Topics**
+ [Crear una configuración de sincronización](syncconfigurations-create.md)
+ [Actualizar una configuración de sincronización](syncconfigurations-update.md)
+ [Mostrar configuraciones de sincronización](syncconfigurations-list.md)
+ [Eliminar una configuración de sincronización](syncconfigurations-delete.md)
+ [Consultar los detalles de la configuración de sincronización](syncconfigurations-view-details.md)

# Crear una configuración de sincronización
Crear una configuración de sincronización

Puedes usar el **create-repository-link** comando de AWS Command Line Interface (AWS CLI) para crear un enlace entre tu conexión y el repositorio externo con el que deseas sincronizarla.

Antes de poder crear una configuración de sincronización, debe haber creado ya un enlace de repositorio entre la conexión y el repositorio de terceros.

**Para crear una configuración de sincronización**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Usa el AWS CLI para ejecutar el **create-repository-link** comando. Especifique el ARN de la conexión asociada, el ID de propietario y el nombre del repositorio. El siguiente comando crea una configuración de sincronización con un tipo de sincronización para un recurso en CloudFormation. También especifica la ramificación del repositorio y el archivo de configuración del repositorio. En este ejemplo, el recurso es una pilla que se llama **`mystack`**.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Actualizar una configuración de sincronización
Actualizar una configuración de sincronización

Puede usar el comando **update-sync-configuration** en AWS Command Line Interface (AWS CLI) para actualizar una configuración de sincronización específica.

Puede actualizar la siguiente información para la configuración de sincronización:
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**Para actualizar una configuración de sincronización**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **update-sync-configuration** comando, especificando el valor que desea actualizar, junto con el nombre del recurso y el tipo de sincronización. Por ejemplo, el siguiente comando actualiza el nombre de la ramificación asociada a la configuración de sincronización con el parámetro `--branch`.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Mostrar configuraciones de sincronización
Mostrar configuraciones de sincronización

Puede usar el comando **list-sync-configurations** en AWS Command Line Interface (AWS CLI) para mostrar los enlaces de repositorio de la cuenta.

**Para mostrar los enlaces de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Usa el comando AWS CLI para ejecutar el **list-sync-configurations** comando, especificando el tipo de sincronización y el ID del enlace al repositorio.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# Eliminar una configuración de sincronización
Eliminar una configuración de sincronización

Puede usar el comando **delete-sync-configuration** en AWS Command Line Interface (AWS CLI) para eliminar una configuración de sincronización.

**importante**  
Después de ejecutar el comando, se elimina la configuración de sincronización. No se muestra ningún cuadro de diálogo de confirmación. Puede crear una nueva configuración de sincronización, pero el nombre de recurso de Amazon (ARN) no se reutiliza.

**Para eliminar una configuración de sincronización**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-sync-configuration** comando, especificando el tipo de sincronización y el nombre del recurso para la configuración de sincronización que desee eliminar.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  Este comando no devuelve nada.

# Consultar los detalles de la configuración de sincronización
Consultar los detalles de la configuración de sincronización

Puedes usar el **get-sync-configuration** comando incluido en AWS Command Line Interface (AWS CLI) para ver los detalles de una configuración de sincronización.

**Para consultar los detalles de una configuración de sincronización**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Use el AWS CLI para ejecutar el **get-sync-configuration** comando, especificando el ID del enlace al repositorio.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# Registrar llamadas a la AWS CodeConnections API con AWS CloudTrail
Registrar las llamadas a la API de conexiones con CloudTrail

AWS CodeConnections está integrado con AWS CloudTrail un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio. CloudTrail captura todas las llamadas a la API para notificaciones como eventos. Las llamadas capturadas incluyen las llamadas realizadas desde la consola de herramientas para desarrolladores y las llamadas de código a las operaciones de la API de AWS CodeConnections . 

Si crea un registro, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon Simple Storage Service (Amazon S3), incluidos los eventos para las notificaciones. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el **historial de eventos**. Con la información recopilada por usted CloudTrail, puede determinar el destinatario de la solicitud AWS CodeConnections, la dirección IP desde la que se realizó la solicitud, quién la realizó, cuándo se realizó y otros detalles. 

Para obtener más información, consulte la [Guía del usuario de AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeConnections información en CloudTrail


CloudTrail está habilitada en su AWS cuenta al crear la cuenta. Cuando se produce una actividad en AWS CodeConnections, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el **historial de eventos**. Puedes ver, buscar y descargar los eventos recientes en tu AWS cuenta. Para obtener más información, consulte [Visualización de eventos con el historial de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) en la *Guía del AWS CloudTrail usuario*. 

Para tener un registro continuo de los eventos de tu AWS cuenta, incluidos los eventos de tu cuenta AWS CodeConnections, crea una ruta. Un *rastro* permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las Regiones de AWS. La ruta registra los eventos de todas las regiones de la AWS partición y envía los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. 

