

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paso 3. Incorporación de funciones de AMS con políticas predeterminadas
<a name="acc-get-feature-config"></a>

En esta fase, incorporará las funciones de AMS con las políticas predeterminadas. Estas incluyen añadir EC2 instancias de Amazon y configurar la supervisión, las copias de seguridad, AWS Config las correcciones y los parches (si corresponde, AMS Patch Orchestrator es un complemento que debe solicitar específicamente) de acuerdo con sus preferencias. Puede hacerlo usted mismo o solicitar que AMS incorpore funciones en función de sus datos. Para solicitar la ayuda de AMS, cree una solicitud de servicio y proporcione todos los datos necesarios para completar la tarea. Recuerde que las solicitudes de servicio no se resuelven de forma inmediata.

**nota**  
Si bien una cuenta puede usar políticas predeterminadas para realizar copias de seguridad, aplicar parches o monitorear, los recursos deben estar etiquetados para que la política adecuada sea efectiva.

**Topics**
+ [Plantilla de inicio rápido (opcional) en Accelerate](acc-quick-start.md)
+ [Incorporación: acelere la supervisión](acc-get-feature-monitoring-onboarding.md)
+ [Incorporación de EC2 instancias para acelerar](acc-get-feature-ec2-onboarding.md)
+ [Incorporación en AWS Backup Accelerate](acc-get-feature-backup-onboarding.md)
+ [Integración de parches en Accelerate](acc-get-feature-patching-onboarding.md)
+ [Revise los informes de no conformidad en Accelerate](acc-get-feature-nonconformance.md)

# Plantilla de inicio rápido (opcional) en Accelerate
<a name="acc-quick-start"></a>

La plantilla Quick Start automatiza el despliegue y la configuración de AMS Resource Tagger en las cuentas habilitadas para AWS Accelerate. Esta plantilla ahorra tiempo y esfuerzo en comparación con la configuración manual. Utilice esta plantilla tal cual para definir los conceptos básicos de supervisión, aplicación de parches y copias de seguridad en una sola cuenta. O bien, úselo StackSet para aplicar la configuración en todas las unidades de Organizations para estandarizar la configuración de varias cuentas.

También puedes usarlo como punto de partida para crear tu propio perfil personalizado de AMS Resource Tagger y usar fragmentos de la documentación para crear definiciones más complejas de etiquetado.

## Funcionalidad de plantilla de inicio rápido
<a name="quick-start-features"></a>

La plantilla de inicio rápido realiza las siguientes tareas:
+ Crea e implementa una versión de configuración para AMS Resource Tagger.
+ Aplica etiquetas a las EC2 instancias de Amazon que permiten la administración de AMS y la creación de recursos de monitoreo.
+ (Opcional) Aplica etiquetas a EC2 las instancias administradas para que puedan ser parcheadas según el cronograma deseado y crea un período de mantenimiento de parches para facilitar la aplicación de parches.
**aviso**  
 De forma predeterminada, las instancias se reinician y las detenidas se inician automáticamente para instalar los parches.
+ (Opcional) Aplica etiquetas a EC2 las instancias administradas que permiten realizar copias de seguridad de las mismas según se define en el [plan de backup de AMS predeterminado](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-backup-select-plan.html#acc-backup-plan-default).
+ (Opcional) Aplica etiquetas a los recursos gestionados de Amazon Relational Database Service (Amazon RDS) que permiten realizar copias de seguridad de ellos de acuerdo con [el plan de copia de seguridad mejorado](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-backup-select-plan.html#acc-backup-plan-enhanced). Un plan de respaldo también permite la recuperación puntual (PITR) para Amazon RDS. Si la copia de seguridad automática de Amazon RDS no está habilitada, la base de datos se reiniciará cerca de la hora de la siguiente ventana de copia de seguridad.

![\[Ilustración de las funciones de la plantilla de inicio rápido.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/accelerate-guide/images/acc-quick-start-template.png)


## Anulaciones y exclusiones de la plantilla de inicio rápido
<a name="quick-start-overrides-exclusions"></a>

Después de usar esta plantilla para crear una pila de inicio rápido, siga los siguientes pasos para excluir instancias específicas de Management/Monitoring, Parcheo o Backup:
+ **Administración y supervisión:** para impedir que AMS gestione y supervise una EC2 instancia, añada esta etiqueta a la instancia:. `ExcludeFromAMSQuickStartMonitoring=true`
+ Aplicación de **parches: esta** EC2 plantilla de inicio rápido excluye de la aplicación de parches a las instancias que son miembros de un grupo de Auto Scaling, Amazon Elastic Container Service o un clúster de Amazon Elastic Kubernetes Service.

