

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paso 1: Configuración de los servicios de AWS
<a name="kaw-ds2s3-tutorial-step1"></a>

Siga estos pasos para preparar el entorno para la transmisión datos de registro a Amazon Simple Storage Service (Amazon S3) con Amazon Kinesis Agent para Microsoft Windows. Para obtener más información y conocer los requisitos previos, consulte [Tutorial: Transmitir archivos de registro JSON a Amazon S3 mediante Kinesis Agent para Windows](directory-source-to-s3-tutorial.md).

Utilice AWS Management Console para configurar AWS Identity and Access Management (IAM), Amazon S3, Kinesis Data Firehose y Amazon Elastic Compute Cloud (Amazon EC2) para preparar la transmisión de datos de registro desde una instancia de EC2 a Amazon S3.

**Topics**
+ [Configuración de políticas y roles de IAM](#kaw-ds2s3-tutorial-step1.1)
+ [Cree el bucket de Amazon S3](#kaw-ds2s3-tutorial-step1.2)
+ [Creación de la secuencia de entrega de Kinesis Data Firehose](#kaw-ds2s3-tutorial-step1.3)
+ [Crear la instancia de Amazon EC2 para ejecutar Kinesis Agent para Windows](#kaw-ds2s3-tutorial-step1.4)
+ [Pasos siguientes](#kaw-ds2s3-tutorial-next)

## Configuración de políticas y roles de IAM
<a name="kaw-ds2s3-tutorial-step1.1"></a>

Cree la siguiente política, que autoriza a Kinesis Agent para Windows a transmitir registros a una secuencia de entrega de Kinesis Data Firehose específica:

```
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:region:account-id:deliverystream/log-delivery-stream"
        }
    ]
}
```

Reemplazar*`region`*Con el nombre de la región de AWS en la que se creará la secuencia de entrega de Kinesis Data Firehose (`us-east-1`, por ejemplo). Sustituya *`account-id`* por el ID de 12 dígitos de la cuenta de AWS en la que se va a crear la secuencia de entrega. 

 En la barra de navegación, elija**Soporte**y, a continuación,**Centro de soporte de**. El número de cuenta (ID) de 12 dígitos que ha iniciado sesión en este momento aparece en la**Centro de soporte de**Panel de navegación de. 

Cree la política siguiendo el procedimiento que se describe a continuación. Llame `log-delivery-stream-access-policy` a la política. 

**Para crear una política con el editor de políticas JSON**

1. Inicie sesión en la consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, seleccione **Políticas**. 

   Si es la primera vez que elige **Policies (Políticas)**, aparecerá la página **Welcome to Managed Policies (Bienvenido a políticas administradas)**. Elija **Get Started**.

1. En la parte superior de la página, seleccione **Crear política**.

1. Seleccione la pestaña **JSON**.

1. Especifique un documento de política JSON. Para obtener información sobre el lenguaje de políticas de IAM, consulte[Referencia de políticas JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)en la*Guía del usuario de IAM*. 

1. Cuando haya terminado, seleccione **Review policy**. El [validador de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) notifica los errores de sintaxis.
**nota**  
Puede alternar entre las pestañas **Visual editor (Editor visual)** y **JSON** en cualquier momento. Sin embargo, si realiza cambios o elige**Revisión de políticas de**en la**Visual editor (Editor visual)**Es posible que IAM reestructure la política para optimizarla para el editor visual. Para obtener más información, consulte[Reestructuración de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)en la*Guía del usuario de IAM*.

1. En la página **Review Policy (Revisar política)**, especifique un nombre en el campo **Name (Nombre)** y una descripción (opcional) en el campo **Description (Descripción)** para la política que está creando. Revise la política **Summary** para ver los permisos concedidos por su política. A continuación, elija **Create policy** para guardar su trabajo.