Para obtener más información, consulte los siguientes temas en la *Guía del usuario de AWS CloudTrail *: 
+ [Introducción a la creación de registros de seguimiento](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servicios e integraciones compatibles](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuración de las notificaciones de Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recibir archivos de CloudTrail registro de varias regiones](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Recibir archivos de CloudTrail registro de varias cuentas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas AWS CodeConnections las acciones se registran CloudTrail y se documentan en la [referencia de la AWS CodeConnections API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Por ejemplo, las llamadas a `DeleteConnection` y `GetConnection` las acciones generan entradas en los archivos de CloudTrail registro. `CreateConnection` 

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario le ayuda a determinar lo siguiente: 
+ Si la solicitud se realizó con las credenciales raíz u otras credenciales de IAM.
+ Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
+ Si la solicitud la realizó otro AWS servicio.

Para obtener más información, consulte el [elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Descripción de las entradas de los archivos de registro de


Un *rastro* es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un *evento* representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las llamadas a la API pública, por lo que no aparecen en ningún orden específico. 

## `CreateConnection`Ejemplo de


En el siguiente ejemplo, se muestra una entrada de CloudTrail registro que demuestra la `CreateConnection` acción.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateHost`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `CreateHost` acción.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateSyncConfiguration`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `CreateSyncConfiguration` acción.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteConnection`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `DeleteConnection` acción.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteHost`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `DeleteHost` acción.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteSyncConfiguration`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `DeleteSyncConfiguration` acción.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetConnection`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `GetConnection` acción.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetHost`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `GetHost` acción.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositoryLink`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `GetRepositoryLink` acción.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositorySyncStatus`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html)acción.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetResourceSyncStatus`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html)acción.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncBlockerSummary`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html)acción.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncConfiguration`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html)acción.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListConnections`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html)acción.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListHosts`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html)acción.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositoryLinks`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html)acción.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositorySyncDefinitions`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html)acción.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## `ListSyncConfigurations`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html)acción.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListTagsForResource`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html)acción.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `TagResource`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html)acción.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UnTagResource`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html)acción.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateHost`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html)acción.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## `UpdateRepositoryLink`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html)acción.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncBlocker`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html)acción.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncConfiguration`Ejemplo de


El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html)acción.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink
Puntos de conexión de VPC (AWS PrivateLink)

Puede establecer una conexión privada entre su VPC y crear un punto final de AWS CodeConnections la *VPC* de interfaz. Los puntos finales de la interfaz funcionan con una tecnología que le permite acceder de forma privada AWS CodeConnections APIs sin una puerta de enlace a Internet, un dispositivo NAT, una conexión VPN o una conexión AWS Direct Connect. [AWS PrivateLink](https://aws.amazon.com/privatelink) Las instancias de su VPC no necesitan direcciones IP públicas para comunicarse AWS CodeConnections APIs, ya que el tráfico entre su VPC y ella AWS CodeConnections no sale de la red de Amazon. 

Cada punto de conexión de la interfaz está representado por una o más [interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en las subredes. 

Para obtener más información, consulte [Puntos de conexión de VPC de interfaz (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) en la *Guía del usuario de Amazon VPC*. 

## Consideraciones sobre los puntos AWS CodeConnections finales de VPC


Antes de configurar un punto de enlace de VPC de interfaz AWS CodeConnections, asegúrese de revisar los [puntos de enlace de interfaz en la Guía](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions) del usuario de Amazon *VPC*. 

AWS CodeConnections admite realizar llamadas a todas sus acciones de API desde su VPC. 

Los puntos finales de VPC son compatibles en todas las regiones. AWS CodeConnections 

## Conceptos de puntos de enlace de la VPC


A continuación se enumeran los conceptos clave de los puntos de enlace VPC:

Punto de conexión VPC  
Se trata del punto de entrada de la VPC que permite conectarse de forma privada a un servicio. Los siguientes son los diferentes tipos de puntos de conexión de la VPC. Cree el tipo de punto de enlace de la VPC necesario en función del servicio compatible.  
+ [Puntos finales de VPC para acciones AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [Puntos de enlace de VPC para webhooks AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
Tecnología que proporciona conectividad privada entre VPCs servicios y servicios.

## Puntos finales de VPC para acciones AWS CodeConnections


Puede administrar los puntos finales de VPC para el servicio. AWS CodeConnections 

### Creación de puntos finales de VPC de interfaz para acciones AWS CodeConnections


Puede crear un punto de enlace de VPC para el AWS CodeConnections servicio mediante la consola de Amazon VPC o el (). AWS Command Line Interface AWS CLI Para obtener más información, consulte [Creación de un punto de conexión de interfaz](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) en la *Guía del usuario de Amazon VPC*.

Para empezar a utilizar las conexiones con la VPC, cree un punto de enlace de la VPC de interfaz para. AWS CodeConnections Al crear un punto de enlace de VPC para AWS CodeConnections, elija **AWS Servicios** y, en **Nombre del servicio**, elija: 
+ **com.amazonaws. *region*.codestar-connections.api:** esta opción crea un punto final de VPC para las operaciones de la API. AWS CodeConnections Por ejemplo, elija esta opción si los usuarios utilizan la AWS CLI, la AWS CodeConnections API o la interfaz con la que interactuar AWS SDKs AWS CodeConnections para operaciones como `CreateConnection``ListConnections`, y`CreateHost`.

