

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS FIS Referencia de acciones
<a name="fis-actions-reference"></a>

Una acción es la actividad de inyección de errores que se ejecuta en un objetivo mediante AWS Fault Injection Service (AWS FIS). AWS FIS proporciona acciones preconfiguradas para tipos específicos de objetivos en todos los AWS servicios. Agregue acciones a una plantilla de experimento, que luego se utilizan para ejecutar experimentos.

En esta referencia se describen las acciones habituales AWS FIS, incluida la información sobre los parámetros de la acción y los permisos de IAM necesarios. También puede enumerar AWS FIS las acciones compatibles mediante la AWS FIS consola o el comando [list-actions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fis/list-actions.html) de (). AWS Command Line Interface AWS CLI Una vez que tenga el nombre de una acción específica, podrá ver información detallada sobre la acción mediante el comando [get-action](https://docs.aws.amazon.com/cli/latest/reference/fis/get-action.html). *Para obtener más información sobre el uso de AWS FIS comandos con el AWS CLI, consulte la [Guía del AWS Command Line Interface usuario](https://docs.aws.amazon.com/cli/latest/userguide/) y lo encontrará en la [AWS CLI Referencia](https://docs.aws.amazon.com/cli/latest/reference/fis/index.html) de comandos.* 

Para obtener más información sobre el funcionamiento de AWS FIS las acciones, consulte [Acciones para el AWS FIS](action-sequence.md) y[Cómo funciona el servicio de inyección de AWS fallos con IAM](security_iam_service-with-iam.md).

**Topics**
+ [Acciones de inyección de errores](#fis-actions-reference-fis)
+ [Acción de recuperación](#fis-actions-recovery)
+ [Acción de espera](#fis-actions-reference-wait)
+ [CloudWatch Acciones de Amazon](#cloudwatch-actions-reference)
+ [Acciones de Amazon DynamoDB](#dynamodb-actions-reference)
+ [Acciones de Amazon Aurora SQL](#dsql-actions-reference)
+ [Acciones de Amazon EBS](#ebs-actions-reference)
+ [Acciones de Amazon EC2](#ec2-actions-reference)
+ [Acciones de Amazon ECS](#ecs-actions-reference)
+ [Acciones de Amazon EKS](#eks-actions-reference)
+ [ElastiCache Acciones de Amazon](#elasticache-actions-reference)
+ [Acciones de Amazon Kinesis Data Streams](#aws-kinesis-actions)
+ [AWS Lambda acciones](#aws-lambda-actions-reference)
+ [Acción de Amazon MemoryDB](#memorydb-actions-reference)
+ [Acciones de red](#network-actions-reference)
+ [Acciones de Amazon RDS](#rds-actions-reference)
+ [Acciones de Amazon S3](#s3-actions-reference-fis)
+ [Acciones de Systems Manager](#ssm-actions-reference)
+ [AWS Direct Connect acciones](#directconnect-actions-reference)
+ [Utilice los documentos SSM de Systems Manager con AWS FIS](actions-ssm-agent.md)
+ [Utilice las acciones AWS aws:ecs:task del FIS](ecs-task-actions.md)
+ [Utilice las acciones AWS aws:eks:pod del FIS](eks-pod-actions.md)
+ [Utilice las acciones AWS FIS aws:lambda:function](use-lambda-actions.md)

## Acciones de inyección de errores
<a name="fis-actions-reference-fis"></a>

AWS FIS admite las siguientes acciones de inyección de errores.

**Topics**
+ [aws:fis:inject-api-internal-error](#inject-api-internal-error)
+ [aws:fis:inject-api-throttle-error](#inject-api-throttle-error)
+ [aws:fis:inject-api-unavailable-error](#inject-api-unavailable-error)

### aws:fis:inject-api-internal-error
<a name="inject-api-internal-error"></a>

Inyecta errores internos en las solicitudes realizadas por el rol de IAM de destino. La respuesta específica depende de cada servicio y API. Para obtener más información, consulte la documentación del SDK y de la API de su servicio.

**Tipo de recurso**
+ **aws:iam:role**

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **service**— El espacio de nombres de la AWS API de destino. El valor admitido es `ec2` y. `kinesis`
+ **percentage**: el porcentaje (del 1 al 100) de llamadas en las que se debe inyectar el error.
+ **operations**: las operaciones en las que se inyecta el error, separadas por comas. Para obtener una lista de las acciones de la API para el espacio de `ec2` nombres, consulte la referencia de la API de [Amazon EC2 y la referencia de la API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html) [de Amazon Kinesis Data Streams](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html). 

**Permisos**
+ `fis:InjectApiInternalError`

### aws:fis:inject-api-throttle-error
<a name="inject-api-throttle-error"></a>

Inyecta errores de limitación en las solicitudes realizadas por el rol de IAM de destino. La respuesta específica depende de cada servicio y API. Para obtener más información, consulte la documentación del SDK y de la API de su servicio.

**Tipo de recurso**
+ **aws:iam:role**

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **service**— El espacio de nombres de la AWS API de destino. El valor admitido es `ec2` y. `kinesis`
+ **percentage**: el porcentaje (del 1 al 100) de llamadas en las que se debe inyectar el error.
+ **operations**: las operaciones en las que se inyecta el error, separadas por comas. Para obtener una lista de las acciones de la API para el espacio de `ec2` nombres, consulte la referencia de la API de [Amazon EC2 y la referencia de la API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html) [de Amazon Kinesis Data Streams](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html). 

**Permisos**
+ `fis:InjectApiThrottleError`

### aws:fis:inject-api-unavailable-error
<a name="inject-api-unavailable-error"></a>

Inyecta errores de no disponibilidad en las solicitudes realizadas por el rol de IAM de destino. La respuesta específica depende de cada servicio y API. Para obtener más información, consulte la documentación del SDK y de la API de su servicio.

**Tipo de recurso**
+ **aws:iam:role**

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **service**— El espacio de nombres de la AWS API de destino. El valor admitido es `ec2` y. `kinesis`
+ **percentage**: el porcentaje (del 1 al 100) de llamadas en las que se debe inyectar el error.
+ **operations**: las operaciones en las que se inyecta el error, separadas por comas. Para obtener una lista de las acciones de la API para el espacio de `ec2` nombres, consulte la referencia de la API de [Amazon EC2 y la referencia de la API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_Operations.html) [de Amazon Kinesis Data Streams](https://docs.aws.amazon.com/kinesis/latest/APIReference/API_Operations.html). 

**Permisos**
+ `fis:InjectApiUnavailableError`

## Acción de recuperación
<a name="fis-actions-recovery"></a>

Las acciones de recuperación se llevan a cabo para mitigar el riesgo o proteger las aplicaciones después de un deterioro.

AWS FIS admite las siguientes acciones de recuperación.

### aws:arc:start-zonal-autoshift
<a name="recovery"></a>

Desplaza automáticamente el tráfico de los recursos compatibles fuera de una zona de disponibilidad (AZ) potencialmente afectada y los redirige a una zona de AWS AZs en buen estado en la misma región de AWS. Esto permite realizar un cambio automático zonal a través del FIS. El cambio automático zonal es una capacidad de Amazon Application Recovery Controller (ARC) que AWS permite desviar el tráfico de un recurso fuera de una zona de disponibilidad, en su nombre, cuando se AWS determina que existe una deficiencia que podría afectar a los clientes de la zona de disponibilidad.

Al ejecutar la `aws:arc:start-zonal-autoshift` acción, AWS FIS gestiona el cambio zonal mediante StartZonalShift UpdateZonalShift, y CancelZonalShift APIs configurando el `expiresIn` campo para estas solicitudes en 1 minuto como mecanismo de seguridad. Esto AWS FIS permite revertir rápidamente el cambio zonal en caso de que se produzca algún imprevisto, como interrupciones de la red o problemas con el sistema. En la consola ARC, aparecerá el campo de fecha de caducidad AWS FIS gestionada y la caducidad real prevista viene determinada por la duración especificada en la acción de cambio zonal.

**Tipo de recurso**
+ **aws:arc:zonal-shift-managed-resource**

  Los recursos gestionados por cambios zonales son tipos de recursos que incluyen los clústeres de Amazon EKS, los balanceadores de carga de red y aplicaciones de Amazon EC2 y los grupos de Auto Scaling de Amazon EC2 que se pueden habilitar para el cambio automático zonal de ARC. *Para obtener más información, consulte los [recursos compatibles y la activación de los recursos](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html) [de cambio automático zonal](https://docs.aws.amazon.com//r53recovery/latest/dg/arc-zonal-autoshift.start-cancel.html) en la Guía para desarrolladores de ARC.*

**Parameters**
+ **duration**— El período de tiempo durante el que se desplazará el tráfico. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **availabilityZoneIdentifier**— El tráfico se aleja de esta AZ. Puede ser un nombre AZ (us-east-1a) o un ID AZ (use1-az1).
+ **managedResourceTypes**— Los tipos de recursos desde los que se desplazará el tráfico, separados por comas. Las opciones posibles son `ASG` (Auto Scaling Group), `ALB` (Application Load Balancer), `NLB` (Network Load Balancer) y `EKS` (Amazon EKS). 
+ **zonalAutoshiftStatus**— El `zonalAutoshiftStatus` estado de los recursos a los que desea dirigirse. Las posibles opciones son `ENABLED``DISABLED`, y`ANY`. El valor predeterminado es `ENABLED`.

**Permisos**
+ arc-zonal-shift:StartZonalShift
+ arc-zonal-shift:GetManagedResource
+ arc-zonal-shift:UpdateZonalShift
+ arc-zonal-shift:CancelZonalShift
+ arc-zonal-shift:ListManagedResources
+ escalado automático: DescribeTags
+ etiqueta: GetResources

## Acción de espera
<a name="fis-actions-reference-wait"></a>

AWS FIS admite la siguiente acción de espera.

### aws:fis:wait
<a name="wait"></a>

Ejecuta la acción de AWS FIS espera.