  Para deshabilitar la creación de una ventana de aplicación de parches y el etiquetado de instancias relacionado con los parches, defina el parámetro de pila en. EC2 CloudFormation `EnablePatching=false`

  Para excluir una EC2 instancia del objetivo de la ventana de creación de parches de inicio rápido`EnablePatching=true`, añada esta etiqueta a la instancia:. `ExcludeFromAMSQuickStartPatching=true`
+ **Backup:** EC2 las instancias que son miembros de grupos de Auto Scaling, ECS o clúster EKS se excluyen del Backup mediante esta plantilla de inicio rápido.

  Para excluir una EC2 instancia de la segmentación del Plan de Backup AMS predeterminado, cuando`EnableBackup=true`, añada esta etiqueta a esa instancia:`ExcludeFromAMSQuickStartBackup=true`.

**sugerencia**  
Puede etiquetar EC2 instancias de forma masiva. Utilice el [editor de etiquetas](https://docs.aws.amazon.com/tag-editor/latest/userguide/find-resources-to-tag.html) para seleccionar y etiquetar recursos de forma masiva en un solo paso en el. Consola de administración de AWS

## Parámetros de la plantilla de inicio rápido
<a name="quick-start-parameters"></a>

Esta plantilla de inicio rápido configura Resource Tagger para agregar la etiqueta `ams:rt:ams-managed=true` a todas las EC2 instancias de la cuenta, excluidas las instancias a las que se agrega la `ExcludeFromAMSQuickStartMonitoring=true` etiqueta. Utilice los siguientes parámetros para controlar las partes opcionales de esta pila según sus necesidades:




****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/managedservices/latest/accelerate-guide/acc-quick-start.html)

## Descarga la plantilla de inicio rápido
<a name="quick-start-download"></a>

Descargue el [archivo AMSQuick Start.zip](samples/AMSQuickStart.zip).

O bien, ejecute el siguiente comando [AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)para implementar`AMSQuickStart.yaml`:

------
#### [ AWS Command Line Interface ]

```
curl -s "https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/AMSQuickStart.zip" -o "AMSQuickStart.zip"
unzip -q -o AMSQuickStart.zip
for region in region1 region2 ;
do
aws cloudformation create-stack \
    --region $region \
    --stack-name "AMSQuickStart" \
    --template-body file://AMSQuickStart.yaml \
    --parameters \
        ParameterKey=EnableBackup,ParameterValue="true" \
        ParameterKey=EnablePatching,ParameterValue="false" \
        ParameterKey=Timezone,ParameterValue="US/Eastern" \
        ParameterKey=CronExpression,ParameterValue="cron(0 30 19 ? * SAT#2 *)" \
;
done
```

------
#### [ AWS Tools for PowerShell ]

```
Invoke-WebRequest -Uri 'https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/AMSQuickStart.zip' -OutFile 'AMSQuickStart.zip'
Expand-Archive -Path 'AMSQuickStart.zip' -DestinationPath . -Force
@('region1', 'region2') | `
ForEach-Object { `
New-CFNStack `
    -Region $_ `
    -StackName 'AMSQuickStart' `
    -TemplateBody (Get-Content 'AMSQuickStart.yaml' -Raw) `
    -Parameter @(
        @{ParameterKey = "EnableBackup"; ParameterValue = "true"},
        @{ParameterKey = "EnablePatching"; ParameterValue = "false"},
        @{ParameterKey = "Timezone"; ParameterValue = "US/Eastern"},
        @{ParameterKey = "CronExpression"; ParameterValue = "cron(0 30 19 ? * SAT#2 *)"}
    )
}
```

------

Para obtener una descripción de cada parámetro, consulte la sección anterior,[Parámetros de la plantilla de inicio rápido](#quick-start-parameters).

# Incorporación: acelere la supervisión
<a name="acc-get-feature-monitoring-onboarding"></a>

La supervisión está habilitada de forma predeterminada para todos los recursos nuevos, excepto EC2 las instancias de Amazon. Puedes empezar a monitorizar tus EC2 instancias de Amazon etiquetándolas.

Para incorporar la supervisión, primero asegúrate de que tu configuración monitorea los recursos que deseas que AMS supervise e ignora los recursos que deseas que ignore.

