

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ¿Qué es AWS Organizations?
<a name="orgs_introduction"></a>

**Administre su entorno de forma centralizada a medida que amplía sus AWS recursos**

AWS Organizations le ayuda a administrar y gobernar su entorno de forma centralizada a medida que crece y escala sus AWS recursos. Con Organizations, puede crear nuevas cuentas y asignar recursos, agrupar cuentas para organizar sus flujos de trabajo, aplicar políticas con fines de gobernanza y simplificar la facturación mediante un único método de pago para todas sus cuentas.

Organizations se integra con otras Servicios de AWS para que pueda definir configuraciones centrales, mecanismos de seguridad, requisitos de auditoría y uso compartido de recursos entre las cuentas de su organización. Para obtener más información, consulte [Uso AWS Organizations con otros Servicios de AWS](orgs_integrate_services.md).

En el siguiente diagrama puede ver una explicación avanzada sobre cómo se puede utilizar AWS Organizations:
+ Agregar cuentas
+ Agrupar cuentas
+ Aplicar políticas
+ Habilitar Servicios de AWS.

![\[En esta imagen se muestra cómo AWS Organizations funciona: añadir cuentas, agrupar cuentas, aplicar políticas y activar Servicios de AWS.\]](http://docs.aws.amazon.com/es_es/organizations/latest/userguide/images/organizations-how-it-works.png)


**Topics**
+ [Características](#features)
+ [Casos de uso](#use-cases)
+ [Terminología y conceptos](orgs_getting-started_concepts.md)
+ [Cuotas y límites de servicio](orgs_reference_limits.md)
+ [Compatibilidad de regiones](region-support.md)
+ [Precios y facturación](pricing.md)
+ [Soporte y comentarios](support-and-feedback.md)

## Funciones para AWS Organizations
<a name="features"></a>

AWS Organizations ofrece las siguientes funciones:

**Administre sus Cuentas de AWS**  
Cuentas de AWS son límites naturales para los permisos, la seguridad, los costos y las cargas de trabajo. El uso de un entorno de varias cuentas es una práctica recomendada a la hora de escalar un entorno en la nube. Puedes simplificar la creación de cuentas creando nuevas cuentas mediante programación mediante AWS Command Line Interface (AWS CLI), o SDKs APIs, y aprovisionar de forma centralizada los recursos y permisos recomendados para esas cuentas. [AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)

**Defina y administre su organización**  
A medida que creas cuentas nuevas, puedes agruparlas en unidades organizativas (OUs) o grupos de cuentas que sirvan a una sola aplicación o servicio. Aplique políticas de etiquetas para clasificar o hacer un seguimiento de los recursos de su organización y ofrezca un control de acceso basado en atributos a los usuarios o las aplicaciones. Además, puedes delegar la responsabilidad del soporte en las cuentas Servicios de AWS para que los usuarios puedan administrarlas en nombre de tu organización.

**Proteja y supervise sus cuentas**  
Puede proporcionar herramientas y acceso de forma centralizada para que su equipo de seguridad administre las necesidades de seguridad en nombre de la organización. [Por ejemplo, puede proporcionar acceso de seguridad de solo lectura a todas las cuentas, detectar y mitigar las amenazas con [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html), revisar el acceso no deseado a los recursos con [IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) y proteger los datos confidenciales con Amazon Macie.](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)

**Controle el acceso y los permisos**  
Configure [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) para proporcionar acceso a los recursos y las Cuentas de AWS mediante su Active Directory, y personalice los permisos en función de los distintos roles de trabajo. También puede aplicar las [políticas de la organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html) a los usuarios, las cuentas o. OUs Por ejemplo, [las políticas de control de servicios (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) le permiten controlar el acceso a AWS los recursos, los servicios y las regiones de su organización. [Las políticas de control de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) le permiten evitar de forma centralizada el uso no deseado de sus AWS recursos. Las [políticas de aplicaciones de chat](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_chatbot.html) permiten controlar el acceso a las cuentas de su organización desde aplicaciones de chat como Slack y Microsoft Teams.

**Comparta recursos entre cuentas**  
Puede compartir AWS recursos dentro de su organización mediante [AWS Resource Access Manager (AWS RAM).](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) Por ejemplo, puede crear sus subredes de [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) una vez y compartirlas en su organización. También puede acordar licencias de software de forma centralizada con [AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html) y compartir un catálogo de servicios de TI y productos personalizados entre cuentas con [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html).

**Audite su entorno para comprobar el nivel de cumplimiento**  
Puede activar [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) en todas las cuentas, lo que crea un registro de toda la actividad de su entorno en la nube que las cuentas de miembro no pueden desactivar ni modificar. Además, puede establecer políticas para hacer cumplir las copias de seguridad según el ritmo que especifique o definir los ajustes de configuración recomendados para los recursos en todas las cuentas y Regiones de AWS con [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html). [AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)

**Administre de forma centralizada la facturación y los costos**  
Organizations le proporciona una única factura unificada. Además, puede ver el uso de los recursos en todas las cuentas, hacer un seguimiento de los costos con [AWS Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-reports.html) y optimizar el uso de los recursos de computación mediante [AWS Compute Optimizer](https://docs.aws.amazon.com/managedservices/latest/userguide/compute-optimizer.html).

## Casos de uso para AWS Organizations
<a name="use-cases"></a>

A continuación se muestran algunos casos de uso para AWS Organizations:

**Automatice la creación Cuentas de AWS y categorización de las cargas de trabajo**  
Puede automatizar la creación de nuevas cargas de trabajo Cuentas de AWS para lanzar rápidamente nuevas cargas de trabajo. Agregue las cuentas a los grupos definidos por el usuario para aplicar las políticas de seguridad al instante, implementar infraestructuras sin intervención y llevar a cabo auditorías. Cree grupos separados para clasificar las cuentas de desarrollo y producción y utilícelos [AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)para aprovisionar servicios y permisos a cada grupo.