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ Ninguno

## CloudWatch Acciones de Amazon
<a name="cloudwatch-actions-reference"></a>

AWS FIS admite la siguiente CloudWatch acción de Amazon.

### aws:cloudwatch:assert-alarm-state
<a name="assert-alarm-state"></a>

Verifica que las alarmas especificadas estén en uno de los estados de alarma especificados.

**Tipo de recurso**
+ Ninguno

**Parameters**
+ **alarmArns**— Las ARNs de las alarmas, separadas por comas. Puede especificar hasta cinco alarmas.
+ **alarmStates**: los estados de alarma, separados por comas. Los posibles estados de alarma son `OK`, `ALARM` e `INSUFFICIENT_DATA`.

**Permisos**
+ `cloudwatch:DescribeAlarms`

## Acciones de Amazon DynamoDB
<a name="dynamodb-actions-reference"></a>

AWS FIS admite la siguiente acción de Amazon DynamoDB.

### aws:dynamodb:global-table-pause-replication
<a name="global-table-pause-replication"></a>

Hace una pausa en la replicación de una tabla global multirregional de Amazon DynamoDB en cualquier tabla de réplica. Las tablas pueden seguir replicándose durante un máximo de 5 minutos desde que comienza la acción.

**Tablas globales de alta consistencia multirregional (MRSC)**  
Las siguientes declaraciones se añadirán dinámicamente a la política de la tabla global MRSC de DynamoDB de destino:

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:UpdateTable"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
                "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      },
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxxForApplicationAutoScaling",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:DescribeTable",
            "dynamodb:UpdateTable"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/dynamodb.application-autoscaling.amazonaws.com/AWSServiceRoleForApplicationAutoScaling_DynamoDBTable"
            }
         }
      }
   ]
}
```

Si una tabla de destino no tiene ninguna política de recursos adjunta, se crea una política de recursos durante el experimento y se elimina automáticamente al finalizar el experimento. De lo contrario, la instrucción de error se insertará en una política existente, sin ninguna modificación adicional en las instrucciones de política existentes. A continuación, la instrucción de error se elimina de la política al final del experimento.

Las tablas globales MRSC de Amazon DynamoDB de destino están sujetas a una cuota adicional. Esta cuota exige que ninguna tabla esté sujeta a más de 5.040 minutos de deterioro en un período de 7 días consecutivos.

**Tablas globales multirregionales eventualmente consistentes (MREC)**  
La siguiente declaración se añadirá dinámicamente a la política de la tabla global MREC de DynamoDB de destino:

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:GetItem",
            "dynamodb:PutItem",
            "dynamodb:UpdateItem",
            "dynamodb:DeleteItem",
            "dynamodb:DescribeTable",
            "dynamodb:UpdateTable",
            "dynamodb:Scan",
            "dynamodb:DescribeTimeToLive",
            "dynamodb:UpdateTimeToLive"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      }
   ]
}
```

La siguiente declaración se añadirá dinámicamente a la política de transmisión de la tabla global MREC de DynamoDB de destino:

```
{
   "Statement":[
      {
         "Sid": "DoNotModifyFisDynamoDbPauseReplicationEXPxxxxxxxxxxxxxxx",
         "Effect":"Deny",
         "Principal":{
            "AWS": "*"
         },
         "Action":[
            "dynamodb:GetRecords",
            "dynamodb:DescribeStream",
            "dynamodb:GetShardIterator"
         ],
         "Resource":"arn:aws:dynamodb:us-east-1:123456789012:table/ExampleGlobalTable/stream/2023-08-31T09:50:24.025",
         "Condition": {
            "DateLessThan": {
              "aws:CurrentTime": "2024-04-10T09:51:41.511Z"
            },
            "ArnEquals": {
                "aws:PrincipalArn": "arn:aws:iam::123456789012:role/aws-service-role/replication.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBReplication"
            }
         }
      }
   ]
}
```

Si una tabla o flujo de destino no tiene ninguna política de recursos asociada, se creará una política de recursos durante el experimento y se eliminará automáticamente al finalizar el experimento. De lo contrario, la instrucción de error se insertará en una política existente, sin ninguna modificación adicional en las instrucciones de política existentes. A continuación, la instrucción de error se elimina de la política al final del experimento.

**Tipo de recurso**
+ **aws:dynamodb:global-table**

**Parameters**
+ **duration**— En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `dynamodb:PutResourcePolicy`
+ `dynamodb:DeleteResourcePolicy`
+ `dynamodb:GetResourcePolicy`
+ `dynamodb:DescribeTable`
+ `tag:GetResources`
+ `dynamodb:InjectError` \$1

\$1 El permiso solo es necesario si se dirige a tablas globales del MRSC

## Acciones de Amazon Aurora SQL
<a name="dsql-actions-reference"></a>

AWS FIS admite las siguientes acciones de Amazon Aurora DSQL.

### aws:dsql:cluster-connection-failure
<a name="cluster-connection-failure"></a>

Crea fallos de conexión controlados en un clúster DSQL de Aurora durante un período específico para probar la resiliencia de la aplicación.

**Tipo de recurso**
+ **aws:dsql:cluster**

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **percentage**: el porcentaje (del 1 al 100) de llamadas en las que se debe inyectar el error.

**Permisos**
+ `dsql:InjectError`
+ `dsql:GetCluster`
+ `tag:GetResources`

Para iniciar el experimento con Aurora DSQL, consulte [Pruebas de inyección de errores](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/disaster-recovery-resiliency.html#fault-injection-testing.html) en la Guía del *usuario de Aurora DSQL*.

## Acciones de Amazon EBS
<a name="ebs-actions-reference"></a>

AWS FIS admite la siguiente acción de Amazon EBS.

**Topics**
+ [aws:ebs:pause-volume-io](#pause-volume-io)
+ [aws:ebs:volume-io-latency](#volume-latency-injection)

### aws:ebs:pause-volume-io
<a name="pause-volume-io"></a>

Detiene I/O las operaciones en los volúmenes de EBS objetivo. Los volúmenes de destino deben estar en la misma zona de disponibilidad y deben estar asociados a instancias creadas en Nitro System. Los volúmenes no se pueden asociar a instancias de un Outpost.

Para iniciar el experimento con la consola de Amazon EC2, consulte [Pruebas de fallos en Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-fis.html) en la *Guía del usuario de Amazon EC2*.

**Tipo de recurso**
+ **aws:ec2:ebs-volume**

**Parameters**
+ **duration**: la duración, de un segundo a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto, PT5 S representa cinco segundos y PT6 H representa seis horas. En la AWS FIS consola, se introduce el número de segundos, minutos u horas. Si la duración es pequeña, como la PT5 S, I/O se detiene durante el tiempo especificado, pero el experimento puede tardar más en completarse debido al tiempo que tarda en inicializarse el experimento.

**Permisos**
+ `ec2:DescribeVolumes`
+ `ec2:PauseVolumeIO`
+ `tag:GetResources`

### aws:ebs:volume-io-latency
<a name="volume-latency-injection"></a>

Inyecta latencia en I/O las operaciones de los volúmenes de EBS objetivo. Los volúmenes de destino deben estar en la misma zona de disponibilidad y deben estar conectados a instancias basadas en [Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Los volúmenes no se pueden adjuntar a las instancias de un Outpost.

Para iniciar el experimento con la consola Amazon EC2, consulte [Pruebas de errores en Amazon EBS en la Guía del usuario](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-fis.html) de *Amazon EBS*.

**Tipo de recurso**
+ **aws:ec2:ebs-volume**

**Parameters**
+ **readIOPercentage**— El porcentaje de I/O operaciones de lectura en las que se inyectará latencia, del 0,1% al 100%. Es el porcentaje de todas las I/O operaciones de lectura del volumen que se verán afectadas durante el experimento. El valor predeterminado es 100.
+ **readIOLatencyMilliseconds**— La cantidad de latencia inyectada a I/O las operaciones de lectura en milisegundos, desde 1 ms (volúmenes io2) o 10 ms (volúmenes que no son io2) hasta 60 segundos. Este es el valor de latencia que se observará en el porcentaje especificado de lectura durante el experimento. I/O El valor predeterminado es 100.
+ **writeIOPercentage**— El porcentaje de I/O operaciones de escritura en las que se inyectará latencia, del 0,1% al 100%. Es el porcentaje de todas las I/O operaciones de escritura del volumen que se verán afectadas durante el experimento. El valor predeterminado es 100.
+ **writeIOLatencyMilliseconds**— La cantidad de latencia inyectada en I/O las operaciones de escritura en milisegundos, desde 1 ms (volúmenes io2) o 10 ms (volúmenes que no son io2) hasta 60 segundos. Este es el valor de latencia que se observará en el porcentaje especificado de lectura durante el experimento. I/O El valor predeterminado es 100.
+ **duration**— El tiempo durante el que se inyectará la latencia, de 1 segundo a 12 horas.

**Permisos**
+ `ec2:DescribeVolumes`
+ `ec2:InjectVolumeIOLatency`
+ `tag:GetResources`

## Acciones de Amazon EC2
<a name="ec2-actions-reference"></a>

AWS FIS admite las siguientes acciones de Amazon EC2.

**Topics**
+ [aws:ec2:api-insufficient-instance-capacity-error](#api-ice)
+ [aws:ec2:asg-insufficient-instance-capacity-error](#asg-ice)
+ [aws:ec2:reboot-instances](#reboot-instances)
+ [aws:ec2:send-spot-instance-interruptions](#send-spot-instance-interruptions)
+ [aws:ec2:stop-instances](#stop-instances)
+ [aws:ec2:terminate-instances](#terminate-instances)

AWS FIS también admite acciones de inyección de errores a través del agente AWS Systems Manager SSM. Systems Manager usa un documento de SSM que define las acciones que se deben realizar en las instancias de EC2. Puede utilizar su propio documento para inyectar errores personalizados o puede utilizar documentos de SSM preconfigurados. Para obtener más información, consulte [Utilice los documentos SSM de Systems Manager con AWS FIS](actions-ssm-agent.md).