Con la opción **Habilitar el nombre DNS**, si selecciona un DNS privado para el punto final, puede realizar solicitudes a la API para AWS CodeConnections utilizar su nombre de DNS predeterminado para la región, por ejemplo`codestar-connections.us-east-1.amazonaws.com`. 

**importante**  
El DNS privado está habilitado de forma predeterminada para los puntos finales creados para los AWS servicios y los servicios de AWS Marketplace Partner.

Para más información, consulte [Acceso a un servicio a través de un punto de conexión de interfaz](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) en la *Guía del usuario de Amazon VPC*.

### Creación de una política de puntos finales de VPC para las acciones AWS CodeConnections


Puede asociar una política de punto de conexión con su punto de conexión de VPC que controla el acceso a AWS CodeConnections. La política especifica la siguiente información:
+ La entidad principal que puede realizar acciones.
+ Las acciones que se pueden realizar.
+ Los recursos en los que se pueden llevar a cabo las acciones.

Para más información, consulte [Control del acceso a los servicios con puntos de enlace de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
El com.amazonaws. *region*El punto final .codestar-connections.webhooks no admite políticas.

**Ejemplo: política de puntos finales de VPC para acciones AWS CodeConnections**  
El siguiente es un ejemplo de una política de puntos finales para AWS CodeConnections. Cuando se adjunta a un punto final, esta política otorga acceso a las AWS CodeConnections acciones enumeradas a todos los principales de todos los recursos.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## Puntos de enlace de VPC para webhooks AWS CodeConnections


AWS CodeConnections crea puntos de enlace de webhook para usted cuando crea o elimina un host con configuración de VPC. **El nombre del punto de conexión es com.amazonaws. *region*.codestar-connections.webhooks.**

Con el punto de conexión de VPC para GitHub webhooks, los anfitriones pueden enviar datos de eventos mediante webhooks a tus servicios integrados a través de la red AWS de Amazon.

**importante**  
Cuando configuras tu host para GitHub Enterprise Server, AWS CodeConnections crea un punto de enlace de VPC para los datos de eventos de webhooks para ti. Si creaste tu host antes del 24 de noviembre de 2020 y quieres usar los puntos de enlace de PrivateLink webhook de VPC, primero debes [eliminar](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) tu host y, después, [crear](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) uno nuevo.

AWS CodeConnections gestiona el ciclo de vida de estos puntos finales. Para eliminar el punto de enlace, debe eliminar el recurso de alojamiento correspondiente.

### Cómo se utilizan los puntos finales de webhook para los hosts AWS CodeConnections


El punto final de los webhooks es donde se envían los webhooks de repositorios de terceros para su procesamiento. AWS CodeConnections Un webhook describe la acción de un cliente. Cuando ejecuta `git push`, el punto de enlace de webhook recibe un webhook del proveedor que detalla la inserción. Por ejemplo, AWS CodeConnections puedes enviar una notificación CodePipeline para iniciar tu canalización.

Para los proveedores de servicios en la nube, como Bitbucket, o los hosts de GitHub Enterprise Server que no utilizan una VPC, el punto final de la VPC de webhook no se aplica porque los proveedores envían webhooks a AWS CodeConnections lugares donde no se utiliza la red de Amazon.

# Solución de problemas de conexiones
Solución de problemas de conexiones

La siguiente información puede ayudarle a solucionar problemas comunes relacionados con las conexiones a los recursos de AWS CodeBuild AWS CodeDeploy, y AWS CodePipeline.

**Topics**
+ [

## No puedo crear conexiones
](#troubleshooting-connections-cannot-create)
+ [

## Aparece un error de permisos cuando intento crear o completar una conexión.
](#troubleshooting-connections-permissions-error-console)
+ [

## Cuando intento utilizar una conexión aparece un error de permisos
](#troubleshooting-connections-permissions-error-useconnection)
+ [

## Connection is not in available state or is no longer pending (La conexión no está disponible o ya no está pendiente)
](#troubleshooting-connections-error-notpending)
+ [

## Agregue permisos para GitClone las conexiones
](#troubleshooting-connections-gitclone-permissions)
+ [

## El alojamiento no está en estado disponible.
](#troubleshooting-connections-host-pending)
+ [

## Solución de problemas de un alojamiento con errores de conexión
](#troubleshooting-connections-host-errors)
+ [

## No puedo crear una conexión para mi alojamiento
](#troubleshooting-connections-host-cannot-create)
+ [

## Solución de problemas de la configuración de una VPC para el alojamiento
](#troubleshooting-connections-host-vpc)
+ [

## Solución de problemas de puntos finales de VPC de webhook PrivateLink () GitHub para conexiones de Enterprise Server
](#troubleshooting-connections-host-vpc-webhook)
+ [

## Solución de problemas de un alojamiento creado antes del 24 de noviembre de 2020
](#troubleshooting-connections-host-vpc-webhook-host)
+ [

## No se pudo crear la conexión para un repositorio GitHub
](#troubleshooting-connections-GitHub-admin)
+ [

## Edite los permisos de la aplicación de conexión a GitHub Enterprise Server
](#troubleshooting-GHES-app-permissions)
+ [

