

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Permisos para autobuses de eventos en Amazon EventBridge
<a name="eb-event-bus-perms"></a>

El [bus de eventos](eb-event-bus.md) predeterminado de tu AWS cuenta solo permite [los eventos](eb-events.md) de una cuenta. Puede conceder permisos adicionales a un bus de eventos adjuntándole una [política basada en recursos](eb-use-resource-based.md). Con una política basada en recursos, puede permitir llamadas a la API `PutEvents`, `PutRule` y `PutTargets` desde otra cuenta. También puede usar [condiciones de IAM](eb-use-conditions.md) en la política para conceder permisos a una organización, aplicar [etiquetas](eb-tagging.md) o filtrar eventos solo para los de una regla o cuenta específica. Puede establecer una política basada en recursos para un bus de eventos al crearlo o después.

EventBridge APIs que aceptan un `Name` parámetro de bus de eventos como`PutRule`,`PutTargets`,`DeleteRule`, `RemoveTargets``DisableRule`, y `EnableRule` también aceptan el ARN del bus de eventos. Utilice estos parámetros para hacer referencia a los buses de eventos entre cuentas o regiones a través del. APIs Por ejemplo, puede realizar llamadas `PutRule` para crear una [regla](eb-rules.md) en un bus de eventos de otra cuenta sin necesidad de asumir ningún rol.

Puede adjuntar las políticas de ejemplo de este tema a un rol de IAM para conceder permiso para enviar eventos a otra cuenta o región. Use los roles de IAM para establecer las políticas de control de la organización y los límites sobre quién puede enviar eventos desde su cuenta a otras. Recomendamos utilizar siempre los roles de IAM cuando el destino de una regla sea un bus de eventos. Puede adjuntar roles de IAM mediante llamadas `PutTarget`. Para obtener información sobre cómo crear una regla para enviar eventos a una cuenta o región diferente, consulte [Envío y recepción de eventos entre AWS cuentas de Amazon EventBridge](eb-cross-account.md).

# Administrar los permisos del bus de eventos en Amazon EventBridge
<a name="eb-event-bus-permissions-manage"></a>

Utilice el siguiente procedimiento para modificar los permisos para un bus de eventos existente. Para obtener información sobre cómo CloudFormation crear una política de autobuses para eventos, consulta la [AWS::Events::EventBusPolítica](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-events-eventbuspolicy.html).

**Para administrar los permisos para un bus de eventos existente**

1. Abre la EventBridge consola de Amazon en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. En el panel de navegación, seleccione **Buses de eventos**.

1. En **Nombre**, seleccione el nombre del bus de eventos para el que se van a administrar los permisos.

   Si hay una política de recursos adjunta al bus de eventos, se muestra la política.

1. Seleccione **Administrar permisos** y, a continuación, lleve a cabo alguna de las siguientes operaciones:
   + Introduzca la política que incluye los permisos que se van a conceder al bus de eventos. Puede pegar una política de otro origen o introducir el formato JSON para la política.
   + Para usar una plantilla para la política, seleccione **Cargar plantilla**. Modifique la política según corresponda a su entorno, incluida la adición de acciones que autorice a la entidad principal de la política a utilizar.

1. Selecciones **Actualizar**.

En la plantilla se proporcionan ejemplos de declaraciones de política que puede personalizar para su cuenta y entorno. La plantilla no es una política válida. Puede modificar la plantilla según su caso de uso o puede copiar una de las políticas de ejemplo y personalizarla.

La plantilla carga políticas que incluyen un ejemplo de cómo conceder permisos a una cuenta para usar la acción `PutEvents`, cómo conceder permisos a una organización y cómo conceder permisos a la cuenta para gestionar las reglas de la cuenta. Puede personalizar la plantilla para la cuenta específica y, a continuación, eliminar las demás secciones de la plantilla. Más adelante en esta sección se incluyen más ejemplos de políticas.

Si intenta actualizar los permisos para el bus pero la política contiene un error, un mensaje de error indica el problema específico de la política.

```
  ### Choose which sections to include in the policy to match your use case. ###
  ### Be sure to remove all lines that start with ###, including the ### at the end of the line. ###

  ### The policy must include the following: ###

  {
    "Version": "2012-10-17",		 	 	 
    "Statement": [

      ### To grant permissions for an account to use the PutEvents action, include the following, otherwise delete this section: ###

      {

        "Sid": "AllowAccountToPutEvents",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default"
      },

      ### Include the following section to grant permissions to all members of your AWS Organizations to use the PutEvents action ###

      {
        "Sid": "AllowAllAccountsFromOrganizationToPutEvents",
        "Effect": "Allow",
        "Principal": "*",
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default",
        "Condition": {
          "StringEquals": {
            "aws:PrincipalOrgID": "o-yourOrgID"
          }
        }
      },

      ### Include the following section to grant permissions to the account to manage the rules created in the account ###

      {
        "Sid": "AllowAccountToManageRulesTheyCreated",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": [
          "events:PutRule",
          "events:PutTargets",
          "events:DeleteRule",
          "events:RemoveTargets",
          "events:DisableRule",
          "events:EnableRule",
          "events:TagResource",
          "events:UntagResource",
          "events:DescribeRule",
          "events:ListTargetsByRule",
          "events:ListTagsForResource"],
        "Resource": "arn:aws:events:us-east-1:123456789012:rule/default",
        "Condition": {
          "StringEqualsIfExists": {
            "events:creatorAccount": "<ACCOUNT_ID>"
          }
        }
    }]
  }
```