### aws:ec2:api-insufficient-instance-capacity-error
<a name="api-ice"></a>

Inyecta respuestas de error `InsufficientInstanceCapacity` en las solicitudes realizadas por los roles de IAM de destino. Las operaciones compatibles son RunInstances, CreateCapacityReservation StartInstances, CreateFleet llamadas. No se admiten solicitudes que incluyan peticiones de capacidad en varias zonas de disponibilidad. Esta acción no permite definir destinos mediante etiquetas, filtros o parámetros de recursos.

Para la LaunchInstances operación Auto Scaling, InsufficientInstanceCapacity los errores se devolverán en el `errors` campo de respuesta, pero la capacidad deseada por el grupo de Auto Scaling seguirá actualizándose, lo que permitirá que el proceso de escalado asíncrono pueda lanzar instancias. Para realizar pruebas más amplias sobre la capacidad insuficiente de gestión LaunchInstances, considere la posibilidad de utilizar esta acción junto con. [aws:ec2:asg-insufficient-instance-capacity-error](#asg-ice)

**Tipo de recurso**
+ **aws:iam:role**

**Parameters**
+ **duration**— En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **availabilityZoneIdentifiers**: lista separada por comas de zonas de disponibilidad. Admite nombres de zonas IDs (p. ej.`"use1-az1, use1-az2"`) y zonas (p. ej.`"us-east-1a"`).
+ **percentage**: el porcentaje (del 1 al 100) de llamadas en las que se debe inyectar el error.

**Permisos**
+ `ec2:InjectApiError` con el valor `ec2:FisActionId` de la clave de condición establecido en `aws:ec2:api-insufficient-instance-capacity-error` y la clave de condición `ec2:FisTargetArns` establecida en roles de IAM de destino.

Para ver una política de ejemplo, consulte [Ejemplo: utilice claves de condición para `ec2:InjectApiError`](security_iam_id-based-policy-examples.md#security-iam-policy-examples-ec2).

### aws:ec2:asg-insufficient-instance-capacity-error
<a name="asg-ice"></a>

Inyecta respuestas de error `InsufficientInstanceCapacity` en las solicitudes realizadas por los grupos de escalado automático de destino. Esta acción solo admite grupos de escalado automático que utilizan plantillas de lanzamiento. Para obtener más información sobre los errores de capacidad insuficiente de instancias, consulte la [Guía del usuario de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/troubleshooting-launch.html#troubleshooting-launch-capacity). 

**Tipo de recurso**
+ **aws:ec2:autoscaling-group**

**Parameters**
+ **duration**— En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **availabilityZoneIdentifiers**: lista separada por comas de zonas de disponibilidad. Admite nombres de zonas IDs (p. ej.`"use1-az1, use1-az2"`) y zonas (p. ej.`"us-east-1a"`).
+ **percentage**: opcional. El porcentaje (del 1 al 100) de las solicitudes de lanzamiento del grupo de escalado automático de destino para inyectar el error. El valor predeterminado es 100.

**Permisos**
+ `ec2:InjectApiError`con la clave de condición ec2: FisActionId valor establecido en `aws:ec2:asg-insufficient-instance-capacity-error` y clave de `ec2:FisTargetArns` condición establecida en los grupos de Auto Scaling de destino.
+ `autoscaling:DescribeAutoScalingGroups`

Para ver una política de ejemplo, consulte [Ejemplo: utilice claves de condición para `ec2:InjectApiError`](security_iam_id-based-policy-examples.md#security-iam-policy-examples-ec2).

### aws:ec2:reboot-instances
<a name="reboot-instances"></a>

Ejecuta la acción de la API Amazon EC2 [RebootInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RebootInstances.html)en las instancias EC2 de destino.

**Tipo de recurso**
+ **aws:ec2:instance**

**Parameters**
+ Ninguno

**Permisos**
+ `ec2:RebootInstances`
+ `ec2:DescribeInstances`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEC2Acceso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:send-spot-instance-interruptions
<a name="send-spot-instance-interruptions"></a>

Interrumpe las instancias de spot de destino. Envía un [aviso de interrupción de instancia de spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-interruptions.html#spot-instance-termination-notices) a las instancias de spot de destino dos minutos antes de interrumpirlas. El tiempo de interrupción viene determinado por el **durationBeforeInterruption**parámetro especificado. Dos minutos después del tiempo de interrupción, las instancias de spot terminan o se detienen, en función de su comportamiento de interrupción. Una instancia de spot que detuvo AWS FIS permanece detenida hasta que la reinicie.

Inmediatamente después de iniciar la acción, la instancia de destino recibe una [recomendación de reequilibrio de la instancia de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/rebalance-recommendations.html). Si lo especificó **durationBeforeInterruption**, podría haber un retraso entre la recomendación de reequilibrio y el aviso de interrupción.

Para obtener más información, consulte [Tutorial: Pruebe las interrupciones de una instancia puntual mediante FIS AWS](fis-tutorial-spot-interruptions.md). Como alternativa, para iniciar el experimento con la consola de Amazon EC2, consulte [Inicio de una interrupción de instancias de spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/initiate-a-spot-instance-interruption.html) en la *Guía del usuario de Amazon EC2*.

**Tipo de recurso**
+ **aws:ec2:spot-instance**

**Parameters**
+ **durationBeforeInterruption**: el tiempo de espera antes de interrumpir la instancia, de 2 a 15 minutos. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT2 M representa dos minutos. En la AWS FIS consola, se introduce el número de minutos.

**Permisos**
+ `ec2:SendSpotInstanceInterruptions`
+ `ec2:DescribeInstances`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEC2Acceso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:stop-instances
<a name="stop-instances"></a>

Ejecuta la acción de la API Amazon EC2 [StopInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StopInstances.html)en las instancias EC2 de destino.

**Tipo de recurso**
+ **aws:ec2:instance**

**Parameters**
+ **startInstancesAfterDuration**: opcional. El tiempo de espera antes de iniciar la instancia, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la consola de AWS FIS , se introduce el número de segundos, minutos u horas. Si la instancia tiene un volumen de EBS cifrado, debes conceder AWS FIS permiso a la clave de KMS utilizada para cifrar el volumen o añadir la función de experimento a la política de claves de KMS.
+ **completeIfInstancesTerminated**: opcional. Si es verdadero y también `startInstancesAfterDuration` lo es, esta acción no fallará cuando las instancias de EC2 de destino se hayan terminado mediante una solicitud independiente ajena a FIS y no se puedan reiniciar. Por ejemplo, los grupos de escalado automático pueden terminar las instancias de EC2 detenidas bajo su control antes de que se complete esta acción. El valor predeterminado es false. 

**Permisos**
+ `ec2:StopInstances`
+ `ec2:StartInstances`
+ `ec2:DescribeInstances`: opcional. Se requiere con **completeIfInstancesTerminated** para validar el estado de la instancia al final de la acción.
+ `kms:CreateGrant`: opcional. Se requiere junto con **startInstancesAfterla duración** para reiniciar las instancias con volúmenes cifrados.

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEC2Acceso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ec2:terminate-instances
<a name="terminate-instances"></a>

Ejecuta la acción de la API Amazon EC2 [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html)en las instancias EC2 de destino.

**Tipo de recurso**
+ **aws:ec2:instance**

**Parameters**
+ Ninguno

**Permisos**
+ `ec2:TerminateInstances`
+ `ec2:DescribeInstances`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEC2Acceso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

## Acciones de Amazon ECS
<a name="ecs-actions-reference"></a>

AWS FIS admite las siguientes acciones de Amazon ECS.

**Topics**
+ [aws:ecs:drain-container-instances](#drain-container-instances)
+ [aws:ecs:stop-task](#stop-task)
+ [aws:ecs:task-cpu-stress](#task-cpu-stress)
+ [aws:ecs:task-io-stress](#task-io-stress)
+ [aws:ecs:task-kill-process](#task-kill-process)
+ [aws:ecs:task-network-blackhole-port](#task-network-blackhole-port)
+ [aws:ecs:task-network-latency](#task-network-latency)
+ [aws:ecs:task-network-packet-loss](#task-network-packet-loss)

### aws:ecs:drain-container-instances
<a name="drain-container-instances"></a>

Ejecuta la acción de la API Amazon ECS [UpdateContainerInstancesState](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateContainerInstancesState.html)para drenar el porcentaje especificado de instancias de Amazon EC2 subyacentes en los clústeres de destino.

**Tipo de recurso**
+ **aws:ecs:cluster**

**Parameters**
+ **drainagePercentage**: el porcentaje (de 1 a 100).
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `ecs:DescribeClusters`
+ `ecs:UpdateContainerInstancesState`
+ `ecs:ListContainerInstances`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)

### aws:ecs:stop-task
<a name="stop-task"></a>

Ejecuta la acción de la API Amazon ECS [StopTask](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_StopTask.html)para detener la tarea de destino.

**Tipo de recurso**
+ **aws:ecs:task**

**Parameters**
+ Ninguno

**Permisos**
+ `ecs:DescribeTasks`
+ `ecs:ListTasks`
+ `ecs:StopTask`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)

### aws:ecs:task-cpu-stress
<a name="task-cpu-stress"></a>

Ejecuta esfuerzo de la CPU en las tareas de destino. Utiliza el documento [AWSFIS-RunSSM -CPU-Stress](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-CPU-Stress/description). Las tareas deben ser gestionadas por. AWS Systems Manager Para obtener más información, consulte [Acciones de tareas de ECS](ecs-task-actions.md).

**Tipo de recurso**
+ **aws:ecs:task**

**Parameters**
+ **duration**: la duración de la prueba de esfuerzo, en formato ISO 8601.
+ **percent**: opcional. El porcentaje de carga de destino, de 0 (sin carga) a 100 (carga completa). El valor predeterminado es 100.
+ **workers**: opcional. El número de factores de esfuerzo que se van a utilizar. El valor predeterminado es 0, que utiliza todos los factores de esfuerzo.
+ **installDependencies**: opcional. Si este valor es `True`, Systems Manager instala las dependencias necesarias en el contenedor asociado de SSM Agent, si aún no están instaladas. El valor predeterminado es `True`. La dependencia es **stress-ng**.

