

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# SALZ: Crea una nueva AWS cuenta para AMS
<a name="og-new-account"></a>

Los cinco pasos para crear una nueva AWS cuenta para AWS Managed Services (AMS) son: 

1. [Crea un Cuenta de AWS](create-account.md)

1. [Configure la facturación consolidada: vincule la nueva cuenta a la cuenta del pagador](set-up-consolidated-billing.md)

1. [Configure su Cuenta de AWS acceso a AMS](configure-aws-account-for-sent.md)

1. [Proteja la nueva cuenta con autenticación multifactor (MFA) para el usuario raíz en AMS](sog-secure-new-account-with-mfa.md)

1. [Suscríbase a AWS Marketplace para EPS](subscribe-to-marketplace-for-eps.md)

Si tiene alguna duda, póngase en contacto con su gerente de prestación del servicio de atención al cliente (CSDM).

# Crea un Cuenta de AWS
<a name="create-account"></a>

El programa AMS requiere el aprovisionamiento de una nueva cuenta de Amazon Web Services (AWS). Las instrucciones paso a paso están disponibles en el siguiente vídeo: [¿Cómo creo y activo una nueva cuenta de Amazon Web Services?](https://aws.amazon.com/premiumsupport/knowledge-center/create-and-activate-aws-account/) Los pasos sencillos son los siguientes:

## Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

**nota**  
Si ya tiene una cuenta, puede ir a la página de [AWS precios](https://aws.amazon.com/pricing/) y hacer clic en **Crear una cuenta gratuita**. *Asegúrese de suscribirse* al **EC2 Servicio**, como mínimo. Al suscribirse a un servicio, podrá acceder a todos los servicios de AWS. Solo se le cobrará por los servicios que utilice.  
Si planea vincular su nueva cuenta a una cuenta de pagador a efectos de facturación unificada, no necesita introducir la información del método de pago cuando se le solicite. En su lugar, cuando llegues a la pantalla para introducir la información de la tarjeta de crédito, simplemente navega hasta allí. Necesitarás la dirección de correo electrónico asociada a la cuenta del pagador para enviar una solicitud de billing/linked cuenta consolidada, que se detalla en la siguiente sección. 

**importante**  
Es fundamental que se asegure de que haya una dirección de correo electrónico y un número de teléfono asociados a la cuenta para poder recibir respuestas a posibles incidentes de seguridad. El número de teléfono y la dirección de correo electrónico de la cuenta no se pueden cambiar sin restablecer la contraseña de la cuenta, lo cual es una tarea importante para una cuenta raíz de AMS. Para garantizar que estos valores se mantengan estables, es fundamental seleccionar información de contacto que no esté asociada a personas físicas, ya que puede cambiar. Elige un alias de correo electrónico que pueda apuntar a un grupo. Siga esta misma práctica recomendada para seleccionar un número de teléfono: elija un número que pueda apuntar a un grupo o a un número que sea propiedad de la empresa y no de un individuo.

# Configure la facturación consolidada: vincule la nueva cuenta a la cuenta del pagador
<a name="set-up-consolidated-billing"></a>

Si quieres que tu nueva Cuenta de AWS factura gestionada por AMS se incorpore al pago de una cuenta de AWS Organizations administración existente, tienes que configurar la facturación unificada y vincular las cuentas. Para obtener más información sobre cómo hacerlo, consulte
+  [Facturación unificada AWS Organizations](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) y [estrategia de facturación AWS multicuenta](https://d0.awsstatic.com/aws-answers/AWS_Multi_Account_Billing_Strategy.pdf).
+  [Invitar a un hombre Cuenta de AWS a unirse a su organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html)

**nota**  
Puede realizar estos pasos antes de transferir la cuenta a AMS. Tras la transferencia, los pasos para unirse a su organización (descritos anteriormente) se pueden realizar mediante el proceso de gestión de cambios. Consulte con su administrador de prestación de servicios en la nube (CSDM) o con su arquitecto de nube (CA) si necesita ayuda.

Para obtener información general sobre facturación, incluida la gestión de la facturación unificada, consulte [Qué es AWS](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html) la facturación. Para AWS Organizations obtener información general sobre cómo las cuentas pueden funcionar juntas, consulta [Qué es AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). Para obtener una guía prescriptiva sobre las cuentas AWS Organizations de administración, consulte [La cuenta de administración, el acceso de confianza y los administradores delegados](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/management-account.html)

# Configure su Cuenta de AWS acceso a AMS
<a name="configure-aws-account-for-sent"></a>

Una vez completados los pasos anteriores, ha asegurado satisfactoriamente su nuevo coste Cuenta de AWS y se ha asegurado de que los costes asociados se facturen adecuadamente. El último paso del proceso consiste en permitir que AMS acceda a la nueva cuenta para la configuración inicial de la pila y para tramitar las solicitudes de cambio y aprovisionamiento en curso. Para obtener más información, consulte [Delegar el acceso a todas AWS las cuentas mediante funciones de IAM.](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) Los pasos básicos se describen en esta sección.