**Defina y aplique las políticas de auditoría y cumplimiento**  
Puede aplicar políticas de control de servicios (SCPs) para garantizar que sus usuarios realicen únicamente las acciones que cumplan con sus requisitos de seguridad y conformidad. Cree un registro central de todas las acciones hechas en su organización con [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html). Vea y aplique las configuraciones de recursos estándar en todas las cuentas y en las que las Regiones de AWS utilice [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html). Aplique automáticamente copias de seguridad periódicas con [AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html). Úselo [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)para aplicar reglas de gobierno preconfiguradas para la seguridad, las operaciones y el cumplimiento de sus cargas de AWS trabajo.

**Proporcione herramientas y acceso a sus equipos de seguridad y, al mismo tiempo, fomente el desarrollo**  
Cree un grupo de seguridad y bríndele acceso de solo lectura a todos sus recursos para identificar y mitigar los problemas de seguridad. Puede permitir que ese grupo gestione [Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) para GuardDuty que supervise y mitigue activamente las amenazas a sus cargas de trabajo, y que [IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) identifique rápidamente el acceso no deseado a sus recursos.

**Comparta recursos comunes entre cuentas**  
Organizations le facilita el uso compartido de recursos centrales críticos en sus cuentas. Por ejemplo, puede compartir su [AWS Directory Service for Microsoft Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html) central para que las aplicaciones puedan acceder a su almacén de identidades central.

**Comparta los recursos centrales fundamentales entre sus cuentas**  
Comparta su [AWS Directory Service for Microsoft Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html) como almacén de identidades central para sus aplicaciones. Use [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html) para compartir servicios de TI en cuentas designadas para que los usuarios puedan descubrir e implementar rápidamente los servicios aprobados. Asegúrese de que los recursos de la aplicación se creen en las subredes de [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) definiéndolos de forma centralizada una vez y compartiéndolos en toda la organización mediante [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).

# Terminología y conceptos para AWS Organizations
<a name="orgs_getting-started_concepts"></a>

En este tema se explican algunos de los conceptos clave de AWS Organizations.

En el siguiente diagrama se muestra una organización que consta de cinco cuentas que se organizan en cuatro unidades organizativas (OUs) bajo la raíz. La organización también tiene varias políticas que se adjuntan a algunas de las cuentas OUs o directamente a ellas.

Para obtener una descripción de cada uno de estos elementos, consulte las definiciones incluidas en este tema.

![\[Diagrama de una organización básica\]](http://docs.aws.amazon.com/es_es/organizations/latest/userguide/images/AccountOuDiagram.png)


**Topics**
+ [

## Conjuntos de características disponibles
](#feature-set)
+ [

## Estructura de la organización
](#organization-structure)
+ [

## Invitaciones y establecimiento de comunicación
](#invitations-handshakes)
+ [

## Políticas de la organización
](#organization-policies)

## Conjuntos de características disponibles
<a name="feature-set"></a>

**Todas las características (recomendado)**  <a name="feature-set-all"></a>
*Todas las funciones* son el conjunto de funciones predeterminado disponible en AWS Organizations. Puede establecer políticas centrales y requisitos de configuración para toda la organización, crear capacidades o permisos personalizados dentro de la organización, administrar y organizar sus cuentas en una sola factura y delegar responsabilidades a otras cuentas en nombre de la organización. También puede utilizar las integraciones con otros Servicios de AWS para definir las configuraciones centrales, los mecanismos de seguridad, los requisitos de auditoría y el uso compartido de recursos entre todas las cuentas de miembro de su organización. Para obtener más información, consulte [Uso AWS Organizations con otros Servicios de AWS](orgs_integrate_services.md).  
El modo Todas las características proporciona todas las capacidades de facturación unificada junto con las capacidades administrativas.

**Consolidated billing**  <a name="feature-set-cb-only"></a>
La *facturación unificada* es el conjunto de funciones que proporciona la funcionalidad de facturación compartida, pero no incluye las funciones más avanzadas de AWS Organizations. Por ejemplo, no puedes permitir que otros AWS servicios se integren con tu organización para que funcionen en todas sus cuentas, ni usar políticas para restringir lo que pueden hacer los usuarios y los roles de las distintas cuentas.  
Puede habilitar todas las características de una organización que originalmente solo admitía las características de facturación unificada. Para habilitar todas las características, todas las cuentas de miembro invitadas deben aprobar el cambio aceptando la invitación que se envía cuando la cuenta de administración inicia el proceso. Para obtener más información, consulte [Habilitar todas las funciones de una organización con AWS Organizations](orgs_manage_org_support-all-features.md).

## Estructura de la organización
<a name="organization-structure"></a>

**Organización**  <a name="org"></a>
Una *organización* es un conjunto de [Cuentas de AWS](#account) que puede administrar de forma centralizada y organizar en una estructura jerárquica similar a un árbol, con un [nodo raíz](#root) en la parte superior y [unidades organizativas](#organizationalunit) anidadas debajo de la raíz. Cada cuenta puede estar directamente en la raíz o colocarse en una de las OUs siguientes jerarquías.  
Cada organización se compone de los siguientes elementos:  
+ Una [cuenta de administración](#management-account)
+ Cero o más [cuentas de miembro](#member-account)
+ Cero o más [unidades organizativas (OUs)](#organizationalunit)
+ Cero o más [políticas](#organization-policies).
Una organización tiene la funcionalidad determinada por el [conjunto de características](#feature-set) habilitadas. 