**Permisos**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-io-stress
<a name="task-io-stress"></a>

 I/O Ejerce stress en las tareas objetivo. Utiliza el documento [AWSFIS-RunSSM -IO-Stress.](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-IO-Stress/description) Las tareas deben ser gestionadas por. AWS Systems Manager Para obtener más información, consulte [Acciones de tareas de ECS](ecs-task-actions.md).

**Tipo de recurso**
+ **aws:ecs:task**

**Parameters**
+ **duration**: la duración de la prueba de esfuerzo, en formato ISO 8601.
+ **percent**: opcional. El porcentaje de espacio libre en el sistema de archivos que se utilizará durante la prueba de esfuerzo. El valor predeterminado es 80 %.
+ **workers**: opcional. Número de procesos de trabajo Los trabajadores realizan una combinación de read/write operaciones secuenciales, aleatorias y mapeadas en memoria, sincronizaciones forzadas y pérdida de memoria caché. Varios procesos secundarios realizan diferentes I/O operaciones en el mismo archivo. El valor predeterminado de es 1.
+ **installDependencies**: opcional. Si este valor es `True`, Systems Manager instala las dependencias necesarias en el contenedor asociado de SSM Agent, si aún no están instaladas. El valor predeterminado es `True`. La dependencia es **stress-ng**.

**Permisos**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-kill-process
<a name="task-kill-process"></a>

Detiene el proceso especificado en las tareas con el comando **killall**. Utiliza el documento [AWSFIS-RunSSM -Kill-Process.](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Kill-Process/description) La definición de la tarea debe tener `pidMode` establecido en `task`. Las tareas deben ser gestionadas por. AWS Systems Manager Para obtener más información, consulte [Acciones de tareas de ECS](ecs-task-actions.md).

**Tipo de recurso**
+ **aws:ecs:task**

**Parameters**
+ **processName**: el nombre del proceso que se va a detener.
+ **signal**: opcional. La señal que se va a enviar junto con el comando. Los valores posibles son `SIGTERM` (que el receptor puede elegir ignorar) y `SIGKILL` (que no se pueden ignorar). El valor predeterminado es `SIGTERM`.
+ **installDependencies**: opcional. Si este valor es `True`, Systems Manager instala las dependencias necesarias en el contenedor asociado de SSM Agent, si aún no están instaladas. El valor predeterminado es `True`. La dependencia es **killall**.

**Permisos**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-blackhole-port
<a name="task-network-blackhole-port"></a>

Elimina el tráfico entrante o saliente del protocolo y puerto especificados mediante los puntos de conexión de [Amazon ECS Fault Injection](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html). Utiliza el documento SSM [AWSFIS-Run-Network-Blackhole-Port-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Blackhole-Port-ECS/description). La definición de la tarea debe tener `pidMode` establecido en `task`. Las tareas deben ser gestionadas por. AWS Systems Manager No se puede establecer `networkMode` en `bridge` en la definición de la tarea. Para obtener más información, consulte [Acciones de tareas de ECS](ecs-task-actions.md).

Si `useEcsFaultInjectionEndpoints` se establece en`false`, el error utiliza la `iptables` herramienta y utiliza el documento SSM [AWSFIS-Run-Network-Blackhole-Port](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Blackhole-Port/description). 

**Tipo de recurso**
+ **aws:ecs:task**

**Parameters**
+ **duration**: la duración de la prueba, en formato ISO 8601.
+ **port**: el número de puerto.
+ **trafficType**: el tipo de tráfico. Los valores posibles son `ingress` y `egress`.
+ **protocol**: opcional. El protocolo. Los valores posibles son `tcp` y `udp`. El valor predeterminado es `tcp`.
+ **installDependencies**: opcional. Si este valor es `True`, Systems Manager instala las dependencias necesarias en el contenedor asociado de SSM Agent, si aún no están instaladas. El valor predeterminado es `True`. Las dependencias son, y. **atd** **curl-minimal** **dig** **jq**
+ **useEcsFaultInjectionEndpoints**: opcional. Si se establece en true, se APIs utilizará la inyección de errores de Amazon ECS. El valor predeterminado es false.

**Permisos**
+ `ecs:DescribeTasks`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-latency
<a name="task-network-latency"></a>

Añade latencia y fluctuación a la interfaz de red para el tráfico de salida a fuentes específicas, mediante los puntos de conexión de [Amazon ECS Fault Injection](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html). Utiliza el documento SSM [AWSFIS-Run-Network-Latency-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Latency-ECS/description). La definición de la tarea debe tener `pidMode` establecido en `task`. Las tareas deben ser gestionadas por. AWS Systems Manager No se puede establecer `networkMode` en `bridge` en la definición de la tarea. Para obtener más información, consulte [Acciones de tareas de ECS](ecs-task-actions.md).

Si `useEcsFaultInjectionEndpoints` se establece en`false`, el error utiliza la `tc` herramienta y utiliza el documento SSM [AWSFIS-Run-Network-Latency-Sources](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Latency-Sources/description). 

Utilice el `flowsPercent` parámetro para añadir latencia a un porcentaje de las conexiones. Para usar el `flowsPercent` parámetro, la versión del agente de ECS debe ser `1.100.0` o superior.

Para usar nombres de AZ o AZ IDs en el `sources` parámetro, todos los objetivos de la acción deben estar en la misma VPC.

**Tipo de recurso**
+ **aws:ecs:task**

**Parameters**
+ **duration**: la duración de la prueba, en formato ISO 8601.
+ **delayMilliseconds**: opcional. El retraso, en milisegundos. El valor predeterminado es 200.
+ **jitterMilliseconds**: opcional. La fluctuación, en milisegundos. El valor predeterminado es 10.
+ **flowsPercent**: opcional. El porcentaje de flujos de red que se verán afectados por la acción. El valor de predeterminado es el 100 %.
+ **sources**: opcional. Las fuentes, separadas por comas, sin espacios. Los valores posibles son: una IPv4 dirección, un bloque IPv4 CIDR, un nombre de dominio, un nombre AZ (us-east-1a), un ID AZ (use1-az1), ALL y. `DYNAMODB` `S3` Si especifica `DYNAMODB` o `S3`, solo se aplicará al punto de conexión regional de la región actual. El valor predeterminado es ALL, que coincide con todo el tráfico. IPv4
+ **installDependencies**: opcional. Si este valor es `True`, Systems Manager instala las dependencias necesarias en el contenedor asociado de SSM Agent, si aún no están instaladas. El valor predeterminado es `True`. Las dependencias son**atd**, **curl-minimal****dig**, **jq** y**lsof**.
+ **useEcsFaultInjectionEndpoints**: opcional. Si se establece en true, se APIs utilizará la inyección de errores de Amazon ECS. El valor predeterminado es false.

**Permisos**
+ `ecs:DescribeTasks`
+ `ecs:DescribeContainerInstances`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSubnets`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

### aws:ecs:task-network-packet-loss
<a name="task-network-packet-loss"></a>

Añade la pérdida de paquetes a la interfaz de red para el tráfico de salida a fuentes específicas mediante los puntos de conexión de [Amazon ECS Fault Injection.](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/fault-injection.html) Utiliza el documento SSM [AWSFIS-Run-Network-Packet-Loss-ECS](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Packet-Loss-ECS/description). La definición de la tarea debe tener `pidMode` establecido en `task`. Las tareas deben ser gestionadas por. AWS Systems Manager No se puede establecer `networkMode` en `bridge` en la definición de la tarea. Para obtener más información, consulte [Acciones de tareas de ECS](ecs-task-actions.md).

Si `useEcsFaultInjectionEndpoints` se establece en`false`, el error utiliza la `tc` herramienta y utiliza el documento SSM [AWSFIS-Run-Network-Packet-Loss-Sources](https://console.aws.amazon.com/systems-manager/documents/AWSFIS-Run-Network-Packet-Loss-Sources/description). 

Utilice el `flowsPercent` parámetro para inyectar la pérdida de paquetes en un porcentaje de las conexiones. Para usar el `flowsPercent` parámetro, la versión del agente ECS debe ser `1.100.0` o superior.

Para usar nombres de AZ o AZ IDs en el `sources` parámetro, todos los objetivos de la acción deben estar en la misma VPC.

**Tipo de recurso**
+ **aws:ecs:task**

**Parameters**
+ **duration**: la duración de la prueba, en formato ISO 8601.
+ **lossPercent**: opcional. El porcentaje de pérdida de paquetes. El valor predeterminado es 7 %.
+ **flowsPercent**: opcional. El porcentaje de flujos de red que se verán afectados por la acción. El valor de predeterminado es el 100 %.
+ **sources**: opcional. Las fuentes, separadas por comas, sin espacios. Los valores posibles son: una IPv4 dirección, un bloque IPv4 CIDR, un nombre de dominio, un nombre AZ (us-east-1a), un ID AZ (use1-az1), ALL y. `DYNAMODB` `S3` Si especifica `DYNAMODB` o `S3`, solo se aplicará al punto de conexión regional de la región actual. El valor predeterminado es ALL, que coincide con todo el tráfico. IPv4
+ **installDependencies**: opcional. Si este valor es `True`, Systems Manager instala las dependencias necesarias en el contenedor asociado de SSM Agent, si aún no están instaladas. El valor predeterminado es `True`. Las dependencias son**atd**, **curl-minimal****dig**, **jq** y**lsof**.
+ **useEcsFaultInjectionEndpoints**: opcional. Si se establece en true, se APIs utilizará la inyección de errores de Amazon ECS. El valor predeterminado es false.

**Permisos**
+ `ecs:DescribeTasks`
+ `ecs:DescribeContainerInstances`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSubnets`
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

## Acciones de Amazon EKS
<a name="eks-actions-reference"></a>

AWS FIS admite las siguientes acciones de Amazon EKS.

