

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de un nuevo rol de IAM en la consola
<a name="console-managed-iam-create-new-roles"></a>

Como alternativa, también puede utilizar la consola de Firehose para crear un rol nuevo en su nombre. 

Cuando Firehose crea un rol de IAM en su nombre, este incluye automáticamente todas las políticas de permisos y de confianza que otorgan los permisos necesarios en función de la configuración del flujo de Firehose. 

Por ejemplo, si no se habilitó la característica **Transformar los registros de origen con AWS Lambda**, la consola generará la siguiente declaración en la política de permisos.

```
{
  "Sid": "lambdaProcessing",
  "Effect": "Allow",
   "Action": [
     "lambda:InvokeFunction",
     "lambda:GetFunctionConfiguration"
   ],
   "Resource": "arn:aws:lambda:us-east-1123456789012:function:%FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER%"
}
```

**nota**  
Es seguro ignorar las declaraciones de política que contienen `%FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER%`, ya que no otorgan permisos sobre ningún recurso.

La consola que crea y edita los flujos de trabajo del flujo de Firehose también crea una política de confianza y la adjunta al rol de IAM. Esta política de confianza permite que Firehose asuma el rol de IAM. A continuación, se muestra un ejemplo de una política de confianza.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	  
    "Statement": [{
        "Sid": "firehoseAssume",
        "Effect": "Allow",
        "Principal": {
            "Service": "firehose.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
    }]
}
```

------

**importante**  
Se debe evitar usar el mismo rol de IAM administrado desde la consola para múltiples flujos de Firehose. De lo contrario, el rol de IAM podría volverse demasiado permisivo o provocar errores. 
Para utilizar diferentes declaraciones de política dentro de una política de permisos de un rol de IAM administrado desde una consola, puede crear su propio rol de IAM y copiar las declaraciones de política en una política de permisos adjunta al nuevo rol. Para adjuntar el rol al flujo de Firehose, seleccione la opción **Elegir el rol de IAM existente** en el **Acceso al servicio**.
La consola administra cualquier rol de IAM que contenga la cadena *service-role* en su ARN. Al elegir la opción de rol de IAM existente, asegúrese de seleccionar un rol de IAM sin la cadena *service-role* en su ARN para que la consola no realice ningún cambio en él.

## Pasos para crear un rol de IAM desde la consola
<a name="console-manage-iam-roles-create-stream"></a>

1. Abre la consola Firehose en. [https://console.aws.amazon.com/firehose/](https://console.aws.amazon.com/firehose/)

1. Seleccione **Crear flujo de Firehose**.

1. Elija un origen y un destino. Para obtener más información, consulte [Tutorial: Crear un flujo de Firehose desde la consola](basic-create.md).

1. Elija los ajustes del destino. Para obtener más información, consulte [Configuración de los ajustes de destino](create-destination.md).

1. En [**Configuración avanzada**](create-configure-advanced.md), para **Acceso al servicio**, seleccione **Crear o actualizar un rol de IAM**.
**nota**  
Esta es una opción predeterminada. Para usar un rol existente, seleccione la opción **Elegir rol de IAM existente**. La consola de Firehose no realizará ningún cambio en su rol.

1. Seleccione **Crear flujo de Firehose**.