**Raíz**  <a name="root"></a>
Hay un *nodo raíz administrativo (raíz)* en la [cuenta de administración](#management-account) que actúa como el punto de partida para organizar [Cuentas de AWS](#management-account). El nodo raíz es el contenedor que corona la jerarquía de la organización. En esta raíz, puedes crear [unidades organizativas (OUs)](#organizationalunit) para agrupar tus cuentas de forma lógica y organizarlas OUs en la jerarquía que mejor se adapte a tus necesidades.  
Si aplicas una [política de administración](#management-policies) a la raíz, se aplica a todas las [unidades organizativas (OUs)](#organizationalunit) y [cuentas](#account), incluida la cuenta de administración de la organización.  
Si aplicas una política de autorización (por ejemplo, una política de control de servicios (SCP)) a la raíz, se aplicará a todas las unidades organizativas (OUs) y a las [cuentas de los miembros](#member-account) de la organización. No se aplica a la cuenta de administración de la organización.  
Solo puedes tener una raíz. AWS Organizations crea automáticamente la raíz al crear una organización.

**Unidad organizativa (OU)**  <a name="organizationalunit"></a>
Una *unidad organizativa (OU)* es un grupo de [Cuentas de AWS](#account) dentro de una organización. Una OU también puede contener otras OUs que le permitan crear una jerarquía. Por ejemplo, puede agrupar todas las cuentas que pertenezcan al mismo departamento en una OU departamental. Del mismo modo, puede agrupar todas las cuentas que ponen en marcha servicios de seguridad en una OU de seguridad.  
OUs son útiles cuando necesita aplicar los mismos controles a un subconjunto de cuentas de su organización. El anidamiento OUs permite unidades de administración más pequeñas. Por ejemplo, puede crear OUs para cada carga de trabajo y, a continuación, crear dos anidadas OUs en cada unidad organizativa de carga de trabajo para dividir las cargas de trabajo de producción de las de preproducción. Estas OUs heredan las políticas de la unidad organizativa principal, además de cualquier control asignado directamente a la unidad organizativa a nivel de equipo. Si se incluye la [raíz](#root) y Cuentas de AWS se crea en el nivel más bajo OUs, la jerarquía puede tener cinco niveles de profundidad. 

**Cuenta de AWS**  <a name="account"></a>
An *Cuenta de AWS*es un contenedor para tus AWS recursos. Usted crea y administra sus AWS recursos en un Cuenta de AWS, y esto Cuenta de AWS proporciona capacidades administrativas de acceso y facturación.  
El uso de varios Cuentas de AWS es una práctica recomendada para escalar su entorno, ya que proporciona un límite de facturación para los costos, aísla los recursos por motivos de seguridad, brinda flexibilidad a las personas y los equipos, además de poder adaptarse a los nuevos procesos.  
Una AWS cuenta es diferente de un usuario. Un [usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) es una identidad que se crea usando AWS Identity and Access Management (IAM) y toma la forma de [usuario de IAM con credenciales a largo plazo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) o un [rol de IAM con credenciales a corto plazo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html). Una sola AWS cuenta puede contener, y normalmente lo hace, muchos usuarios y roles.
Hay dos tipos de cuentas en una organización: una cuenta única que se denomina la [cuenta de administración](#management-account) y una o más [cuentas de miembro](#member-account).

**Cuenta de administración**  <a name="management-account"></a>
*Una cuenta de administración* es la Cuenta de AWS que se utiliza para crear la organización. Desde la cuenta de administración, puede hacer lo siguiente:  
+ Crear otras cuentas en su organización
+ [Invitar y administrar las invitaciones](#invitations-handshakes) para que otras cuentas se unan a su organización
+ Designar [cuentas de administrador delegado](#delegated-admin)
+ Eliminar cuentas de la organización
+ Adjunta políticas a entidades como [las raíces, las](#root) [unidades organizativas (OUs)](#organizationalunit) o las cuentas de tu organización
+ Habilite la integración con AWS los servicios compatibles para proporcionar funcionalidad de servicio en todas las cuentas de la organización.
La cuenta de administración es el propietario final de la organización y tiene el control final de las políticas de seguridad, infraestructura y finanzas. Esta cuenta tiene el rol de cuenta pagadora y es responsable de todos los cargos acumulados por las cuentas de su organización.  
**Notas**  
+ No puede cambiar qué cuenta de su organización es la cuenta de administración.
+ La cuenta de administración no tiene que estar directamente debajo de la raíz, sino que se puede colocar en cualquier parte de la organización.

**Cuenta de miembro**  <a name="member-account"></a>
Una *cuenta de miembro* es una Cuenta de AWS, distinta de la cuenta de administración, que forma parte de una organización. Si es un [administrador](#delegated-admin) de una organización, puede crear cuentas de miembro e invitar a cuentas existentes a unirse a la organización. También puede aplicar políticas a las cuentas de miembro.   
Una cuenta de miembro no puede pertenecer a más de una organización a la vez. Puede designar algunas cuentas de miembro para que sean cuentas de administrador delegado.