**Topics**
+ [aws:eks:inject-kubernetes-custom-resource](#inject-kubernetes-custom-resource)
+ [aws:eks:pod-cpu-stress](#pod-cpu-stress)
+ [aws:eks:pod-delete](#pod-delete)
+ [aws:eks:pod-io-stress](#pod-io-stress)
+ [aws:eks:pod-memory-stress](#pod-memory-stress)
+ [aws:eks:pod-network-blackhole-port](#pod-network-blackhole-port)
+ [aws:eks:pod-network-latency](#pod-network-latency)
+ [aws:eks:pod-network-packet-loss](#pod-network-packet-loss)
+ [aws:eks:terminate-nodegroup-instances](#terminate-nodegroup-instance)

### aws:eks:inject-kubernetes-custom-resource
<a name="inject-kubernetes-custom-resource"></a>

Ejecuta un experimento ChaosMesh o un experimento de Litmus en un único clúster objetivo. Debes instalar ChaosMesh Litmus en el clúster de destino.

Al crear una plantilla de experimento y definir un tipo de destino `aws:eks:cluster`, debe dirigir esta acción a un único nombre de recurso de Amazon (ARN). Esta acción no permite definir destinos mediante etiquetas, filtros o parámetros de recursos.

Al realizar la instalación ChaosMesh, debes especificar el tiempo de ejecución del contenedor adecuado. A partir de la versión 1.23 de Amazon EKS, el tiempo de ejecución predeterminado cambió de Docker a **containerd**. A partir de la versión 1.24, se eliminó Docker.

**Tipo de recurso**
+ **aws:eks:cluster**

**Parameters**
+ **kubernetesApiVersion**: la versión de la API del [recurso personalizado de Kubernetes](https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/). Los valores posibles son `chaos-mesh.org/v1alpha1` \$1 `litmuschaos.io/v1alpha1`.
+ **kubernetesKind**: el tipo de recurso personalizado de Kubernetes. El valor depende de la versión de la API.
  + `chaos-mesh.org/v1alpha1`: los valores posibles son `AWSChaos` \$1 `DNSChaos` \$1 `GCPChaos` \$1 `HTTPChaos` \$1 `IOChaos` \$1 `JVMChaos` \$1 `KernelChaos` \$1 `NetworkChaos` \$1 `PhysicalMachineChaos` \$1 `PodChaos` \$1 `PodHttpChaos` \$1 `PodIOChaos` \$1 `PodNetworkChaos` \$1 `Schedule` \$1 `StressChaos` \$1 `TimeChaos` \$1
  + `litmuschaos.io/v1alpha1`: el valor posible es `ChaosEngine`.
+ **kubernetesNamespace**: el [espacio de nombres de Kubernetes](https://kubernetes.io/docs/concepts/overview/working-with-objects/namespaces/).
+ **kubernetesSpec**: la sección `spec` del recurso personalizado de Kubernetes, en formato JSON.
+ **maxDuration**: el tiempo máximo permitido para que se complete la ejecución de la automatización, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**  
No se requieren permisos de AWS Identity and Access Management (IAM) para realizar esta acción. Kubernetes controla los permisos necesarios para usar esta acción mediante la autorización de RBAC. Para obtener más información, consulte [Utilización de la autorización de RBAC](https://kubernetes.io/docs/reference/access-authn-authz/rbac/) en la documentación oficial de Kubernetes. Para obtener más información sobre Chaos Mesh, consulte la [documentación oficial de Chaos Mesh](https://chaos-mesh.org/docs/). Para obtener más información sobre Litmus, consulta la [documentación oficial de Litmus](https://docs.litmuschaos.io/docs/introduction/what-is-litmus/).

### aws:eks:pod-cpu-stress
<a name="pod-cpu-stress"></a>

Ejecuta esfuerzo de la CPU en los pods de destino. Para obtener más información, consulte [Acciones de EKS Pod](eks-pod-actions.md).

**Tipo de recurso**
+ **aws:eks:pod**

**Parameters**
+ **duration**: la duración de la prueba de esfuerzo, en formato ISO 8601.
+ **percent**: opcional. El porcentaje de carga de destino, de 0 (sin carga) a 100 (carga completa). El valor predeterminado es 100.
+ **workers**: opcional. El número de factores de esfuerzo que se van a utilizar. El valor predeterminado es 0, que utiliza todos los factores de esfuerzo.
+ **kubernetesServiceAccount**: cuentas de servicio de Kubernetes. Para obtener más información acerca de los permisos necesarios, consulte [Configurar la cuenta de servicio de Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. La imagen del contenedor utilizada para crear el pod del inyector de errores. De forma predeterminada, se utilizan las imágenes proporcionadas por AWS FIS. Para obtener más información, consulte [Imágenes de contenedor de pods](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. El porcentaje de destinos que pueden fallar antes de que falle la inyección de errores. El valor predeterminado es 0.
+ **fisPodLabels**: opcional. Las etiquetas de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodAnnotations**: opcional. Las anotaciones de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodSecurityPolicy**: opcional. La política de [Estándares de seguridad de Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) se utilizará en el pod de orquestación de errores creado por FIS y en los contenedores efímeros. Los posibles valores son `privileged`, `baseline` y `restricted`. Esta acción es compatible con todos los niveles de políticas.

**Permisos**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-delete
<a name="pod-delete"></a>

Elimina los pods de destino. Para obtener más información, consulte [Acciones de EKS Pod](eks-pod-actions.md).

**Tipo de recurso**
+ **aws:eks:pod**

**Parameters**
+ **gracePeriodSeconds**: opcional. La duración, en segundos, para esperar a que el pod termine correctamente. Si el valor es 0, realizamos la acción de inmediato. Si el valor es nulo, utilizamos el período de gracia predeterminado para el pod.
+ **kubernetesServiceAccount**: cuentas de servicio de Kubernetes. Para obtener más información acerca de los permisos necesarios, consulte [Configurar la cuenta de servicio de Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. La imagen del contenedor utilizada para crear el pod del inyector de errores. El valor predeterminado es utilizar las imágenes proporcionadas por AWS FIS. Para obtener más información, consulte [Imágenes de contenedor de pods](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. El porcentaje de destinos que pueden fallar antes de que falle la inyección de errores. El valor predeterminado es 0.
+ **fisPodLabels**: opcional. Las etiquetas de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodAnnotations**: opcional. Las anotaciones de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodSecurityPolicy**: opcional. La política de [Estándares de seguridad de Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) se utilizará en el pod de orquestación de errores creado por FIS y en los contenedores efímeros. Los posibles valores son `privileged`, `baseline` y `restricted`. Esta acción es compatible con todos los niveles de políticas.

**Permisos**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-io-stress
<a name="pod-io-stress"></a>

 I/O Provoca stress a las cápsulas objetivo. Para obtener más información, consulte [Acciones de EKS Pod](eks-pod-actions.md).

**Tipo de recurso**
+ **aws:eks:pod**

**Parameters**
+ **duration**: la duración de la prueba de esfuerzo, en formato ISO 8601.
+ **workers**: opcional. Número de procesos de trabajo Los trabajadores realizan una combinación de read/write operaciones secuenciales, aleatorias y mapeadas en memoria, sincronizaciones forzadas y pérdida de memoria caché. Varios procesos secundarios realizan diferentes I/O operaciones en el mismo archivo. El valor predeterminado de es 1.
+ **percent**: opcional. El porcentaje de espacio libre en el sistema de archivos que se utilizará durante la prueba de esfuerzo. El valor predeterminado es 80 %.
+ **kubernetesServiceAccount**: cuentas de servicio de Kubernetes. Para obtener más información acerca de los permisos necesarios, consulte [Configurar la cuenta de servicio de Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. La imagen del contenedor utilizada para crear el pod del inyector de errores. El valor predeterminado es utilizar las imágenes proporcionadas por AWS FIS. Para obtener más información, consulte [Imágenes de contenedor de pods](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. El porcentaje de destinos que pueden fallar antes de que falle la inyección de errores. El valor predeterminado es 0.
+ **fisPodLabels**: opcional. Las etiquetas de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodAnnotations**: opcional. Las anotaciones de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodSecurityPolicy**: opcional. La política de [Estándares de seguridad de Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) se utilizará en el pod de orquestación de errores creado por FIS y en los contenedores efímeros. Los posibles valores son `privileged`, `baseline` y `restricted`. Esta acción es compatible con todos los niveles de políticas.

**Permisos**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-memory-stress
<a name="pod-memory-stress"></a>

Ejecuta esfuerzo de la memoria en los pods de destino. Para obtener más información, consulte [Acciones de EKS Pod](eks-pod-actions.md).

**Tipo de recurso**
+ **aws:eks:pod**

**Parameters**
+ **duration**: la duración de la prueba de esfuerzo, en formato ISO 8601.
+ **workers**: opcional. El número de factores de esfuerzo que se van a utilizar. El valor predeterminado de es 1.
+ **percent**: opcional. El porcentaje de memoria virtual que se utilizará durante la prueba de esfuerzo. El valor predeterminado es 80 %.
+ **kubernetesServiceAccount**: cuentas de servicio de Kubernetes. Para obtener más información acerca de los permisos necesarios, consulte [Configurar la cuenta de servicio de Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. La imagen del contenedor utilizada para crear el pod del inyector de errores. El valor predeterminado es utilizar las imágenes proporcionadas por AWS FIS. Para obtener más información, consulte [Imágenes de contenedor de pods](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. El porcentaje de destinos que pueden fallar antes de que falle la inyección de errores. El valor predeterminado es 0.
+ **fisPodLabels**: opcional. Las etiquetas de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodAnnotations**: opcional. Las anotaciones de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodSecurityPolicy**: opcional. La política de [Estándares de seguridad de Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/) se utilizará en el pod de orquestación de errores creado por FIS y en los contenedores efímeros. Los posibles valores son `privileged`, `baseline` y `restricted`. Esta acción es compatible con todos los niveles de políticas.