![\[Instanten la que se muestra cómo crear una política de IAM para Kinesis Data Firehose.\]](http://docs.aws.amazon.com/es_es/kinesis-agent-windows/latest/userguide/images/iam-create-kdf-policy.png)


**Para crear el rol que proporciona a Kinesis Data Firehose acceso a un bucket de S3**

1. Utilizando el procedimiento anterior, cree una política llamada `firehose-s3-access-policy` que se defina mediante el código JSON siguiente:

   ```
   {
       "Version": "2012-10-17",  
       "Statement":
       [    
           {      
               "Effect": "Allow",      
               "Action": [        
                   "s3:AbortMultipartUpload",        
                   "s3:GetBucketLocation",        
                   "s3:GetObject",        
                   "s3:ListBucket",        
                   "s3:ListBucketMultipartUploads",        
                   "s3:PutObject"
               ],      
               "Resource": [        
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"		    
               ]    
           },
           {
              "Effect": "Allow",
              "Action": [
                  "logs:PutLogEvents"
              ],
              "Resource": [
                  "arn:aws:logs:region:account-id:log-group:firehose-error-log-group:log-stream:firehose-error-log-stream"
              ]
           }
       ]
   }
   ```

   Sustituya *`bucket-name`* por el nombre único del bucket donde se van a almacenar los registros. Reemplazar*`region`*En la región de AWS en la que se van a crear el grupo de registros y la secuencia de registros de CloudWatch. Estos sirven para registrar los errores que se producen durante la transmisión de datos a Amazon S3 a través de Kinesis Data Firehose. Sustituya *`account-id`* por el ID de 12 dígitos de la cuenta en la que se van a crear el grupo de registros y la secuencia de registro.  
![\[Instanten en la que se muestra cómo crear una política de IAM para permitir el acceso a Amazon S3.\]](http://docs.aws.amazon.com/es_es/kinesis-agent-windows/latest/userguide/images/iam-create-s3-policy.png)

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, seleccione **Create role**.

1. Elija el icono**Servicio de AWS**Seleccione el tipo de rol y, a continuación, elija la**Kinesis**servicio de.

1. Seleccionar**Kinesis Data Firehose**Para este caso de uso y, a continuación, elija**Siguiente: Permisos.**

1. En el cuadro de búsqueda, escriba**firehose-s3-access-policy**Elija esa política y, a continuación, elija**Siguiente: Review (Revisar)**.

1. En el cuadro **Nombre del rol**, escriba **firehose-s3-access-role**.

1. Elija **Create role**.

**Para crear el rol que se va a asociar al perfil de la instancia EC2 que va a ejecutar Kinesis Agent para Windows**

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, seleccione **Create role**.

1. Elija el icono**Servicio de AWS**Seleccione y, a continuación, elija**EC2**.

1. Seleccionar**Siguiente: Permisos.**

1. En el cuadro de búsqueda, escriba **log-delivery-stream-access-policy**.

1. Elija la política y, a continuación, elija**Siguiente: Review (Revisar)**.

1. En el cuadro **Nombre del rol**, escriba **kinesis-agent-instance-role**.

1. Elija **Create role**.

## Cree el bucket de Amazon S3
<a name="kaw-ds2s3-tutorial-step1.2"></a>

 Cree el bucket de S3 en el que Kinesis Data Firehose transmite los registros. 

**Si desea crear el bucket de S3 para almacenar registros**

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3](https://console.aws.amazon.com/s3/).

1. Elija **Create bucket (Crear bucket)**.

1. En el cuadro **Nombre del bucket**, escriba el nombre único del bucket de S3 que seleccionó en [Configuración de políticas y roles de IAM](#kaw-ds2s3-tutorial-step1.1).

1. Elija la región en la que debe crearse el bucket. Por lo general, es la misma región en la que desea crear la secuencia de entrega de Kinesis Data Firehose y la instancia Amazon EC2.

1. Seleccione **Create (Crear)**.

## Creación de la secuencia de entrega de Kinesis Data Firehose
<a name="kaw-ds2s3-tutorial-step1.3"></a>

Cree la secuencia de entrega de Kinesis Data Firehose que almacenará los registros transmitidos en Amazon S3.