# Activar el acceso al AWS sitio web
<a name="activate-access-to-aws-web"></a>

Para permitir que los usuarios de IAM accedan a la información y las herramientas de facturación de su cuenta, debe activar la funcionalidad.

Siga estos pasos:

1. Inicie sesión Consola de administración de AWS con las credenciales de su *cuenta raíz* (el correo electrónico y la contraseña que utilizó para crear la suya Cuenta de AWS). No inicie sesión con las credenciales de usuario de IAM.

   Se abre la página de Consola de administración de AWS inicio.

1. En la barra de navegación superior, abre el menú desplegable del nombre de tu cuenta y, a continuación, selecciona **Mi cuenta**. 

   Se abre la página de inicio de facturación.

1. Desplázate hacia abajo hasta el área **Acceso de los usuarios de IAM a la información de facturación** y haz clic en **Editar** en la parte derecha. **The area does not appear unless you are logged in with root credentials**.

   Se abre un área de **acceso de Activate IAM**. 

1. Seleccione la casilla de verificación y haga clic en **Actualizar**. 

   Ahora puede utilizar las políticas de IAM para controlar a qué páginas puede acceder un usuario.

Para obtener más información sobre este proceso AWS, consulte [Descripción general de la administración de los permisos de acceso](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html).

# Cree un rol de IAM con acceso al sitio web AWS
<a name="create-iam-role"></a>

AWS Identity and Access Management (IAM) es un servicio web que le ayuda a controlar de forma segura el acceso de sus usuarios a AWS los recursos. La IAM se utiliza para controlar quién puede utilizar AWS los recursos (autenticación), qué recursos pueden utilizar y de qué forma (autorización).

1. Vaya a la [consola de administración de IAM](https://console.aws.amazon.com/iam/home?#home) y haga clic en **Funciones** en el panel de navegación izquierdo.

   Se abre la página de administración de roles con información sobre los roles de IAM, la opción **Crear rol** y una lista de los roles existentes. ![\[IAM roles explanation with examples of trusted entities and additional resources.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/iamConsoleRoles.PNG) 

1. Haz clic en **Crear rol**.

   Se abre la página Crear rol y **seleccionar el tipo de entidad de confianza**. Haga clic en **Otro Cuenta de AWS** y se abrirá un área de configuración debajo.

   Introduzca el **ID de cuenta** de confianza de AMS que le proporcionó AMS. Deje las opciones **Requerir ID externo** y **Requerir MFA sin seleccionar**. ![\[Interface for creating a role, showing options to select trusted entity types for Cuentas de AWS.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/iamConsoleCreateRole.PNG)

1. Haga clic en **Next: Permissions (Siguiente: Permisos)**.

   Se abre la página Crear **políticas de permisos para adjuntar** roles con opciones para crear una nueva política, actualizar la página y buscar políticas existentes. Se proporciona una lista de las políticas existentes. ![\[Policy list showing AdministratorAccess with full Servicio de AWS access description.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/iamConsoleCreateRolePermissionsDetail.PNG)

    

1. Seleccione la **AdministratorAccess**política y, a continuación, haga clic en **Siguiente: revisar**.

   Se abre la página Crear **revisión** de roles. ![\[Role creation interface showing name, description, trusted entity, and policy fields.\]](http://docs.aws.amazon.com/es_es/managedservices/latest/onboardingguide/images/iamConsoleCreateRoleReview.PNG)

1. **Asigne al nuevo rol el nombre **aws\$1managedservices\$1onboarding\$1role y escriba «AMS Onboarding Role» en la descripción del rol**.** **Revise la configuración del nuevo rol y, si está satisfecho, haga clic en Crear rol.** 

   Se abre la página de administración de roles con su nuevo rol en la lista.

# Suscríbase a AWS Marketplace para EPS
<a name="subscribe-to-marketplace-for-eps"></a>

Los cambios recientes en AMS Endpoint Security (EPS) requieren que se suscriba a TrendMicro Deep Security AWS Marketplace y acepte las condiciones del software.