## Error de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»
](#troubleshooting-GitHub-organization-owner)
+ [

## Es posible que sea necesario actualizar el prefijo del servicio de conexiones en los recursos para las políticas de IAM
](#troubleshoot-service-prefix)
+ [

## Error de permisos debido al prefijo de servicio en los recursos creados con la consola
](#troubleshoot-service-prefix-console-permissions)
+ [

## Configuración de conexión y host para proveedores instalados y organizaciones de apoyo
](#troubleshooting-organization-host)
+ [

## Me gustaría aumentar los límites de conexiones
](#troubleshooting-connections-limit-increase)

## No puedo crear conexiones


Es posible que no tenga permisos para crear una conexión. Para obtener más información, consulte [Permisos y ejemplos de AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Aparece un error de permisos cuando intento crear o completar una conexión.


Es posible que aparezca el siguiente mensaje de error al intentar crear o ver una conexión en la CodePipeline consola.

Usuario: no *username* está autorizado a realizar: *permission* en el recurso: *connection-ARN*

Si aparece este mensaje, asegúrese de tener los permisos necesarios.

Los permisos para crear y ver conexiones en AWS Command Line Interface (AWS CLI) o en Consola de administración de AWS son solo una parte de los permisos que necesita para crear y completar conexiones en la consola. Los permisos necesarios para simplemente ver, editar o crear una conexión y, luego, completar la conexión pendiente deben aplicarse a los usuarios que solo necesitan realizar determinadas tareas. Para obtener más información, consulte [Permisos y ejemplos de AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Cuando intento utilizar una conexión aparece un error de permisos


Si intentas usar una conexión en la CodePipeline consola, aunque tengas los permisos para enumerar, obtener y crear permisos, podrían aparecer uno o ambos de los siguientes mensajes de error.

You have failed to authenticate your account (No se ha podido autenticar la cuenta).

Usuario: no *username* está autorizado a realizar: codestar-connections: on resource: UseConnection *connection-ARN*

Si esto sucede, asegúrese de tener los permisos necesarios.

Asegúrese de tener los permisos para utilizar una conexión, incluida la lista de los repositorios disponibles en la ubicación del proveedor. Para obtener más información, consulte [Permisos y ejemplos de AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Connection is not in available state or is no longer pending (La conexión no está disponible o ya no está pendiente)


Si la consola muestra un mensaje que indica que una conexión no está en estado disponible, elija **Complete connection** (Completar conexión).

Si elige completar la conexión y aparece un mensaje que indica que la conexión no está en estado pendiente, puede cancelar la solicitud, ya que la conexión ya está disponible.

## Agregue permisos para GitClone las conexiones


Cuando utilizas una AWS CodeStar conexión en una acción de origen y en una CodeBuild acción, hay dos formas de pasar el artefacto de entrada a la compilación:
+ La forma predeterminada: la acción del código fuente produce un archivo zip que contiene el código que CodeBuild descarga.
+ Clonación de Git: el código fuente se puede descargar directamente en el entorno de compilación. 

  El modo de clonación de Git le permite interactuar con el código fuente como un repositorio de Git de trabajo. Para usar este modo, debes conceder permisos a tu CodeBuild entorno para usar la conexión.

Para agregar permisos a su política de rol de CodeBuild servicio, debe crear una política administrada por el cliente y adjuntarla a su rol CodeBuild de servicio. Los siguientes pasos crean una política en la que se especifica el permiso `UseConnection` en el campo `action` y el nombre de recurso de Amazon (ARN) de conexión se especifica en el campo `Resource`. 

**Para usar la consola para añadir los UseConnection permisos**

1. Para encontrar el ARN de conexión de su canalización, abra la canalización y elija el icono (**i**) de la acción de origen. Se abre el panel de configuración y el ARN de conexión aparece junto a. **ConnectionArn** Agrega el ARN de conexión a su política de rol CodeBuild de servicio.

1. Para encontrar tu rol CodeBuild de servicio, abre el proyecto de compilación utilizado en tu proceso y navega hasta la pestaña de **detalles de la compilación**.

1. En la sección “Environment” (Entorno), elija el enlace **Service role** (Función de servicio). Se abre la consola AWS Identity and Access Management (IAM), donde puedes añadir una nueva política que permita el acceso a tu conexión.

1. En la consola de IAM, elija **Attach policies (Asociar políticas)**, y, a continuación, elija **Create policy (Crear política)**.

   Utilice la siguiente plantilla de política de ejemplo. Agregue el ARN de su conexión al campo `Resource`, como se muestra en este ejemplo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   En la pestaña **JSON** pegue la política.

1. Elija **Revisar política**. Escriba un nombre para la política (por ejemplo, **connection-permissions**) y elija **Create policy (Crear política)**.

1. Vuelva a la página **Attach Permissions** (Adjuntar permisos) de la función de servicio, actualice la lista de políticas y seleccione la política que acaba de crear. Seleccione **Asociar políticas**.

## El alojamiento no está en estado disponible.


Si la consola muestra un mensaje que indica que un alojamiento no está en estado `Available`, elija **Set up host** (Configurar alojamiento).