**Permisos**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-blackhole-port
<a name="pod-network-blackhole-port"></a>

Elimina el tráfico entrante o saliente del protocolo y el puerto especificados. Solo es compatible con la política `privileged` de [Estándares de seguridad de Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/). Para obtener más información, consulte [Acciones de EKS Pod](eks-pod-actions.md).

**Tipo de recurso**
+ **aws:eks:pod**

**Parameters**
+ **duration**: la duración de la prueba, en formato ISO 8601.
+ **protocol**: El protocolo. Los valores posibles son `tcp` y `udp`.
+ **trafficType**: el tipo de tráfico. Los valores posibles son `ingress` y `egress`.
+ **port**: el número de puerto.
+ **kubernetesServiceAccount**: cuentas de servicio de Kubernetes. Para obtener más información acerca de los permisos necesarios, consulte [Configurar la cuenta de servicio de Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. La imagen del contenedor utilizada para crear el pod del inyector de errores. El valor predeterminado es utilizar las imágenes proporcionadas por AWS FIS. Para obtener más información, consulte [Imágenes de contenedor de pods](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. El porcentaje de destinos que pueden fallar antes de que falle la inyección de errores. El valor predeterminado es 0.
+ **fisPodLabels**: opcional. Las etiquetas de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodAnnotations**: opcional. Las anotaciones de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.

**Permisos**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-latency
<a name="pod-network-latency"></a>

Agrega latencia y fluctuación a la interfaz de red con la herramienta **tc** para el tráfico hacia fuentes específicas o desde ellas. Solo es compatible con la política `privileged` de [Estándares de seguridad de Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/). Para obtener más información, consulte [Acciones de EKS Pod](eks-pod-actions.md).

Utilice el `flowsPercent` parámetro para añadir latencia a un porcentaje de las conexiones.

**Tipo de recurso**
+ **aws:eks:pod**

**Parameters**
+ **duration**: la duración de la prueba, en formato ISO 8601.
+ **interface**: opcional. Las interfaces de red, separadas por comas. Se admiten los valores ALL y DEFAULT. El valor predeterminado es`DEFAULT`, que se dirigirá a la interfaz de red principal del sistema operativo.
+ **delayMilliseconds**: opcional. El retraso, en milisegundos. El valor predeterminado es 200.
+ **jitterMilliseconds**: opcional. La fluctuación, en milisegundos. El valor predeterminado es 10.
+ **flowsPercent**: opcional. El porcentaje de flujos de red que se verán afectados por la acción. El valor de predeterminado es el 100 %.
+ **sources**: opcional. Las fuentes, separadas por comas, sin espacios. Los valores posibles son: una IPv4 dirección, un bloque IPv4 CIDR, un nombre de dominio, un nombre AZ (us-east-1a), un ID AZ (use1-az1), ALL y. `DYNAMODB` `S3` Si especifica `DYNAMODB` o `S3`, solo se aplicará al punto de conexión regional de la región actual. En el caso de los nombres de dominio, se realizan 10 intentos de resolución de DNS para recopilar las direcciones IP. Debido al equilibrio de carga y la rotación del DNS, es posible que esta acción no afecte a todas las direcciones IP posibles en las que el dominio podría resolver. El valor predeterminado es ALL, que coincide con todo IPv4 el tráfico.
+ **kubernetesServiceAccount**: cuentas de servicio de Kubernetes. Para obtener más información acerca de los permisos necesarios, consulte [Configurar la cuenta de servicio de Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. La imagen del contenedor utilizada para crear el pod del inyector de errores. El valor predeterminado es utilizar las imágenes proporcionadas por AWS FIS. Para obtener más información, consulte [Imágenes de contenedor de pods](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. El porcentaje de destinos que pueden fallar antes de que falle la inyección de errores. El valor predeterminado es 0.
+ **fisPodLabels**: opcional. Las etiquetas de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodAnnotations**: opcional. Las anotaciones de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.

**Permisos**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:pod-network-packet-loss
<a name="pod-network-packet-loss"></a>

Agrega la pérdida de paquetes a la interfaz de red con la herramienta **tc**. Solo es compatible con la política `privileged` de [Estándares de seguridad de Kubernetes](https://kubernetes.io/docs/concepts/security/pod-security-standards/). Para obtener más información, consulte [Acciones de EKS Pod](eks-pod-actions.md).

Utilice el `flowsPercent` parámetro para inyectar la pérdida de paquetes en un porcentaje de las conexiones.

**Tipo de recurso**
+ **aws:eks:pod**

**Parameters**
+ **duration**: la duración de la prueba, en formato ISO 8601.
+ **interface**: opcional. Las interfaces de red, separadas por comas. Se admiten los valores ALL y DEFAULT. El valor predeterminado es`DEFAULT`, que se dirigirá a la interfaz de red principal del sistema operativo.
+ **lossPercent**: opcional. El porcentaje de pérdida de paquetes. El valor predeterminado es 7 %.
+ **flowsPercent**: opcional. El porcentaje de flujos de red que se verán afectados por la acción. El valor de predeterminado es el 100 %.
+ **sources**: opcional. Las fuentes, separadas por comas, sin espacios. Los valores posibles son: una IPv4 dirección, un bloque IPv4 CIDR, un nombre de dominio, un nombre AZ (us-east-1a), un ID AZ (use1-az1), ALL y. `DYNAMODB` `S3` Si especifica `DYNAMODB` o `S3`, solo se aplicará al punto de conexión regional de la región actual. En el caso de los nombres de dominio, se realizan 10 intentos de resolución de DNS para recopilar las direcciones IP. Debido al equilibrio de carga y la rotación del DNS, es posible que esta acción no afecte a todas las direcciones IP posibles en las que el dominio podría resolver. El valor predeterminado es ALL, que coincide con todo IPv4 el tráfico.
+ **kubernetesServiceAccount**: cuentas de servicio de Kubernetes. Para obtener más información acerca de los permisos necesarios, consulte [Configurar la cuenta de servicio de Kubernetes](eks-pod-actions.md#configure-service-account).
+ **fisPodContainerImage**: opcional. La imagen del contenedor utilizada para crear el pod del inyector de errores. El valor predeterminado es utilizar las imágenes proporcionadas por AWS FIS. Para obtener más información, consulte [Imágenes de contenedor de pods](eks-pod-actions.md#eks-pod-container-images).
+ **maxErrorsPercent**: opcional. El porcentaje de destinos que pueden fallar antes de que falle la inyección de errores. El valor predeterminado es 0.
+ **fisPodLabels**: opcional. Las etiquetas de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.
+ **fisPodAnnotations**: opcional. Las anotaciones de Kubernetes que se adjuntan al pod de orquestación de errores creado por FIS.

**Permisos**
+ `eks:DescribeCluster`
+ `ec2:DescribeSubnets`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

### aws:eks:terminate-nodegroup-instances
<a name="terminate-nodegroup-instance"></a>

Ejecuta la acción de la API Amazon EC2 [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html)en el grupo de nodos de destino. Solo es compatible con los grupos de nodos gestionados por Amazon EKS. No se admiten los grupos de nodos autogestionados. Para obtener más información, consulte [Gestión informática de EKS](https://docs.aws.amazon.com/eks/latest/userguide/eks-compute.html).

**Tipo de recurso**
+ **aws:eks:nodegroup**

**Parameters**
+ **instanceTerminationPercentage**: el porcentaje (del 1 al 100) de instancias que se van a terminar.

**Permisos**
+ `ec2:DescribeInstances`
+ `ec2:TerminateInstances`
+ `eks:DescribeNodegroup`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)

## ElastiCache Acciones de Amazon
<a name="elasticache-actions-reference"></a>

AWS FIS apoya la siguiente ElastiCache acción.

### aws:elasticache:replicationgroup-interrupt-az-power
<a name="replicationgroup-interrupt-az-power"></a>

Interrumpe la alimentación de los nodos de la zona de disponibilidad especificada para los grupos de ElastiCache replicación de destino con la opción Multi-AZ habilitada. Solo una zona de disponibilidad por grupo de replicación puede verse afectada a la vez. Cuando el objetivo es un nodo principal, la réplica de lectura correspondiente con el menor retraso de replicación se promociona al elemento principal. Los reemplazos de réplicas de lectura en la zona de disponibilidad especificada se bloquean mientras dura esta acción, lo que significa que los grupos de replicación de destino funcionan con capacidad reducida. El objetivo de esta acción es compatible con los motores Redis y Valkey. La acción no admite la opción de despliegue «sin servidor».

**Tipo de recurso**
+ **aws:elasticache:replicationgroup**

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `elasticache:InterruptClusterAzPower`
+ `elasticache:DescribeReplicationGroups`
+ `tag:GetResources`

**nota**  
La acción de ElastiCache interrumpir la alimentación de la zona de espera ahora es compatible con todos los tipos de grupos de replicación, incluidos Valkey y Redis. Para representar mejor esta funcionalidad, se ha cambiado el nombre de la acción. Si la está utilizando actualmente`aws:elasticache:interrupt-cluster-az-power`, le recomendamos que migre a la nueva acción `aws:elasticache:replicationgroup-interrupt-az-power` para aprovechar las funciones más recientes.

## Acciones de Amazon Kinesis Data Streams
<a name="aws-kinesis-actions"></a>

Amazon Kinesis Data Streams admite las siguientes acciones de Kinesis.

**Topics**
+ [aws:kinesis:stream-provisioned-throughput-exception](#throughput-exception)
+ [aws:kinesis:stream-expired-iterator-exception](#iterator-exception)

### aws:kinesis:stream-provisioned-throughput-exception
<a name="throughput-exception"></a>

Inyecta respuestas `ProvisionedThroughputExceededException` de error en las solicitudes de los Kinesis Data Streams de destino. Las operaciones compatibles incluyen:`GetRecords`, `GetShardIterator``PutRecord`, y. `PutRecords`

**Tipo de recurso**
+ ****aws:kinesis:stream****

**Parameters**
+ **duración**: la duración, que va de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **porcentaje**: el porcentaje (del 1 al 100) de llamadas en las que se debe introducir el error.