# Política de ejemplo: enviar eventos al bus predeterminado de una cuenta diferente en Amazon EventBridge
<a name="eb-event-bus-example-policy-cross-account"></a>

El siguiente ejemplo de política concede a la cuenta 111122223333 permiso para publicar eventos en el bus de eventos predeterminado de la cuenta 123456789012.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
        "Sid": "sid1",
        "Effect": "Allow",
        "Principal": {"AWS":"arn:aws:iam::111112222333:root"},
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default"
        }
    ]
  }
```

------

# Política de ejemplo: enviar eventos a un autobús personalizado en una cuenta diferente en Amazon EventBridge
<a name="eb-event-bus-example-policy-cross-account-custom-bus-source"></a>

El siguiente ejemplo de política concede a la cuenta 111122223333 permiso para publicar eventos en el `central-event-bus` de la cuenta 123456789012, pero solo para los eventos con un valor de origen establecido en `com.exampleCorp.webStore` y un `detail-type` establecido en `newOrderCreated`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "WebStoreCrossAccountPublish",
      "Effect": "Allow",
      "Action": [
        "events:PutEvents"
      ],
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/central-event-bus",
      "Condition": {
        "ForAllValues:StringEquals": {
          "events:source": "com.exampleCorp.webStore",
          "events:detail-type": "newOrderCreated"
        }
      }
    }
  ]
}
```

------

# Política de ejemplo: enviar eventos a un bus de eventos de la misma cuenta en Amazon EventBridge
<a name="eb-event-bus-example-policy-same-account"></a>

El siguiente ejemplo de política adjunta a un bus de eventos denominado `CustomBus1` permite que el bus de eventos reciba eventos de la misma cuenta y región.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "events:PutEvents"
            ],
            "Resource": [
                "arn:aws:events:us-east-1:111122223333:event-bus/CustomBus1"
            ]
        }
    ]
}
```

------

# Ejemplo de política: envía eventos de reglas específicas a un EventBridge autobús de Amazon en otra región
<a name="eb-event-bus-example-policy-restrict-rule"></a>

El siguiente ejemplo de política concede a la cuenta 111122223333 permiso para enviar eventos que coincidan con una regla denominada `SendToUSE1AnotherAccount` en las regiones de Medio Oriente (Baréin) y Oeste de EE. UU. (Oregón) a un bus de eventos denominado `CrossRegionBus` en la región Este de EE. UU. (Norte de Virginia) en la cuenta 123456789012. La política de ejemplo se agrega al bus de eventos denominado `CrossRegionBus` en la cuenta 123456789012. La política permite los eventos solo si coinciden con una regla especificada para el bus de eventos en la cuenta 111122223333. La declaración `Condition` restringe los eventos solo a los eventos que coinciden con las reglas con el ARN de regla especificado.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowSpecificRulesAsCrossRegionSource",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111112222333:root"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus",
      "Condition": {
        "ArnEquals": {
          "aws:SourceArn": [
            "arn:aws:events:us-west-2:111112222333:rule/CrossRegionBus/SendToUSE1AnotherAccount",
            "arn:aws:events:me-south-1:111112222333:rule/CrossRegionBus/SendToUSE1AnotherAccount"
          ]
        }
      }
    }
  ]
}
```

------

# Política de ejemplo: envía eventos solo desde una región específica a otra región de Amazon EventBridge
<a name="eb-event-bus-example-policy-specific-region"></a>

El siguiente ejemplo de política concede a la cuenta 111122223333 permiso para enviar eventos generados en las regiones de Medio Oriente (Baréin) y Oeste de EE. UU. (Oregón) a un bus de eventos denominado `CrossRegionBus` en la región Este de EE. UU. (Norte de Virginia) en la cuenta 123456789012. La cuenta 111122223333 no tiene permiso para enviar eventos que se generen en ninguna otra región.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossRegionEventsFromUSWest2AndMESouth1",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111112222333:root"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus",
      "Condition": {
        "ArnEquals": {
          "aws:SourceArn": [
            "arn:aws:events:us-west-2:*:*",
            "arn:aws:events:me-south-1:*:*"
          ]
        }
      }
    }
  ]
}
```

------

# Ejemplo de política: denegar el envío de eventos desde regiones específicas de Amazon EventBridge
<a name="eb-event-bus-example-policy-deny-regions"></a>

El siguiente ejemplo de política adjunta a un bus de eventos con denominado `CrossRegionBus` de la cuenta 123456789012 permite que el bus de eventos reciba eventos de la cuenta 111122223333, pero no eventos generados en la región Oeste de EE. UU. (Oregón).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "1AllowAnyEventsFromAccount111112222333",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111112222333:root"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus"
    },
    {
      "Sid": "2DenyAllCrossRegionUSWest2Events",
      "Effect": "Deny",
      "Principal": {
        "AWS": "*"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus",
      "Condition": {
        "ArnEquals": {
          "aws:SourceArn": [
            "arn:aws:events:us-west-2:*:*"
          ]
        }
      }
    }
  ]
}
```

------