**Administrador delegado**  <a name="delegated-admin"></a>
Le recomendamos que utilice la cuenta de administración de y sus usuarios y roles únicamente para las tareas que deba realizar dicha cuenta. Almacene todos sus recursos de AWS en otras cuentas de miembros de la organización y manténgalos fuera de la cuenta de administración. Esto se debe a que las funciones de seguridad, como las políticas de control de servicios de Organizations (SCPs), no restringen ningún usuario o función en la cuenta de administración. Separar los recursos de su cuenta de administración también lo ayudará a comprender los cargos de sus facturas. Desde la cuenta de administración de la organización, puede designar una o más cuentas de miembros como cuentas de administrador delegado para ayudarlo a implementar esta recomendación. Hay dos tipos de administradores delegados:  
+ Administrador delegado para Organizations: desde estas cuentas, puede administrar las políticas de la organización y adjuntar políticas a las entidades (raíces o cuentas) de la organización. OUs La cuenta de administración puede controlar los permisos de delegación en niveles detallados. Para obtener más información, consulte [Administrador delegado para AWS Organizations](orgs_delegate_policies.md).
+ Administrador delegado de un AWS servicio: desde estas cuentas, puede administrar los AWS servicios que se integran con Organizations. La cuenta de administración puede registrar diferentes cuentas de miembros como administradores delegados para diferentes servicios, según sea necesario. Estas cuentas tienen permisos administrativos para un servicio específico, así como permisos para las acciones de solo lectura de las organizaciones. Para obtener más información, consulte [Administrador delegado para Servicios de AWS ese trabajo con Organizations](orgs_integrate_delegated_admin.md)

## Invitaciones y establecimiento de comunicación
<a name="invitations-handshakes"></a>

**Invitación**  <a name="invite"></a>
Una *invitación* es una solicitud que la cuenta de administración realiza para otra [cuenta](#account) de una organización. Por ejemplo, una invitación vendría siendo el proceso de pedirle a otra cuenta independiente que se una a una [organización](#org).  
Las invitaciones se implementan como [establecimientos de comunicación](#handshake). Es posible que no vea protocolos de enlace cuando trabaja en la consola de AWS Organizations . Pero si utilizas la AWS Organizations API AWS CLI o, debes trabajar directamente con handshakes.

**Protocolo de enlace**  <a name="handshake"></a>
Un *apretón* de manos es el intercambio seguro de información entre dos AWS cuentas: la del remitente y la del destinatario.  
Los siguientes establecimientos de comunicación son compatabiles:  
+ **INVITE**: El establecimiento de comunicación se envía a una cuenta independiente para que se una a la organización del remitente.
+ **ENABLE\$1ALL\$1FEATURES**: El establecimiento de comunicación se envía a las cuentas de miembros invitadas para habilitar todas las características de la organización.
+ **APPROVE\$1ALL\$1FEATURES**: El establecimiento de comunicación se envía a la cuenta de administración cuando todas las cuentas de miembros invitadas han aprobado la habilitación de todas las características.
Por lo general, solo necesitas interactuar directamente con handshakes si trabajas con la AWS Organizations API o con herramientas de línea de comandos, como la. AWS CLI

## Políticas de la organización
<a name="organization-policies"></a>

Una *política* es un «documento» con una o más declaraciones que definen los controles que se desean aplicar a un grupo de ellos. Cuentas de AWS AWS Organizations admite políticas de autorización y políticas de administración.

### Políticas de autorización
<a name="authorization-policies"></a>

Las políticas de autorización le ayudan a gestionar de forma centralizada la seguridad de Cuentas de AWS toda la organización.

**Política de control de servicios (SCP)**  <a name="scp"></a>
Una *política de control de servicios* es un tipo de política que ofrece un control centralizado sobre los permisos máximos disponibles para los usuarios de IAM y los roles de IAM de una organización.  
Esto significa que SCPs especifican los controles centrados en el principal. SCPs cree una barrera de permisos o establezca límites a los permisos máximos disponibles para los directores en sus cuentas de miembros. Estas políticas se pueden utilizar cuando se desea aplicar de forma centralizada controles de acceso coherentes con las entidades principales de su organización.  
Por ejemplo, especificar los servicios a los que pueden acceder sus usuarios y roles de IAM, los recursos a los que pueden acceder o las condiciones en las que pueden realizar solicitudes (desde regiones o redes específicas). Para obtener más información, consulte [SCPs](orgs_manage_policies_scps.md).

**Política de control de recursos (RCP)**  <a name="rcp"></a>
Una *política de control de recursos* es un tipo de política que ofrece un control centralizado sobre los permisos máximos disponibles para los recursos de una organización.  
Esto significa que hay que RCPs especificar los controles centrados en los recursos. RCPs cree una barrera de permisos o establezca límites a los permisos máximos disponibles para los recursos en sus cuentas de miembros. Estas políticas se pueden utilizar cuando se desea aplicar de forma centralizada controles de acceso coherentes con todos los recursos de su organización.  
Por ejemplo, restringir el acceso a sus recursos para que solo puedan acceder a ellos las identidades que pertenezcan a su organización, o especificar las condiciones en las que las identidades externas a su organización pueden acceder a los recursos. Para obtener más información, consulte [RCPs](orgs_manage_policies_rcps.md).