El primer paso para la creación de un alojamiento da como resultado el alojamiento creado ahora en un estado `Pending`. Para que el estado del alojamiento cambie a `Available`, debe elegir configurar el alojamiento en la consola. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md). 

**nota**  
No puede usar la AWS CLI para configurar un `Pending` host.

## Solución de problemas de un alojamiento con errores de conexión


Las conexiones y los hosts pueden pasar al estado de error si se elimina o modifica la GitHub aplicación subyacente. Los alojamientos y las conexiones en estado de error no se pueden recuperar y el alojamiento debe volver a crearse.
+ Las acciones como cambiar la clave pem de la aplicación o cambiar el nombre de la aplicación (después de la creación inicial) provocarán que el alojamiento y todas las conexiones asociadas entren en estado de error.

Si la consola o la CLI devuelve un alojamiento o una conexión relacionada a un alojamiento con un estado de `Error`, es posible que deba realizar el siguiente paso:
+ Elimine y vuelva a crear el recurso de alojamiento y, luego, reinstale la aplicación de registro del alojamiento. Para obtener más información, consulte [Creación de un alojamiento](connections-host-create.md). 

## No puedo crear una conexión para mi alojamiento


 

Para crear una conexión o un alojamiento, se necesitan las siguientes condiciones.
+ El alojamiento debe estar en estado **DISPONIBLE**. Para obtener más información, consulte 
+ Las conexiones se deben crear en la misma región que el alojamiento.

## Solución de problemas de la configuración de una VPC para el alojamiento


Al crear un recurso de host, debe proporcionar información sobre la conexión de red o la VPC para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server. Para solucionar problemas de configuración de la VPC o de la subred del alojamiento, utilice como referencia la información de la VPC de ejemplo que se muestra aquí.

**nota**  
Utilice esta sección para solucionar problemas relacionados con la configuración del host de GitHub Enterprise Server en una Amazon VPC. Para solucionar problemas relacionados con la conexión que está configurada para usar el punto de enlace webhook para VPC PrivateLink (), consulte. [Solución de problemas de puntos finales de VPC de webhook PrivateLink () GitHub para conexiones de Enterprise Server](#troubleshooting-connections-host-vpc-webhook)

Para este ejemplo, utilizaría el siguiente proceso para configurar la VPC y el servidor en los que se instalará la instancia de GitHub Enterprise Server:

1. Cree una VPC. Para obtener más información, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

1. Cree una subred en su VPC. Para obtener más información, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1. Lance una instancia en su VPC. Para obtener más información, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance).

**nota**  
Cada VPC solo se puede asociar a un host (instancia de GitHub Enterprise Server) a la vez.

La siguiente imagen muestra una instancia de EC2 lanzada mediante la AMI GitHub empresarial.

![\[Captura de pantalla de la consola que muestra la descripción de la instancia\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/instance-vpc.png)


Cuando utiliza una VPC para una conexión de servidor GitHub empresarial, debe proporcionar lo siguiente para su infraestructura al configurar el host:
+ **ID de VPC:** la VPC del servidor en el que está instalada la instancia de GitHub Enterprise Server o una VPC que tiene acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **ID de subred o IDs:** la subred del servidor en el que está instalada la instancia de GitHub Enterprise Server o una subred con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **Grupo o grupos de seguridad:** el grupo de seguridad del servidor en el que está instalada la instancia de GitHub Enterprise Server o un grupo de seguridad con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **punto de enlace:** tenga listo el punto de enlace del servidor y continúe con el siguiente paso.

Para obtener más información sobre cómo trabajar con subredes VPCs y subredes, consulte el [tamaño de las VPC y las subredes en la Guía IPv4 del usuario](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) de *Amazon* VPC.

**Topics**
+ [

### No logro obtener un alojamiento en estado pendiente
](#troubleshooting-connections-host-vpc-failed)
+ [

### No logro obtener un alojamiento en estado disponible
](#troubleshooting-connections-host-vpc-app)
+ [

### connection/host El mío estaba funcionando y ahora ha dejado de funcionar
](#troubleshooting-connections-host-vpc-stopped)
+ [

### No puedo eliminar mis interfaces de red
](#troubleshooting-connections-host-vpc-delete)

### No logro obtener un alojamiento en estado pendiente


Si su alojamiento entra en el estado VPC\$1CONFIG\$1FAILED\$1INITIALIZATION, es probable que esto se deba a un problema con la VPC, las subredes o los grupos de seguridad que ha seleccionado para el alojamiento.
+ La VPC, las subredes y los grupos de seguridad deben pertenecer a la cuenta que crea el alojamiento.
+ Las subredes y los grupos de seguridad deben pertenecer a la VPC seleccionada.
+ Cada subred proporcionada debe estar en diferentes zonas de disponibilidad.
+ El usuario que crea el alojamiento debe tener los siguientes permisos de IAM:

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### No logro obtener un alojamiento en estado disponible


Si no puede completar la configuración de la CodeConnections aplicación para su host, es posible que se deba a un problema con las configuraciones de la VPC o con la instancia de GitHub Enterprise Server.
+ Si no utilizas una autoridad de certificación pública, tendrás que proporcionar un certificado TLS a tu host que utilice tu instancia GitHub empresarial. El valor del certificado TLS debe ser la clave pública del certificado.
+ Debe ser administrador de la instancia de GitHub Enterprise Server para poder crear GitHub aplicaciones.