Puede utilizar los siguientes CloudWatch paneles para ver cuántos de sus recursos son objeto de la supervisión y el etiquetado de AMS y cuántos no. En su cuenta, vaya a la consola de CloudWatch paneles y seleccione una de las siguientes opciones:
+ Panel de informes de AMS-Alarm-Manager
+ Panel de informes de AMS-Resource-Tagger

Para obtener una descripción completa de las métricas del panel, consulte:
+ [Visualización de la cantidad de recursos monitoreados por Alarm Manager for Accelerate](acc-mem-number-of-resources.md)
+ [Visualización del número de recursos gestionados por Resource Tagger](acc-rt-using.md#acc-rt-number-of-resources)

## Recursos de incorporación que se van a monitorear en Accelerate
<a name="acc-get-feature-monitoring-onboarding-resources"></a>

Para anular el comportamiento predeterminado, por ejemplo, para deshabilitar la supervisión predeterminada de los recursos que no son EC2 recursos, debe eliminar la etiqueta de esos recursos mediante un perfil de configuración personalizado. Para obtener más información sobre el etiquetado para la supervisión, consulte. [Supervisión en Accelerate](acc-tag-req-mon.md) 

La supervisión está deshabilitada para EC2 las instancias hasta que las incorpore, lo que incluye el etiquetado de las instancias mediante un perfil de configuración personalizado. En la siguiente sección, se describe la incorporación de EC2 instancias.

## Crear un perfil de configuración de monitoreo en Accelerate
<a name="acc-get-feature-monitoring-onboarding-profile"></a>
+ Para obtener información sobre el uso de la configuración predeterminada, consulte[Acelere el administrador de alarmas](acc-mem-tag-alarms.md).
+ Para obtener información sobre el uso de una configuración personalizada, consulte[Modificación de la configuración predeterminada de la alarma Accelerate](acc-mem-modify-default.md).

# Incorporación de EC2 instancias para acelerar
<a name="acc-get-feature-ec2-onboarding"></a>

EC2 las instancias se incorporan a AMS Accelerate mediante un proceso denominado configuración automatizada de instancias, que garantiza que cada instancia escriba los registros correctos y emita las métricas correctas para que AMS la administre correctamente. Deberías incorporar todas tus EC2 instancias, a menos que desees específicamente que AMS ignore algunas. La configuración automatizada de instancias requiere que se cumplan condiciones específicas que permitan a AMS configurar la instancia (para obtener más información, consulte[Requisitos previos para la configuración automatizada de instancias en Accelerate](inst-auto-config-pre-reqs.md)). La condición más importante es que el AWS Systems Manager agente (agente SSM) debe estar instalado en cada EC2 instancia de Amazon que desee que AMS gestione por usted. Para obtener más información sobre el agente SSM, consulte [Trabajar con el agente SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html). 

## SSM viene preinstalado de serie para Accelerate AMIs
<a name="acc-get-feature-config-ssm-preinstalled"></a>

El agente SSM ya está instalado en los siguientes AWS sistemas operativos AMIs .
+ Amazon Linux y Amazon Linux 2
+ SUSE Linux Enterprise Server (SLES) 12 y 15
+ Microsoft Windows Server 2019, 2016, 2012 R2, 2012
+ Ubuntu Linux 18.04 y 20.04

Si está utilizando uno de los que se AWS proporcionan, consulte AMIs. [Etiquetado de instancias en Accelerate](#acc-get-feature-config-tags)

## Instalación manual de SSM por SSM en Accelerate
<a name="acc-get-feature-config-ssm-install"></a>

Para los siguientes sistemas operativos, o cuando utilice una AMI personalizada, puede instalar manualmente el agente SSM. O bien, puede usar la función de instalación automática del agente AMS SSM. Para obtener más información sobre la instalación automática de SSM, consulte[Instalación automática de SSM Agent](ssm-agent-auto-install.md). Para obtener instrucciones sobre la instalación manual, seleccione el enlace correspondiente a su sistema operativo:
+ [Instalación de CentOS SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-centos.html)
+ [Instalación de Oracle SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-oracle.html)
+ [Instalación de Red Hat SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-rhel.html)
+ [Instalación de SUSE Linux Enterprise Server SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-sles.html)
+ [Instalación de Windows SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-win.html)

## Etiquetado de instancias en Accelerate
<a name="acc-get-feature-config-tags"></a>

Una vez instalado el agente SSM, debe etiquetar las instancias. Consulte [Etiquetado en AMS Accelerate](acc-tagging.md).

## Configuración automatizada de instancias en Accelerate
<a name="acc-get-feature-config-aic"></a>

Una vez etiquetada la instancia, AMS realiza una **configuración de instancia automatizada**, que incluye:
+ Registra los registros y las métricas del sistema operativo
+ Habilite el acceso remoto para los ingenieros de AMS
+ Ejecute comandos remotos en la instancia

 Estas tareas son esenciales para los servicios de monitoreo, parches y registro de AMS, y para que AMS responda a los incidentes. Para obtener más información sobre cómo configurar la **configuración automatizada de instancias**, consulte[Configuración automatizada de instancias en AMS Accelerate](acc-inst-auto-config.md). 