### Políticas de administración
<a name="management-policies"></a>

Las políticas de administración le ayudan a configurar Servicios de AWS y administrar sus funciones de forma centralizada en toda la organización.
+ **[Las políticas declarativas](orgs_manage_policies_declarative.md)** le permiten declarar y aplicar de forma centralizada las configuraciones deseadas para una determinada escala Servicio de AWS en toda la organización. Una vez conectada, la configuración siempre se mantiene cuando el servicio agrega nuevas funciones o APIs.
+ **[Las políticas de respaldo](orgs_manage_policies_backup.md)** le permiten administrar y aplicar planes de respaldo de manera centralizada a los AWS recursos de las cuentas de una organización.
+ **[Las políticas de etiquetas](orgs_manage_policies_tag-policies.md)** permiten estandarizar las etiquetas adjuntas a los AWS recursos en las cuentas de una organización.
+ Las **[políticas de aplicaciones de chat](orgs_manage_policies_chatbot.md)** permiten controlar el acceso a las cuentas de una organización desde aplicaciones de chat como Slack y Microsoft Teams.
+ **[Las políticas de exclusión de los servicios de IA](orgs_manage_policies_ai-opt-out.md)** le permiten controlar la recopilación de datos para los servicios de AWS IA en todas las cuentas de una organización.
+ Las **[políticas de Security Hub](orgs_manage_policies_security_hub.md)** permiten abordar las brechas de cobertura de seguridad que se alinean con los requisitos de seguridad de su organización y aplicarlas de forma centralizada en la organización.
+ **[Las políticas de Amazon Inspector](orgs_manage_policies_inspector.md)** le permiten activar y gestionar Amazon Inspector de forma centralizada en todas las cuentas de su AWS organización.
+ **[Las políticas de Amazon Bedrock](orgs_manage_policies_bedrock.md)** le permiten aplicar automáticamente las protecciones configuradas en Amazon Bedrock Guardrails en cualquier elemento de la estructura de su organización para todas las llamadas de inferencia de modelos a Amazon Bedrock.
+ **[Las políticas de implementación de actualizaciones](orgs_manage_policies_upgrade_rollout.md)** le permiten gestionar de forma centralizada y escalonar las actualizaciones automáticas en varios recursos y cuentas de su organización. AWS 
+ **[Las políticas de Amazon S3](orgs_manage_policies_s3.md)** le permiten gestionar de forma centralizada las configuraciones de los recursos de Amazon S3 a escala en todas las cuentas de una organización. 
+ **[AWS Shield Las políticas de Network Security Director](orgs_manage_policies_network_security_director.md)** le permiten habilitar y administrar de forma centralizada el AWS Shield Network Security Director en todas las cuentas de una organización. 

# Cuotas y límites de servicio para AWS Organizations
<a name="orgs_reference_limits"></a>

En este tema se describen las cuotas y los límites de servicio para AWS Organizations.

## Directrices de nomenclatura
<a name="name-limits"></a>

Las siguientes son pautas para los nombres que se crean AWS Organizations, incluidos los nombres de las cuentas, las unidades organizativas (OUs), las raíces y las políticas:
+ Los nombres deben estar formados por caracteres Unicode.
+ La longitud máxima de cadena para los nombres varía según el objeto. Para obtener información sobre el límite real de cada objeto, consulte la [Referencia de la API de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/APIReference/), busque la operación de API que crea el objeto y consulte los detalles del parámetro `Name` de esa operación. Por ejemplo :[Nombre de cuenta](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreateAccount.html#organizations-CreateAccount-request-AccountName), o bien [Nombre de OU](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreateOrganizationalUnit.html#organizations-CreateOrganizationalUnit-request-Name).

## Consideraciones
<a name="orgs_reference_limits-considerations"></a>

Los códigos de cuota de servicio pueden cambiar con el tiempo debido a las actualizaciones. Esto no afecta a los valores ni a los nombres de las cuotas. Para encontrar el código de cuota de una cuota específica, usa la [ListServiceQuotas](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/API_ListServiceQuotas.html)operación y busca la `QuotaCode` respuesta de la cuota que desees en el resultado.

## Valores mínimos y máximos
<a name="min-max-values"></a>

Los siguientes son los máximos ***predeterminados*** para las entidades de AWS Organizations. 

**nota**  
Tenga en cuenta la siguiente información sobre AWS Organizations las cuotas:  
Puede solicitar aumentos de algunos de estos valores mediante la [Consola Service Quotas](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/organizations/quotas). 
AWS Organizations Los límites se aplican a nivel de la organización, a menos que se especifique lo contrario. Muchas cuotas se aplican solo a las acciones que se realizan desde la cuenta de administración de AWS Organizations .
AWS Organizations es un servicio global que se aloja físicamente en la región EE.UU. Este (Norte de Virginia) (`us-east-1`). Por lo tanto, debe `us-east-1` utilizarlas para acceder a estas cuotas cuando utilice la consola Service Quotas AWS CLI, el o un AWS SDK.