**Permisos**
+ `kinesis:InjectApiError`

### aws:kinesis:stream-expired-iterator-exception
<a name="iterator-exception"></a>

Inyecta respuestas `ExpiredIteratorException` de error a las `GetRecords` llamadas dirigidas a Kinesis Data Streams específicos.

**Tipo de recurso**
+ ******aws:kinesis:stream******

**Parameters**
+ **duración**: la duración, que va de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **porcentaje**: el porcentaje (del 1 al 100) de llamadas en las que se debe introducir el error.

**Permisos**
+ `kinesis:InjectApiError`

## AWS Lambda acciones
<a name="aws-lambda-actions-reference"></a>

AWS Lambda admite las siguientes acciones de Lambda

**Topics**
+ [aws:lambda:invocation-add-delay](#invocation-add-delay)
+ [aws:lambda:invocation-error](#invocation-error)
+ [aws:lambda:invocation-http-integration-response](#invocation-http-integration-response)

### aws:lambda:invocation-add-delay
<a name="invocation-add-delay"></a>



Retrasa el inicio de una función durante el número de milisegundos que especifique. El efecto de esta acción es similar al de los arranques en frío de Lambda, pero el tiempo adicional se emplea como parte de la duración facturada y se aplica a todos los entornos de ejecución, en lugar de afectar únicamente a los nuevos entornos de ejecución. Esto significa que puede experimentar tanto un arranque en frío de Lambda como este retraso. Al establecer un valor de latencia superior al tiempo de espera configurado en la función Lambda, esta acción también proporcionará acceso a un evento de tiempo de espera de alta fidelidad.

**Tipo de recurso**
+ **aws:lambda:function**

**Parameters**
+ **duración**: el tiempo que dura la acción. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **Porcentaje de invocación: opcional**. El porcentaje (del 1 al 100) de invocaciones de funciones en las que se debe inyectar el error. El valor predeterminado es 100.
+ **startupDelayMilliseconds**: opcional. El tiempo en milisegundos (0 a 900 000) que se debe esperar entre la invocación y la ejecución del código de la función. El valor predeterminado es 1000.

**Permisos**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

### aws:lambda:invocation-error
<a name="invocation-error"></a>



Marca las invocaciones de funciones Lambda como fallidas. Esta acción resulta útil para probar los mecanismos de gestión de errores, como las alarmas y las configuraciones de reintentos. Al utilizar esta acción, debe seleccionar si desea ejecutar o no el código de la función antes de que se devuelva un error.

**Tipo de recurso**
+ **aws:lambda:function**

**Parameters**
+ **duración**: el tiempo que dura la acción. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **Porcentaje de invocación: opcional**. El porcentaje (del 1 al 100) de invocaciones de funciones en las que se debe inyectar el error. El valor predeterminado es 100.
+ **preventExecution**: si el valor es verdadero, la acción devolverá el error sin ejecutar la función.

**Permisos**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

### aws:lambda:invocation-http-integration-response
<a name="invocation-http-integration-response"></a>



Modifica el comportamiento de la función. Selecciona un tipo de contenido y un código de respuesta HTTP para admitir las integraciones con ALB, API-GW y VPC Lattice. Para permitir que las integraciones ascendentes o descendentes tengan un impacto selectivo, puede elegir entre devolver directamente la respuesta modificada o ejecutar la función y reemplazar la respuesta una vez que la función termine de ejecutarse.

**Tipo de recurso**
+ **aws:lambda:function**

**Parameters**
+ **contentTypeHeader**— Valor de cadena del encabezado del tipo de contenido HTTP que se devolverá desde la función Lambda.
+ **duración**: el tiempo que dura la acción. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **Porcentaje de invocación: opcional**. El porcentaje (del 1 al 100) de invocaciones de funciones en las que se debe inyectar el error. El valor predeterminado es 100.
+ **preventExecution**: si el valor es verdadero, la acción devolverá la respuesta sin ejecutar la función.
+ **StatusCode**: valor del código de estado HTTP (000-999) que se devuelve desde la función Lambda.

**Permisos**
+ `s3:PutObject`
+ `s3:DeleteObject`
+ `lambda:GetFunction`
+ `tag:GetResources`

## Acción de Amazon MemoryDB
<a name="memorydb-actions-reference"></a>

AWS FIS admite la siguiente acción de MemoryDB.

### aws:memorydb:multi-region-cluster-pause-replication
<a name="multi-region-cluster-pause-replication"></a>

Hace una pausa en la replicación entre un clúster regional y todos los demás clústeres regionales del clúster multirregional. El clúster regional objetivo es el clúster de la región en la que se está llevando a cabo el experimento del FIS. Mientras la replicación está en pausa, el clúster multirregional no se puede actualizar. Una vez completada la acción, es posible que el clúster multirregional tarde unos minutos en volver a su estado disponible. Para obtener más información sobre Amazon MemoryDB Multi-Region, consulte la Guía para desarrolladores multirregionales de [Amazon MemoryDB](https://docs.aws.amazon.com/memorydb/latest/devguide/multi-region.html). [Para conocer la disponibilidad regional, consulte los requisitos previos y las limitaciones de MemoryDB para múltiples regiones.](https://docs.aws.amazon.com/memorydb/latest/devguide/multi-region.prereq.html)

**Tipo de recurso**
+ **aws:memorydb:multi-region-cluster**

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `memorydb:DescribeMultiRegionClusters`
+ `memorydb:PauseMultiRegionClusterReplication`
+ `tag:GetResources`

## Acciones de red
<a name="network-actions-reference"></a>

AWS FIS admite las siguientes acciones de red.

**Topics**
+ [aws:network:disrupt-connectivity](#disrupt-connectivity)
+ [aws:network:route-table-disrupt-cross-region-connectivity](#route-table-disrupt-cross-region-connectivity)
+ [aws:network:transit-gateway-disrupt-cross-region-connectivity](#transit-gateway-disrupt-cross-region-connectivity)
+ [aws:network:disrupt-vpc-endpoint](#disrupt-vpc-endpoint)

### aws:network:disrupt-connectivity
<a name="disrupt-connectivity"></a>

Rechaza el tráfico especificado a las subredes de destino mediante la clonación temporal de la lista de control de acceso a la red (ACL de red) original asociada a la subred de destino. El FIS agrega reglas de denegación a la ACL de red clonada, que tiene la etiqueta managedByFis=True, y las asocia a la subred mientras dure la acción. Al finalizar la acción, el FIS elimina la ACL de red clonada y restaura la asociación de ACL de red original.

**Tipo de recurso**
+ **aws:ec2:subnet**

**Parameters**
+ **scope**: el tipo de tráfico que se va a negar. Si el alcance no lo es`all`, el número máximo de entradas en la red ACLs es 20. Los valores posibles son:
  + `all`: niega todo el tráfico entrante y saliente de la subred. Tenga en cuenta que esta opción permite el tráfico intrasubred, incluido el tráfico hacia las interfaces de red de la subred y desde ellas.
  + `availability-zone`: niega el tráfico intraVPC hacia subredes y desde ellas en otras zonas de disponibilidad. La cantidad máxima de subredes a las que se puede destinar una VPC es de 30.
  + `dynamodb`: niega el tráfico hacia el punto de conexión regional y desde él para DynamoDB en la región actual.
  + `prefix-list`: niega el tráfico hacia la lista de prefijos especificada y desde ella.
  + `s3`: niega el tráfico hacia el punto de conexión regional y desde él para Amazon S3 en la región actual.
  + `s3express`— Denega el tráfico hacia y desde el punto de enlace zonal de Amazon S3 Express One Zone en la zona de disponibilidad de las subredes de destino. Las subredes de destino deben residir en los AZs lugares donde S3 Express One Zone esté disponible actualmente. Para obtener más información, consulte [Zonas y regiones de disponibilidad de S3 Express One Zone](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-Endpoints.html).
  + `vpc`: niega el tráfico entrante y saliente de la VPC.
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **prefixListIdentifier**: si el alcance es `prefix-list`, es el identificador de la lista de prefijos gestionada por el cliente. Puede especificar un nombre, un ID o un ARN. La lista de prefijos puede tener un máximo de 10 entradas.

**Permisos**
+ `ec2:CreateNetworkAcl`: crea la ACL de red con la etiqueta managedByFIS=true.
+ `ec2:CreateNetworkAclEntry`: la ACL de red debe tener la etiqueta managedByFIS=true.
+ `ec2:CreateTags`
+ `ec2:DeleteNetworkAcl`: la ACL de red debe tener la etiqueta managedByFIS=true.
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcs`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:ReplaceNetworkAclAssociation`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:route-table-disrupt-cross-region-connectivity
<a name="route-table-disrupt-cross-region-connectivity"></a>

Bloquea el tráfico que se origina en las subredes de destino y está destinado a la región especificada. Crea tablas de enrutamiento que incluyen todas las rutas para que la región las aísle. Para permitir que FIS cree estas tablas de enrutamiento, aumente la cuota `routes per route table` de Amazon VPC a 250 (o 350 si `region` el parámetro es us-east-1) más el número de rutas de sus tablas de enrutamiento existentes.

**Tipo de recurso**
+ **aws:ec2:subnet**

**Parameters**
+ `region`: código de la región que desea aislar (por ejemplo, eu-west-1).
+ `duration`: tiempo que dura la acción. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `ec2:AssociateRouteTable`
+ `ec2:CreateManagedPrefixList` †
+ `ec2:CreateNetworkInterface` †
+ `ec2:CreateRoute` †
+ `ec2:CreateRouteTable` †
+ `ec2:CreateTags` †
+ `ec2:DeleteManagedPrefixList` †
+ `ec2:DeleteNetworkInterface` †
+ `ec2:DeleteRouteTable` †
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DisassociateRouteTable`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:ModifyManagedPrefixList` †
+ `ec2:ModifyVpcEndpoint`
+ `ec2:ReplaceRouteTableAssociation`

† Se acota mediante la etiqueta managedByFIS=true. No es necesario que administre esta etiqueta. AWS FIS añade y elimina esta etiqueta durante el experimento. 