Una vez completada **la configuración automatizada de la instancia**, podrá:
+ Cree incidentes y solicitudes de servicio para las EC2 instancias y los sistemas operativos de Amazon mediante la consola Support Center. Para obtener más información, consulte [Informes de incidentes, solicitudes de servicio y preguntas sobre facturación en AMS Accelerate](acc-supp-ex.md).
+ Acceder a los EC2 registros de Amazon y auditarlos
+ Obtenga informes de parches

# Incorporación en AWS Backup Accelerate
<a name="acc-get-feature-backup-onboarding"></a>

Para configurar las copias de seguridad, debe crear políticas de copia de seguridad denominadas *planes de copia de seguridad*. Un plan de copias de seguridad especifica de qué AWS recursos se van a realizar copias de seguridad, con qué frecuencia se deben realizar copias de seguridad y el período de retención de las copias de seguridad. Recomendamos evaluar los requisitos de continuidad, seguridad y conformidad de su organización para determinar qué planes de respaldo necesita. 

**Inscríbase**
+ Asegúrese de que AWS Backup esté habilitada para cada cuenta, región y tipo de recurso siguiendo estos pasos:

  [Primeros pasos 1: suscripción al servicio](https://docs.aws.amazon.com/aws-backup/latest/devguide/service-opt-in.html).

  Opcionalmente, [Primeros pasos 2: cree una copia de seguridad bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-on-demand-backup.html).

**Elija un plan de respaldo**
+ Para elegir un plan de respaldo, consulte[Seleccione un plan de respaldo de AMS](acc-backup-select-plan.md).

**Añadir recursos**

Los recursos no están asociados a un plan de respaldo de forma predeterminada. Deben añadirse a un plan de respaldo.
+ Para añadir recursos a un plan de respaldo, consulte[Etiquete sus recursos para aplicar los planes de respaldo de AMS](acc-backup-assign-plan-resources.md).
+ Para habilitar la copia de seguridad en todos los recursos mediante etiquetas, consulte[Administración de etiquetas para copias de seguridad en Accelerate](acc-tag-req-backup.md).

# Integración de parches en Accelerate
<a name="acc-get-feature-patching-onboarding"></a>

Debe configurar los parches para garantizar que su software cumpla con sus políticas up-to-date de conformidad.

**AWS Backup requisito previo:** Para permitir la creación de una instantánea del volumen raíz durante el período de mantenimiento de la aplicación de parches, asegúrese de que AWS Backup esté habilitada para cada cuenta y región para el tipo de recurso de *Amazon EBS* siguiendo estos pasos: [Introducción 1: suscripción del servicio](https://docs.aws.amazon.com/aws-backup/latest/devguide/service-opt-in.html). (No es necesario que continúe con la sección *Introducción 2: creación de una copia de seguridad bajo demanda*). 

**Cuándo aplicar el parche:** el parcheo se produce durante un período *de mantenimiento.* Puede programar los períodos de mantenimiento para que los parches solo se apliquen durante los tiempos preestablecidos.

**Qué parchear:** debes asociar las EC2 instancias de Amazon que deseas parchear a un período de mantenimiento. Para asociar las instancias a una ventana de mantenimiento, las EC2 instancias de Amazon deben estar etiquetadas y la ventana de mantenimiento debe tener esas etiquetas como objetivo.

**Qué parches instalar**: mediante las líneas base de los parches, se establecen reglas para la aprobación automática de determinados tipos de parches, como los del sistema operativo o los de alta gravedad. También puede especificar excepciones a sus reglas, por ejemplo, listas de parches que siempre se aprueban o rechazan.

Consulte [Recomendaciones de aplicación de parches](acc-patching.md#acc-patching-recos) para obtener orientación sobre las políticas de EC2 parches de Amazon. 
+ Para empezar a configurar la administración de parches, consulte [Comprenda la administración de parches en AMS Accelerate](acc-patching.md)
+ Para crear una configuración de parches personalizada, consulte[Línea base de parches personalizada con AMS Accelerate](acc-patch-baseline-custom.md).

# Revise los informes de no conformidad en Accelerate
<a name="acc-get-feature-nonconformance"></a>

AMS implementa AWS Config reglas que ayudan a identificar las infracciones a las normas establecidas por el Centro de Seguridad de Internet (CIS) y el Marco de Seguridad en la Nube (CSF) del Instituto Nacional de Estándares y Tecnología (NIST). Te recomendamos que revises el informe de no conformidad con tu equipo de entrega para priorizar las medidas correctivas, de modo que tu cuenta se base en un estado conforme.