### connection/host El mío estaba funcionando y ahora ha dejado de funcionar


Si a connection/host funcionaba antes y no funciona ahora, podría deberse a un cambio de configuración en la VPC o a una modificación de la GitHub aplicación. Comprueba lo siguiente:
+ El grupo de seguridad adjunto al recurso de host que creaste para tu conexión ahora ha cambiado o ya no tiene acceso al servidor GitHub empresarial. CodeConnections requiere un grupo de seguridad que tenga conectividad con la instancia de GitHub Enterprise Server.
+ La dirección IP del servidor DNS ha cambiado recientemente. Esto se puede verificar si se comprueban las opciones de DHCP adjuntas a la VPC especificada en el recurso de alojamiento que creó para la conexión. Tenga en cuenta que si ha cambiado recientemente de AmazonProvided DNS a un servidor DNS personalizado o ha empezado a utilizar un nuevo servidor DNS personalizado, este host/connection dejará de funcionar. Para solucionar esto, debe eliminar el alojamiento existente y volver a crearlo, lo que almacenará la configuración de DNS más reciente en nuestra base de datos.
+ La ACLs configuración de la red ha cambiado y ya no permite las conexiones HTTP a la subred en la que se encuentra la infraestructura de GitHub Enterprise Server.
+ Todas las configuraciones de la CodeConnections aplicación en su servidor GitHub empresarial han cambiado. Las modificaciones en cualquiera de las configuraciones, como URLs los secretos de las aplicaciones, pueden interrumpir la conectividad entre la instancia de GitHub Enterprise Server instalada y CodeConnections.

### No puedo eliminar mis interfaces de red


Si no puede detectar las interfaces de red, verifique lo siguiente:
+ Las interfaces de red creadas por solo se CodeConnections pueden eliminar si se elimina el host. El usuario no puede eliminarlas de forma manual.
+ Debe tener los siguientes permisos:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solución de problemas de puntos finales de VPC de webhook PrivateLink () GitHub para conexiones de Enterprise Server


Cuando crea un alojamiento con configuración de VPC, se crea el punto de enlace de la VPC de webhook. 

**nota**  
Utilice esta sección para solucionar problemas relacionados con la conexión que está configurada para usar el punto de enlace webhook para VPC PrivateLink (). Para obtener información sobre la solución de problemas relacionados con la configuración del host de GitHub Enterprise Server en una Amazon VPC, consulte. [Solución de problemas de la configuración de una VPC para el alojamiento](#troubleshooting-connections-host-vpc)

Al crear una conexión a un tipo de proveedor instalado y haber especificado que el servidor esté configurado dentro de una VPC, se crea el host y se AWS CodeConnections crea automáticamente el punto de enlace de la VPC (PrivateLink) para los webhooks. Esto permite al anfitrión enviar datos del evento a través de webhooks a tus AWS servicios integrados a través de la red de Amazon. Para obtener más información, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

### No puedo eliminar los puntos de enlace de la VPC de webhook
](#troubleshooting-connections-host-vpc-webhook-delete)

### No puedo eliminar los puntos de enlace de la VPC de webhook


AWS CodeConnections gestiona el ciclo de vida de los puntos finales de VPC de webhook para su host. Si desea eliminar el punto de enlace, debe eliminar el recurso de alojamiento correspondiente.
+ [Los puntos finales de VPC del webhook PrivateLink () creados CodeConnections por solo se pueden eliminar si se elimina el host.](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) No se pueden eliminar de forma manual.
+ Debe tener los siguientes permisos:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solución de problemas de un alojamiento creado antes del 24 de noviembre de 2020


A partir del 24 de noviembre de 2020, cuando AWS CodeConnections configure su host, se configurará un soporte adicional de punto de enlace de VPC (PrivateLink) para usted. Para los alojamientos creados antes de esta actualización, utilice esta sección de solución de problemas.

Para obtener más información, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [

### Tengo un host que se creó antes del 24 de noviembre de 2020 y quiero usar los puntos de conexión de VPC () PrivateLink para los webhooks
](#troubleshooting-connections-host-vpc-webhook-create)
+ [

### No puedo obtener un alojamiento en estado disponible (error de la VPC)
](#troubleshooting-connections-host-vpc-error-pre-webhook)

### Tengo un host que se creó antes del 24 de noviembre de 2020 y quiero usar los puntos de conexión de VPC () PrivateLink para los webhooks


Cuando configuras tu host para GitHub Enterprise Server, el punto final del webhook se crea automáticamente. Las conexiones ahora utilizan puntos finales de PrivateLink webhook de VPC. Si creaste tu host antes del 24 de noviembre de 2020 y quieres usar los puntos de enlace de PrivateLink webhook de VPC, primero debes [eliminar](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) tu host y, después, [crear](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) uno nuevo.