****  

| Description (Descripción) | Límite | 
| --- | --- | 
| <a name="default-maximum-number-of-accounts"></a> Número máximo de cuentas  | 10: el número máximo de cuentas permitido en una organización. La cuota es ajustable y puede aumentar mediante la [consola de Service Quotas](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/organizations/quotas). **Nota:** Solo la cuenta de administración de una organización puede enviar esta solicitud de aumento de cuota. Se pueden conceder aumentos de límite de hasta 50 000 cuentas en función de las cualificaciones y requisitos de los clientes. Las cuentas y organizaciones recién creadas pueden tener una cuota inferior a la predeterminada de 10 cuentas. Una invitación enviada a una cuenta computa para esta cuota. La cuenta se devuelve si la cuenta invitada rechaza la invitación, la cuenta de administración cancela la invitación o la invitación caduca. Cuando una cuenta se cierra, sigue contabilizándose en la cuota hasta que se cierra de forma permanente. Para obtener más información sobre cuándo una cuenta se cierra permanentemente, consulte [Periodo posterior al cierre](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#post-closure-period) en la *Guía de referencia de AWS Account Management *. En algunos servicios se establecen límites de cuentas distintos de la cantidad máxima de cuentas permitidas en una organización. Para obtener más información, consulte [Límites por AWS servicio](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_limits.html#min-max-service-limits).  | 
|  Antigüedad mínima para eliminar las cuentas creadas  |  Cada región compatible: 7. Número mínimo de días que debe existir una cuenta creada para poder eliminarla de la organización.  | 
|  Número de nodos raíz en una organización  |  1  | 
|  Número de miembros OUs de una organización  |  2000  | 
|  Número de políticas de cada tipo en una organización  |  Políticas de control de servicios: 10 000 Políticas de control de recursos: 1000 Políticas declarativas: 1000 Políticas de copia de seguridad: 1000 Políticas de etiquetas: 1000 Políticas de aplicaciones de chat: 1000 Políticas de exclusión de servicios de IA: 1000 Políticas de Security Hub: 1000  | 
|  Tamaño máximo de un documento de política  |  Políticas de control de servicios: 5120 caracteres Políticas de control de recursos: 5120 caracteres Políticas declarativas: 10 000 caracteres Políticas de copia de seguridad: 10 000 caracteres Políticas de aplicaciones de chat: 10 000 caracteres Políticas de exclusión de servicios de IA: 2500 caracteres Políticas de etiquetas: 10 000 caracteres Políticas de Security Hub: 10 000 caracteres **Nota:** Si guardas la política mediante el uso de Consola de administración de AWS, los espacios en blanco adicionales (como espacios y saltos de línea) entre los elementos JSON y fuera de las comillas se eliminan y no se cuentan. Si guardas la política mediante una operación del SDK o la AWS CLI, la política se guardará exactamente como la proporcionaste y no se eliminarán caracteres automáticamente.   | 
|  Anidación máxima de OU en un nodo raíz  |  Cinco niveles de OUs profundidad bajo una raíz.  | 
|  Número máximo de intentos de invitación que puede realizar en un periodo de 24 horas  |  Ya sea 20 o el número máximo de cuentas permitidas en su organización, la que sea mayor. Las invitaciones aceptadas no se contabilizan en esta cuota. Tan pronto como se acepta una invitación, puede enviar otra invitación ese mismo día. Si el número máximo de cuentas permitidas en su organización es inferior a 20, obtendrá una excepción de “límite de cuenta superado” si intenta invitar a más cuentas de las que puede contener su organización. Sin embargo, puede cancelar invitaciones y enviar nuevas hasta un máximo de 20 intentos en un día.  | 
|  Número de cuentas de miembro que se pueden crear de forma simultánea  |  5 - Tan pronto como una finaliza se puede iniciar otra, pero solo puede haber cinco en curso a la vez.  | 
| <a name="number-of-accounts-you-can-close"></a>Número de cuentas que se pueden cerrar en un plazo de 30 días |  El 20% de los miembros pertenecen a las organizaciones o 250, lo que sea mayor, con un máximo de 1000. Esta cuota no se puede ajustar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/organizations/latest/userguide/orgs_reference_limits.html) Una vez alcanzado este límite, puede cerrar cuentas adicionales o esperar hasta que se restablezca la cuota. Para obtener más información, consulta [Cerrar una AWS cuenta](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html) en la *Guía de administración de AWS cuentas*.  | 
| Número de cuentas de miembro que se pueden cerrar de forma simultánea | 3: solo se pueden realizar tres cierres de cuentas al mismo tiempo. Tan pronto como termine uno, puede cerrar otra cuenta.  | 
|  Número de entidades a las que puede asociar una política  |  Sin límite  | 
|  Número de etiquetas que puede asociar a un nodo raíz, OU o cuenta  |  50  | 
| Tamaño máximo de la política de delegación basada en recursos |  40 000 caracteres | 

### Límites por AWS servicio
<a name="min-max-service-limits"></a>

La mayoría Servicios de AWS admite el número máximo de cuentas indicado que puede tener en una organización. Sin embargo, algunos servicios establecen límites de cuentas distintos de la cantidad máxima de cuentas permitidas en una organización.

En la siguiente tabla se muestran los servicios con límites de cuentas distintos.


****  

| AWS servicio | Límite | Se puede aumentar | Documentación de servicio | 
| --- | --- | --- | --- | 
| AWS Directory Service (El uso compartido de directorios está disponible para AWS Managed Microsoft AD) | La capacidad de las cuentas para compartir directorios varía según la edición. | Sí | [Directory Service Cuotas](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_limits.html) | 
| AWS Audit Manager | 250 | Sí | [AWS Audit Manager Cuotas](https://docs.aws.amazon.com/general/latest/gr/audit-manager.html) | 
| Amazon Detective | 1200 | Sí | [Cuotas de Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/regions-limitations.html) | 
| AWS IAM Identity Center | 3 000 | Sí | [AWS IAM Identity Center Cuotas](https://docs.aws.amazon.com/singlesignon/latest/userguide/limits.html) | 
| AWS Application Migration Service | 5000 | No | [AWS Cuotas](https://docs.aws.amazon.com/mgn/latest/ug/MGN-service-limits.html) | 
| AWS Security Hub | 10000 | No | [AWS Security Hub Cuotas](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | 
| Amazon Macie | 10000 | No | [Cuotas de Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/macie-quotas.html) | 
| AWS Control Tower | 10000 | No | [AWS Control Tower Cuotas](https://docs.aws.amazon.com/controltower/latest/userguide/limits.html) | 
| Amazon Inspector | 10000 | No | [Cuotas de Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/quotas.html) | 
| AWS Firewall Manager | 10000 | Sí | [AWS Firewall Manager Cuotas](https://docs.aws.amazon.com/waf/latest/developerguide/fms-limits.html) | 
| El DevOps gurú de Amazon | 10000 | Sí | [Cuotas de Amazon DevOps Guru](https://docs.aws.amazon.com/devops-guru/latest/userguide/quotas.html) | 

## Tiempo de vencimiento de protocolos de enlace (handshakes)
<a name="min-max-handshakes"></a>

Los siguientes son los tiempos de espera para dar un apretón de manos. AWS Organizations


****  

| Description (Descripción) | Límite | 
| --- | --- | 
|  Invitación para unirse a una organización  |  15 días  | 
|  Solicitud de habilitar todas las funciones de una organización  |  90 días  | 
|  El protocolo de enlace se elimina y ya no aparece en las listas  |  30 días después de que se complete el protocolo de enlace  | 

## Número de políticas que puede asociar a una entidad
<a name="min-max-policies"></a>

El mínimo y máximo depende del tipo de política y de la entidad a la que asocia la política. En la siguiente tabla se muestra cada tipo de política y el número de entidades a la se puede asociar cada tipo.