TrendMicro ofrece dos modelos de licencia: Per Protected Instance Hour y Bring your own License (BYOL).
+ **BYOL**:

  1. Utiliza su propia licencia que ha adquirido a través de canales externos.

  1. Debe proporcionar todas las claves de licencia a AMS para construir la infraestructura de EPS. Puede proporcionar un código de activación que otorgue licencias a todos los módulos o códigos de activación individuales que otorguen licencias a un determinado conjunto de módulos. AMS crea solo los archivos de licencia que se corresponden con los códigos de activación que usted proporciona. Dado que la activación de la licencia se produce durante la incorporación, en presencia de un ingeniero jefe de AMS y del CSDM, podrá compartir esa información en ese momento.

  1. Además, debe suscribirse a la suscripción AMI de BYOL TrendMicro Market Place. Consulte [Trend Micro Deep Security (BYOL](https://aws.amazon.com/marketplace/pp/B00OCI4H82/ref=dtl_recsim_B00OCI4J0I_B00OCI4H82_2)).
+ **Por hora de instancia protegida**:

  1. En esta suscripción, no es necesario que tenga ninguna licencia de Trend previamente adquirida.

  1. Sin embargo, debes suscribirte a la suscripción a Marketplace.

  1. En este modelo no es necesario compartir la clave de licencia con AMS, ya que el uso de Trend se mide automáticamente, incluida la licencia de software y el uso de la EC2 infraestructura. Consulte [Trend Micro Deep Security](https://aws.amazon.com/marketplace/pp/B01AVYHVHO).

Para suscribirse a Trend Micro, siga estos pasos:

1. Inicie sesión en su Cuenta de AWS.

1. Vaya a la página del producto de Trend Micro Deep Security ([BYOL](https://aws.amazon.com/marketplace/pp/B00OCI4H82/ref=dtl_recsim_B00OCI4J0I_B00OCI4H82_2) o [por hora de instancia protegida](https://aws.amazon.com/marketplace/pp/B01AVYHVHO)).

1. Haga clic en **Continuar para suscribirse** en el panel derecho.

1. Haz clic en **Aceptar condiciones** en la esquina superior derecha.

# Habilite IDS e IPS en Trend Micro Deep Security
<a name="gui-enable-IPSIDS"></a>

Puede solicitar que AMS habilite en su cuenta el Sistema de Detección de Intrusiones (IDS) y los Sistemas de Protección contra Intrusiones (IPS) de Trend Micro, funciones no predeterminadas.

Para ello, envíe una solicitud de actualización (Administración \$1 Otros \$1 Otros \$1 Actualización) e incluya una lista de direcciones de correo electrónico para recibir las notificaciones de IDS e IPS. Estas direcciones se añaden a un tema de SNS de su cuenta, que AMS crea para usted.

**nota**  
AMS no puede añadir ningún servicio de Trend Micro que pueda interferir con nuestra capacidad de prestar otros servicios de AMS.

Paso siguiente: [Proteja la nueva cuenta con autenticación multifactor (MFA) para el usuario raíz en AMS](sog-secure-new-account-with-mfa.md)

# Suscríbase a AWS Marketplace para CentOS 7.6
<a name="centOS-subscribe"></a>

AMS ahora ofrece la HVM CentOS 7 (x86\$164), con actualizaciones, vendida por CentOS.org, como AMI de AMS. Para utilizar esta AMI, debe optar por la licencia GRATUITA de Cent OS y aceptar la licencia en todas sus cuentas de AMS.

Para suscribirse, vaya a [AWS Marketplace](https://aws.amazon.com/marketplace)y siga las instrucciones para suscribirse.

No incurrirá en cargos de software por el uso de este producto, pero seguirá siendo responsable de otros AWS cargos, incluido el uso. EC2 Si se trata de un producto con licencia propia, debe disponer de una licencia de software válida para poder utilizarlo.

Puede revisar la información de este software en [CentOS 7 (x86\$164)](https://aws.amazon.com/marketplace/pp/ref=bill_eml_1?sku=aw0evgkw8e5c1q413zgy5pjce), con Updates HVM. 

# Proteja la nueva cuenta con autenticación multifactor (MFA) para el usuario raíz en AMS
<a name="sog-secure-new-account-with-mfa"></a>

Esta sección se ha redactado porque contiene información confidencial relacionada con la seguridad de AMS. **Esta información está disponible en la documentación de la consola AMS.** Para acceder a AWS Artifact, puede ponerse en contacto con su CSDM para obtener instrucciones o ir a [Introducción a AWS](https://aws.amazon.com/artifact/getting-started) Artifact.