### No puedo obtener un alojamiento en estado disponible (error de la VPC)


Si su host se creó antes del 24 de noviembre de 2020 y no puede completar la configuración de la CodeConnections aplicación para su host, es posible que se deba a un problema con las configuraciones de la VPC o con la instancia de GitHub Enterprise Server.

Su VPC necesitará una puerta de enlace NAT (o acceso a Internet saliente) para que su instancia de GitHub Enterprise Server pueda enviar el tráfico de red de salida para los webhooks. GitHub 

## No se pudo crear la conexión para un repositorio GitHub


**Problema:** 

Dado que una conexión a un GitHub repositorio utiliza el AWS Connector GitHub, necesitas permisos de propietario de la organización o permisos de administrador del repositorio para crear la conexión.

**Correcciones posibles:** Para obtener información sobre los niveles de permisos de un GitHub repositorio, consulta [https://docs.github.com/en/free-pro-team@ latest/github/setting-up-and-managing-organizations-and-teams/permission - levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization).

## Edite los permisos de la aplicación de conexión a GitHub Enterprise Server


Si instaló la aplicación para GitHub Enterprise Server el 23 de diciembre de 2020 o antes, es posible que deba conceder a los miembros de la organización acceso de solo lectura a la aplicación. Si eres el propietario de la GitHub aplicación, sigue estos pasos para editar los permisos de la aplicación que se instaló cuando se creó el anfitrión.

**nota**  
Debe completar estos pasos en su instancia de GitHub Enterprise Server y debe ser el propietario de la GitHub aplicación.

1. En GitHub Enterprise Server, en la opción desplegable de tu foto de perfil, selecciona **Configuración**.

1. Selecciona **Configuración para desarrolladores** y, a continuación, selecciona **GitHubAplicaciones**.

1. En la lista de aplicaciones, elija el nombre de la aplicación para la conexión y, luego, elija **Permissions and events** (Permisos y eventos) en la pantalla de configuración.

1. En **Organization permissions** (Permisos de la organización), para **Members** (Miembros), elija **Read-only** (Solo lectura) en el menú desplegable **Access** (Acceso).  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. En **Add a note to users** (Agregar una nota para los usuarios), agregue una descripción del motivo de la actualización. Seleccione **Save changes (Guardar cambios)**.

## Error de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»


**Problema:** 

Para crear la conexión para un GitHub repositorio, debes ser el propietario de la GitHub organización. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio. Cuando alguien que no sea el propietario de la organización crea una conexión, se crea una solicitud para el propietario de la organización y se muestra uno de los siguientes errores: 

Se ha producido un problema, asegúrese de que las cookies estén habilitadas en el navegador

OR

El propietario de la organización debe instalar la GitHub aplicación

**Posibles soluciones:** en el caso de los repositorios de una GitHub organización, el propietario de la organización debe crear la conexión con el GitHub repositorio. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio. 

## Es posible que sea necesario actualizar el prefijo del servicio de conexiones en los recursos para las políticas de IAM


El 29 de marzo de 2024, se cambió el nombre del servicio de AWS CodeStar Connections a. AWS CodeConnections A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola. El prefijo de servicio para los recursos creados con la consola es. `codeconnections` Los nuevos SDK/CLI recursos se crean `codeconnections` en el ARN del recurso. Los recursos creados tendrán automáticamente el nuevo prefijo de servicio. 

Los siguientes son los recursos que se crean en AWS CodeConnections:
+ Connections
+ Anfitriones

**Problema:**

Los recursos que se hayan creado `codestar-connections` en el ARN no cambiarán automáticamente el nombre al nuevo prefijo de servicio del ARN del recurso. Al crear un recurso nuevo, se creará un recurso que tendrá el prefijo del servicio de conexiones. Sin embargo, las políticas de IAM con el prefijo de `codestar-connections` servicio no funcionarán para los recursos con el nuevo prefijo de servicio. 

**Posibles soluciones:** Para evitar problemas de acceso o permisos a los recursos, lleve a cabo las siguientes acciones: 
+ Actualice las políticas de IAM para el nuevo prefijo de servicio. De lo contrario, los recursos a los que se haya cambiado el nombre o se hayan creado no podrán utilizar las políticas de IAM.
+ Actualice los recursos para el nuevo prefijo de servicio creándolos mediante la consola o. CLI/CDK/CFN

Actualice las acciones, los recursos y las condiciones de la política según corresponda. En el siguiente ejemplo, el `Resource` campo se ha actualizado para ambos prefijos de servicio.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## Error de permisos debido al prefijo de servicio en los recursos creados con la consola


Actualmente, los recursos de conexiones que se crean con la consola solo tienen el prefijo `codestar-connections` de servicio. En el caso de los recursos creados mediante la consola, las acciones de la declaración de política deben incluirse `codestar-connections` como prefijo de servicio. 