**Para crear la secuencia de entrega de Kinesis Data Firehose**

1. Abra la consola de Kinesis Data Firehose en[https://console.aws.amazon.com/firehose/](https://console.aws.amazon.com/firehose/).

1. Elija **Create Delivery Stream**.

1. En el cuadro **Delivery stream name (Nombre de la secuencia de entrega)**, escriba **log-delivery-stream**.

1. En **Source (Origen)**, seleccione **Direct PUT or other sources (Direct PUT u otros orígenes)**.  
![\[Instantanata en la que se muestra cómo se especifica un origen al crear una secuencia de entrega de Kinesis Data Firehose de Kinesis.\]](http://docs.aws.amazon.com/es_es/kinesis-agent-windows/latest/userguide/images/fh-create-delivery-stream-1.png)

1. Seleccione **Siguiente**.

1. Vuelva a seleccionar **Siguiente**.

1. Para el destino, elija**Amazon S3**.

1. En el caso del **bucket de S3**, seleccione el nombre del bucket que creó en [Cree el bucket de Amazon S3](#kaw-ds2s3-tutorial-step1.2).  
![\[Instantanata en la que se muestra cómo se especifica el destino al crear una secuencia de entrega de Kinesis Data Firehose de Kinesis.\]](http://docs.aws.amazon.com/es_es/kinesis-agent-windows/latest/userguide/images/fh-create-delivery-stream-2.png)

1. Seleccione **Siguiente**.

1. En el cuadro **Buffer interval (Intervalo de búfer)**, escriba **60**.

1. En **IAM role (Rol de IAM)**, seleccione **Create new or choose (Crear nuevo o elegir)**.

1. En **IAM Role (Rol de IAM)**, seleccione `firehose-s3-access-role`.

1. Elija **Allow**.  
![\[Instantanata en la que se muestra cómo se configuran las opciones y la seguridad al crear una secuencia de entrega de Kinesis Data Firehose.\]](http://docs.aws.amazon.com/es_es/kinesis-agent-windows/latest/userguide/images/fh-create-delivery-stream-3.png)

1. Seleccione **Siguiente**.

1. Elija **Create delivery stream (Crear flujo de entrega)**.

## Crear la instancia de Amazon EC2 para ejecutar Kinesis Agent para Windows
<a name="kaw-ds2s3-tutorial-step1.4"></a>

Cree la instancia EC2 que utiliza Kinesis Agent para Windows para transmitir registros de registro a través de Kinesis Data Firehose.

**Para crear la instancia EC2**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Siga las instrucciones que se indican en [Introducción a las instancias Amazon EC2 de Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2_GetStarted.html) e incorpore estos otros pasos:
   + En el **rol de IAM** de la instancia, seleccione `kinesis-agent-instance-role`.
   + Si aún no tiene una Virtual Private Cloud (VPC) con una conexión pública a Internet, siga las instrucciones que se indican en[Configuración de con Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/get-set-up-for-amazon-ec2.html)en la*Guía del usuario de instancias de Windows Amazon EC2*.
   + Cree o utilice un grupo de seguridad que limite el acceso a la instancia para que dicho acceso solo pueda hacerse desde su equipo o desde los equipos de la organización. Para obtener más información, consulte[Configuración de con Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/get-set-up-for-amazon-ec2.html)en la*Guía del usuario de instancias de Windows Amazon EC2*.
   + Si especifica un par de claves existente, asegúrese de tener acceso a la clave privada del par de claves. También puede crear un nuevo par de claves y guardarlo en un lugar seguro.
   + Antes de continuar, espere hasta que la instancia se ejecute y haya completado las dos comprobaciones de estado.
   + La instancia necesita una dirección IP pública. Si no se ha asignado ninguna, siga las instrucciones que se indican en[Direcciones IP elásticas](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html)en la*Guía del usuario de instancias de Windows Amazon EC2*.

## Pasos siguientes
<a name="kaw-ds2s3-tutorial-next"></a>

[Paso 2: Instalar, configurar y ejecutar el agente Kinesis para Windows](kaw-ds2s3-tutorial-step2.md)