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:transit-gateway-disrupt-cross-region-connectivity
<a name="transit-gateway-disrupt-cross-region-connectivity"></a>

Bloquea el tráfico procedente de las vinculaciones de interconexiones de la puerta de enlace de tránsito de destino que está destinado a la región especificada.

**Tipo de recurso**
+ **aws:ec2:transit-gateway**

**Parameters**
+ `region`: código de la región que desea aislar (por ejemplo, eu-west-1).
+ `duration`: tiempo que dura la acción. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `ec2:AssociateTransitGatewayRouteTable`
+ `ec2:DescribeTransitGatewayAttachments`
+ `ec2:DescribeTransitGatewayPeeringAttachments`
+ `ec2:DescribeTransitGateways`
+ `ec2:DisassociateTransitGatewayRouteTable`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)

### aws:network:disrupt-vpc-endpoint
<a name="disrupt-vpc-endpoint"></a>

Bloquea el tráfico entrante y saliente de los puntos finales de la VPC de la interfaz de destino. El FIS crea un grupo de seguridad administrado con reglas vacías y reemplaza temporalmente los grupos de seguridad de los puntos finales de la VPC de destino por este grupo de seguridad administrado. Si se realizan modificaciones en los recursos objetivo durante la ejecución de una acción, la acción fallará y los recursos no volverán a su estado anterior al experimento. Además, si un grupo de seguridad gestionado por FIS se modifica durante la ejecución de la acción, FIS no lo eliminará.

**Tipo de recurso**
+ **aws:ec2:vpc-endpoint**

**Parameters**
+ `duration`: tiempo que dura la acción. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeSecurityGroups`
+ `ec2:ModifyVpcEndpoint`
+ `ec2:CreateSecurityGroup`
+ `ec2:DeleteSecurityGroup`
+ `ec2:RevokeSecurityGroupEgress`
+ `ec2:CreateTags`
+ `vpce:AllowMultiRegion` \$1

\$1 El permiso solo es necesario si se dirige a puntos finales de VPC entre regiones

## Acciones de Amazon RDS
<a name="rds-actions-reference"></a>

AWS FIS admite las siguientes acciones de Amazon RDS.

**Topics**
+ [aws:rds:failover-db-cluster](#failover-db-cluster)
+ [aws:rds:reboot-db-instances](#reboot-db-instances)

### aws:rds:failover-db-cluster
<a name="failover-db-cluster"></a>

Ejecuta la [conmutación](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_FailoverDBCluster.html) por error de la acción de la API de Amazon RDS DBCluster en el clúster de base de datos Aurora de destino. Se admiten los clústeres de RDS y los clústeres de DocumentDB.

**Tipo de recurso**
+ **aws:rds:cluster**

**Parameters**
+ Ninguno

**Permisos**
+ `rds:FailoverDBCluster`
+ `rds:DescribeDBClusters`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)

### aws:rds:reboot-db-instances
<a name="reboot-db-instances"></a>

Ejecuta la acción [Reboot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RebootDBInstance.html) de la API de Amazon RDS DBInstance en la instancia de base de datos de destino. Se admiten los clústeres de RDS y los clústeres de DocumentDB.

**Tipo de recurso**
+ **aws:rds:db**

**Parameters**
+ **forceFailover**: opcional. Si el valor es true y las instancias son Multi-AZ, fuerza la conmutación por error de una zona de disponibilidad a otra. El valor predeterminado es false.

**Permisos**
+ `rds:RebootDBInstance`
+ `rds:DescribeDBInstances`
+ `tag:GetResources`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)

## Acciones de Amazon S3
<a name="s3-actions-reference-fis"></a>

AWS FIS admite la siguiente acción de Amazon S3.

**Topics**
+ [aws:s3:bucket-pause-replication](#bucket-pause-replication)

### aws:s3:bucket-pause-replication
<a name="bucket-pause-replication"></a>

 Pausa la replicación de buckets de origen objetivo en buckets de destino. Los buckets de destino pueden estar en diferentes regiones de AWS o dentro de la misma región que el bucket de origen. Los objetos existentes pueden seguir replicándose hasta una hora después de que comience la acción. Esta acción solo puede llevarse a cabo mediante etiquetas. Para obtener más información sobre la replicación de Amazon S3, consulte la [Guía del usuario de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).

**Tipo de recurso**
+ **aws:s3:bucket**

**Parameters**
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.
+ **region**: región de AWS en la que se encuentran los buckets de destino.
+ **destinationBuckets**: opcional. Lista separada por comas de los buckets de S3 de destino.
+ **prefixes**: opcional. Lista separada por comas de prefijos de claves de objetos de S3 procedentes de filtros de reglas de replicación. Se pausarán las reglas de replicación de los buckets de destino con un filtro basado en los prefijos. 

**Permisos**
+ `S3:PutReplicationConfiguration` con la clave de condición `S3:IsReplicationPauseRequest` establecida en `True`
+ `S3:GetReplicationConfiguration` con la clave de condición `S3:IsReplicationPauseRequest` establecida en `True`
+ `S3:PauseReplication`
+ `S3:ListAllMyBuckets`
+ `tag:GetResources`

Para ver una política de ejemplo, consulte [Ejemplo: utilizar claves de condición para `aws:s3:bucket-pause-replication`](security_iam_id-based-policy-examples.md#security-iam-policy-examples-s3).

## Acciones de Systems Manager
<a name="ssm-actions-reference"></a>

AWS FIS admite las siguientes acciones de Systems Manager.

**Topics**
+ [aws:ssm:send-command](#ssm-send-command)
+ [aws:ssm:start-automation-execution](#ssm-start-automation-execution)

### aws:ssm:send-command
<a name="ssm-send-command"></a>

Ejecuta la acción de la API de Systems Manager [SendCommand](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_SendCommand.html)en las instancias EC2 de destino. Un documento de Systems Manager (documento de SSM) define las acciones que Systems Manager realiza en sus instancias. Para obtener más información, consulte [Uso de la acción aws:ssm:send-command](actions-ssm-agent.md#specifying-ssm-actions).

**Tipo de recurso**
+ **aws:ec2:instance**

**Parameters**
+ **documentArn**: el nombre de recurso de Amazon (ARN) del documento. En la consola, este parámetro se completa automáticamente si elige un valor del **tipo de acción** que corresponda a uno de los documentos [AWS FIS SSM preconfigurados](actions-ssm-agent.md#fis-ssm-docs).
+ **documentVersion**: opcional. La versión del documento. Si está vacía, se ejecuta la versión predeterminada.
+ **documentParameters**: condicional. Los parámetros obligatorios y opcionales que el documento acepta. El formato es un objeto JSON con claves que son cadenas, y valores que son cadenas o matrices de cadenas.
+ **duration**: la duración, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `ssm:SendCommand`
+ `ssm:ListCommands`
+ `ssm:CancelCommand`

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorEC2Acceso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)

### aws:ssm:start-automation-execution
<a name="ssm-start-automation-execution"></a>

Ejecuta la acción de la API de Systems Manager [StartAutomationExecution](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartAutomationExecution.html).

**Tipo de recurso**
+ Ninguno

**Parameters**
+ **documentArn**: el nombre de recurso de Amazon (ARN) del documento de automatización.
+ **documentVersion**: opcional. La versión del documento. Si está vacía, se ejecuta la versión predeterminada.
+ **documentParameters**: condicional. Los parámetros obligatorios y opcionales que el documento acepta. El formato es un objeto JSON con claves que son cadenas, y valores que son cadenas o matrices de cadenas.
+ **maxDuration**: el tiempo máximo permitido para que se complete la ejecución de la automatización, de un minuto a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT1 M representa un minuto. En la AWS FIS consola, se introduce el número de segundos, minutos u horas.

**Permisos**
+ `ssm:GetAutomationExecution`
+ `ssm:StartAutomationExecution`
+ `ssm:StopAutomationExecution`
+ `iam:PassRole`: opcional. Obligatorio si el documento de automatización asume un rol.

**AWS política gestionada**
+ [AWSFaultInjectionSimulatorSSMAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorSSMAccess.html)

## AWS Direct Connect acciones
<a name="directconnect-actions-reference"></a>

AWS FIS apoya la siguiente AWS Direct Connect acción.

**Topics**
+ [aws:directconnect:virtual-interface-disconnect](#directconnect-virtual-interface-disconnect)

### aws:directconnect:virtual-interface-disconnect
<a name="directconnect-virtual-interface-disconnect"></a>

Comprueba la resistencia de la AWS Direct Connect conexión interrumpiendo temporalmente las sesiones del Border Gateway Protocol (BGP) entre las redes locales y los pares asociados a las interfaces virtuales de destino (). VIFs Antes de iniciar el experimento, el FIS verifica que todos los VIFs objetivos del experimento estén en un estado «disponible» y que cada VIF tenga todos los pares de BGP en estado «disponible» y estado BGP «activo». Durante el experimento, las sesiones de interconexión de BGP para las interfaces virtuales seleccionadas pasarán a un estado inactivo. Para obtener información detallada sobre las pruebas de conmutación por error de Direct Connect, consulte la [AWS Direct Connect documentación](https://docs.aws.amazon.com/directconnect/latest/UserGuide/resiliency_failover.html).

**Tipo de recurso**
+ aws:directconnect:virtual-interface

**Parameters**
+ `duration`— La duración, de 10 minutos a 12 horas. En la AWS FIS API, el valor es una cadena en formato ISO 8601. Por ejemplo, PT10 M representa diez minutos. En la consola de AWS FIS, introduzca el número de segundos, minutos u horas.

**Permisos**
+ `directconnect:DescribeVirtualInterfaces`
+ `directconnect:StartBgpFailoverTest`
+ `directconnect:ListVirtualInterfaceTestHistory`
+ `directconnect:StopBgpFailoverTest`
+ `tag:GetResources`