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Problema:**

Al crear un recurso de conexiones mediante la consola, se debe usar el prefijo de `codestar-connections` servicio en la política. Cuando se utiliza una política con el prefijo de `codeconnections` servicio en la política, los recursos de conexiones creados con la consola reciben el siguiente mensaje de error: 

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**Posibles soluciones:** en el caso de los recursos creados mediante la consola, las acciones de la declaración de política deben incluir `codestar-connections` el prefijo de servicio, tal y como se muestra en el ejemplo de política de. [Ejemplo: una política para crear AWS CodeConnections con la consola](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console)

## Configuración de conexión y host para proveedores instalados y organizaciones de apoyo


En el caso de los proveedores instalados que dan soporte a GitHub organizaciones, como Organizations, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los siguientes campos de red: 
+ **ID de VPC**
+ **ID de subred**
+ **Security group (Grupo de seguridad) IDs**

Consulte los pasos relacionados para crear una [conexión GHES o una conexión GitLab ](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) [autogestionada](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html).

## Me gustaría aumentar los límites de conexiones


Puede solicitar un aumento del límite para determinados límites en CodeConnections. Para obtener más información, consulte [Cuotas para conexiones](limits-connections.md).

# Cuotas para conexiones
Cuotas

En las siguientes tablas se enumeran las cuotas (también denominadas *límites*) de las conexiones en la consola de herramientas para desarrolladores.

Las cuotas de esta tabla se aplican por Región de AWS año y se pueden aumentar. Para obtener información de Región de AWS y cuotas que se pueden cambiar, consulte [Service Quotas de AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

**nota**  
Debe habilitar Europa (Milán) Región de AWS antes de poder usarla. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Recurso | Límite predeterminado | 
| --- | --- | 
|  Número máximo de conexiones por Cuenta de AWS  |  250  | 

Las cuotas de esta tabla son fijas y no pueden modificarse.


| Recurso | Límite predeterminado | 
| --- | --- | 
|  Número máximo de caracteres en nombres de conexión  | 32 caracteres | 
|  Número máximo de hosts por Cuenta de AWS  | 50 | 
| Número máximo de enlaces de repositorios | 100 | 
| Número máximo de configuraciones de sincronización de pilas de CloudFormation  | 100 | 
| Número máximo de configuraciones de sincronización por enlace de repositorio | 100 | 
| Número máximo de configuraciones de sincronización por ramificación | 50 | 

# Direcciones IP para añadir a la lista de permitidas
Direcciones IP para añadir a la lista de permitidas

Si implementas el filtrado de IP o permites determinadas direcciones IP en las EC2 instancias de Amazon, añade las siguientes direcciones IP a tu lista de direcciones permitidas. De este modo, se habilitan las conexiones con proveedores, como GitHub Bitbucket.

En la siguiente tabla, se enumeran las direcciones IP de las conexiones en la consola de herramientas para desarrolladores por Región de AWS.

**nota**  
En el caso de la región Europa (Milán), debe habilitar esta región antes de poder utilizarla. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Región | Direcciones IP | 
| --- | --- | 
|  Oeste de EE. UU. (Oregón) (us-west-2)  |  35.160.210.199, 54.71.206.108, 54.71.36.205  | 
| Este de EE. UU. (Norte de Virginia) (us-east-1) |  3,216,216,90, 3,216,243,220, 3,217,241,85  | 
| Europa (Irlanda) (eu-west-1) |  34,242.64,82, 52.18.37.201, 54.77.75,62  | 
| Este de EE. UU. (Ohio) (us-east-2)  |  18,217.188190, 18.218158,91, 18.220,4,80  | 
| Asia-Pacífico (Singapur) (ap-southeast-1)  |  18138,171,151, 18139,22,70, 3.1.157,176  | 
| Asia-Pacífico (Sídney) (ap-southeast-2)  |  13,236,59,253, 52.64,166,86, 54.206,1112  | 
| Asia-Pacífico (Tokio) (ap-northeast-1)  |  52,196132231, 54,95133227, 18,181,13,91  | 
| Europa (Fráncfort) (eu-central-1)  |  18,196,145164, 3,1121,252,59, 52,59104,195  | 
| Asia-Pacífico (Seúl) (ap-northeast-2)  |  13.125.8.239, 13.209.223.177, 3.37.200,23  | 
| Asia Pacífico (Bombay) (ap-south-1)  |  13.234.199152, 13.235,29220, 35.154,230,124  | 
| América del Sur (São Paulo) (sa-east-1)  |  18229,77,26, 54,233.226,52, 54,233.207,69  | 
| Canadá (centro) (ca-central-1)  |  15,222,219,210, 35,182,166,138, 99,79,111.198  | 
| Europa (Londres) (eu-west-2)  |  3.9.97.205, 35.177.150185, 35.177.200225  | 
| EE. UU. Oeste (Norte de California) (us-west-1)  |  5252,16,175, 52,863,87  | 
| Europa (París) (eu-west-3)  |  35,181127,138, 35,181,45,22, 35,181,20 200  | 
| Europa (Estocolmo) (eu-north-1) |  13.48,66148, 13.488.79, 13.53.78182  | 
| UE (Milán) (eu-south-1) |  18.102.28.105, 18.102.35.130, 18.102.8.116  | 
| AWS GovCloud (EE. UU.-Este) | 18.252.168.157, 18.252.207.77, 18.253.185.119 | 