Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Permisos para orígenes de eventos para canalizaciones de Amazon EventBridge
Al configurar una canalización, puede utilizar una función de ejecución existente o hacer que EventBridge cree una para usted con los permisos necesarios. Los permisos que requieren las canalizaciones de EventBridge varían en función del tipo de origen y se indican a continuación. Si está configurando su propio rol de ejecución, debe añadir estos permisos usted mismo.
nota
Si no está seguro de cuáles son los permisos detallados exactos necesarios para acceder a la fuente, utilice la consola de canalizaciones de EventBridge para crear un nuevo rol y, a continuación, inspeccione las acciones que se indican en la política.
Permisos de rol de ejecución de DynamoDB
Para DynamoDB Streams, las canalizaciones de EventBridge necesita los siguientes permisos para administrar los recursos relacionados con el flujo de datos de DynamoDB.
Para enviar los registros de los lotes con errores a la cola de mensajes fallidos de la canalización, su rol de ejecución de canalización necesita el siguiente permiso:
Permisos de rol de ejecución de Kinesis
Para Kinesis, las canalizaciones de EventBridge necesitan los siguientes permisos para administrar los recursos relacionados con el flujo de datos de Kinesis.
Para enviar los registros de los lotes con errores a la cola de mensajes fallidos de la canalización, su rol de ejecución de canalización necesita el siguiente permiso:
Permisos de rol de ejecución de Amazon MQ
Para Amazon MQ, las canalizaciones de EventBridge necesitan los siguientes permisos para administrar los recursos relacionados con el agente de mensajes de Amazon MQ.
Permisos de rol de ejecución de Amazon MSK
Para Amazon MSK, las canalizaciones de EventBridge necesitan los siguientes permisos para administrar los recursos relacionados con el tema de Amazon MSK.
nota
Si utiliza la autenticación basada en roles de IAM, el rol de ejecución necesitará los permisos que se indican en Autenticación basada en roles de IAM, además de los que se indican a continuación.
Permisos del rol de ejecución de Apache Kafka autoadministrado
Para Apache Kafka autoadministrado, EventBridge requiere los siguientes permisos para gestionar los recursos relacionados con el flujo de Apache Kafka autoadministrado.
Permisos necesarios
Para crear y almacenar registros en un grupo de registros en Registros de Amazon CloudWatch, su canalización debe tener los siguientes permisos en el rol de ejecución:
Permisos opcionales
Es posible que la canalización también necesite permisos para:
Describir el secreto de Secrets Manager.
Acceder a su clave administrada por el cliente de AWS Key Management Service (AWS KMS).
Acceder a su Amazon VPC.
Secrets Manager y permisos de AWS KMS
En función del tipo de control de acceso que configure para los agentes de Apache Kafka, es posible que su canalización necesite permiso para acceder a su secreto de Secrets Manager o para descifrar su clave administrada por el cliente de AWS KMS. Para acceder a estos recursos, el rol de ejecución de la función debe tener los siguientes permisos:
Permisos de VPC
Si solo los usuarios de una VPC pueden acceder al clúster de Apache Kafka autoadministrado, su canalización debe tener permiso para acceder a sus recursos de Amazon VPC. Estos recursos incluyen su VPC, subredes, grupos de seguridad e interfaces de red. Para acceder a estos recursos, el rol de ejecución de su canalización debe tener los siguientes permisos:
Permisos de rol de ejecución de Amazon SQS
Para Amazon SQS, EventBridge necesita los siguientes permisos para administrar los recursos relacionados con la cola de Amazon SQS.
Permisos de enriquecimiento y destino
Para realizar llamadas a la API en los recursos que posee, las canalizaciones de EventBridge necesitan los permisos adecuados. Las canalizaciones de EventBridge utilizan el rol de IAM que usted especifique en la canalización para llamadas de enriquecimiento y destino utilizando la entidad principal de IAM pipes.amazonaws.com.