**nota**  
Estos números solo se aplican a las políticas que están directamente adjuntas a una unidad organizativa o a una cuenta. Las políticas que afectan a una unidad organizativa o a una cuenta por herencia ***no*** cuentan contra estos límites. Los límites de las políticas no se pueden superar.


****  

| Tipo de política | Mínimo que se puede asociar a una entidad | Máximo adjunto al nodo raíz | Máximo adjunto por OU | Máximo adjunto por cuenta | 
| --- | --- | --- | --- | --- | 
| Política de control de servicios | 1 — Cada entidad debe tener al menos un SCP adjunto en todo momento cuando se habilite. SCPs No puede eliminar la última política SCP de una entidad. | 5 | 5 | 5 | 
| Política de control de recursos | 1 — La RCPFullAWSAccess política se adjunta automáticamente a la raíz, a todas las unidades organizativas y a todas las cuentas de la organización cuando se activa RCPs. No se puede desvincular esta política y se tiene en cuenta para la cuota de 5 políticas. | 5 | 5 | 5 | 
| Política declarativa | 0 | 10 | 10 | 10 | 
| Política de copia de seguridad | 0 | 10 | 10 | 10 | 
| Política de etiquetas | 0 | 10 | 10 | 10 | 
| Política de aplicaciones de chat | 0 | 5 | 5 | 5 | 
| Política de exclusión de servicios de IA | 0 | 5 | 5 | 5 | 
| Política de Security Hub | 0 | 10 | 10 | 10 | 

**nota**  
Solo puede tener un nodo raíz en una organización.

## Límites de limitación
<a name="throttling-limits"></a>

En las siguientes tablas se enumeran AWS Organizations APIs las categorías de administración y se muestran sus tasas de aceleración respectivas a nivel de cuenta y organización.

AWS Organizations utiliza el [algoritmo token bucket](https://en.wikipedia.org/wiki/Token_bucket) para implementar la regulación de las API. Con este algoritmo, su cuenta tiene un *bucket* que contiene un número específico de *tokens*. El número de tokens del bucket representa su cuota de limitación en un segundo determinado.

La *tasa* es la velocidad fija a la que se agregan los tokens al bucket de tokens por segundo.

La *ráfaga* es la cantidad máxima de tokens que se pueden agregar y la cantidad máxima de buckets que se pueden utilizar por segundo.

Por ejemplo, la API `DescribeAccount` está limitada para una única Cuenta de AWS a 20 solicitudes por segundo como tasa base y a 30 solicitudes por segundo como tasa de ráfaga. La tasa de ráfaga de 30 solicitudes por segundo permite superar temporalmente la tasa base de 20 solicitudes por segundo.

Puede realizar 20 solicitudes en el primer segundo, que es la tasa base. En el siguiente segundo puede realizar 30 solicitudes, de manera que supere la tasa base, pero no la tasa de ráfaga de 30. Sin embargo, en el tercer segundo, si intenta realizar más de 20 solicitudes, se aplicará una limitación, puesto que ya ha superado la tasa base y ha utilizado la capacidad de ampliación.

La tasa de ráfaga permite gestionar los aumentos de tráfico temporales sin limitación, siempre y cuando el promedio de solicitudes por segundo se mantenga dentro del límite base a lo largo del tiempo.

### Límites de administración de cuentas
<a name="throttling-limits-account-management"></a>

En la siguiente tabla se enumeran los requisitos AWS Organizations APIs para la administración de cuentas.


****  

| AWS Organizations API | Límite por cuenta (tasa, ampliación) | Límite por organización (tasa, ampliación) | 
| --- | --- | --- | 
| CloseAccount | .05, 1 |  | 
| CreateAccount, CreateGovCloudAccount | 0,1, 3 |  | 
| DescribeAccount | 20, 30 | 24, 36 | 
| DescribeCreateAccountStatus | 2, 2 | 2, 3 | 
| LeaveOrganization | 1, 1 |  | 
| ListCreateAccountStatus | 5, 8 | 6, 10 | 

### Límites de administración del protocolo de enlace
<a name="throttling-limits-handshake-management"></a>

En la siguiente tabla se muestra el apretón AWS Organizations APIs de manos de la cuenta.


****  

| AWS Organizations API | Límite por cuenta (tasa, ampliación) | Límite por organización (tasa, ampliación) | 
| --- | --- | --- | 
| AcceptHandshake | 1, 2 | 5, 5 | 
| DescribeHandshake | 1, 2 | 6, 10 | 
| CancelHandshake | 2, 3 |  | 
| DeclineHandshake | 1, 1 | 5, 5 | 
| InviteAccountToOrganization | 3, 5 |  | 
| ListHandshakesForAccount, ListHandshakesForOrganization | 5, 8 | 6, 10 | 

### Límites de administración de organizaciones
<a name="throttling-limits-organization-management"></a>

En la siguiente tabla se enumeran las AWS Organizations APIs correspondientes a la gestión de la organización.


****  

| AWS Organizations API | Límite por cuenta (tasa, ampliación) | Límite por organización (tasa, ampliación) | 
| --- | --- | --- | 
| CreateOrganization, DeleteOrganization, EnableFullControl | 1, 1 |  | 
| CreateOrganizationalUnit, DescribeOrganization | 1, 2 |  | 
| MoveAccount, UpdateOrganizationalUnit, DeleteOrganizationalUnit | 2, 3 |  | 
| DescribeOrganizationalUnit | 2, 2 | 2, 3 | 
| ListAccounts | 8, 12 | 9, 15 | 
| ListChildren | 6, 10 | 7, 12 | 
| ListParents, ListAccountsForParent, ListOrganizationalUnitsForParent | 5, 8 | 6, 10 | 
| ListRoots | 1, 2 | 1, 3 | 
| ListTagsForResource | 10, 15 | 12, 18 | 
| RemoveAccountFromOrganization | 2, 2 |  | 
| TagResource, UntagResource | 4, 6 |  | 

### Límites de administración de políticas
<a name="throttling-limits-policy-management"></a>

En la siguiente tabla se enumeran las políticas AWS Organizations APIs para la gestión.


****  

| AWS Organizations API | Límite por cuenta (tasa, ampliación) | Límite por organización (tasa, ampliación) | 
| --- | --- | --- | 
| CreatePolicy, DeletePolicy, AttachPolicy, DetachPolicy | 2, 3 |  | 
| DescribePolicy | 2, 2 | 2, 3 | 
| DisablePolicyType, EnablePolicyType | 1, 1 |  | 
| ListPolicies, ListPoliciesForTarget, ListTargetsForPolicy | 5, 8 | 6, 10 | 
| UpdatePolicy | 2, 3 |  | 

### Límites de administración de servicios
<a name="throttling-limits-serivce-management"></a>

En la siguiente tabla se muestra la AWS Organizations APIs para la administración de servicios.


****  

| AWS Organizations API | Límite por cuenta (tasa, ampliación) | Límite por organización (tasa, ampliación) | 
| --- | --- | --- | 
| Habilitar el AWSService acceso, deshabilitar el AWSService acceso | 1, 2 |  | 
| Lista AWSServiceAccessForOrganization, ListDelegatedServicesForAccount | 1, 3 | 1, 4 | 
| ListDelegatedAdministrators | 5, 8 | 6, 10 | 
| RegisterDelegatedAdministrator, DeregisterDelegatedAdministrator | 1, 2 |  | 

# Soporte regional para AWS Organizations
<a name="region-support"></a>

AWS Organizations está disponible en todas las regiones AWS comerciales y en las regiones de China. AWS GovCloud (US) Regions

Para obtener una lista de las diferencias de funcionalidad en AWS GovCloud (US) Regions, consulte [AWS Organizations en AWS GovCloud (US)](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-organizations.html).

Para obtener una lista de las diferencias de funcionalidad en las regiones de China, consulte [AWS Organizations en China](https://docs.amazonaws.cn/en_us/aws/latest/userguide/organizations.html).

**Los puntos de conexión de servicio de Organizations se encuentran en las siguientes regiones**:
+ En Este de EE. UU. (Norte de Virginia) para organizaciones comerciales
+ En AWS GovCloud (EE. UU. al oeste) para organizaciones AWS GovCloud (US) 
+ En China (Ningxia) para organizaciones de China, operado por Ningxia Western Cloud Data Technology Co. Ltd (NWCD).

Se puede acceder a todas las entidades de la organización en todo el mundo, excepto las organizaciones administradas en China, de forma similar a como funciona AWS Identity and Access Management (IAM) en la actualidad. No es necesario que especifique una Región de AWS cuando cree y administre su organización, pero tendrá que crear una organización independiente para las cuentas utilizadas en China. Sus usuarios Cuentas de AWS pueden utilizarla Servicios de AWS en cualquier región geográfica en la que esté disponible ese servicio. 

**nota**  
**Las políticas de etiquetas solo se admiten en un subconjunto de regiones**  
Las políticas de etiquetas son un tipo de política que le puede ayudar a estandarizar las etiquetas en todos los recursos en las cuentas de su organización. Las políticas de etiquetas solo se admiten en un subconjunto de regiones en las que se admita Organizations. Para obtener una lista de las regiones en las que se admiten las políticas de etiquetas, consulte [Tag policies \$1 Support Regions](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_tag-policies-supported-regions.html).

## Lista de disponibles Regiones de AWS
<a name="region-support-list"></a>

En la tabla siguiente, se muestran las Regiones de AWS disponibles.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/organizations/latest/userguide/region-support.html)

# Facturación y precios para AWS Organizations
<a name="pricing"></a>

AWS Organizations se ofrece sin cargo adicional. Solo se le cobrará por AWS los recursos que utilicen los usuarios y los roles de sus cuentas de miembros. Por ejemplo, se le cobrará la tarifa estándar de las instancias de Amazon EC2 que utilicen los usuarios o las funciones de las cuentas de miembro. Para obtener información sobre los precios de otros AWS servicios, consulte [AWS Precios](https://aws.amazon.com/pricing/services/).

## ¿Quién paga el uso que hagan los usuarios de una cuenta de AWS miembro de mi organización?
<a name="pricing-payment-responsibility"></a>

El propietario de la [cuenta de administración](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#management-account) es responsable de pagar todo el uso, los datos y los recursos utilizados por las cuentas de la organización.

## ¿Mi factura reflejará la estructura de unidades organizativas que creé en mi organización?
<a name="pricing-payment-structure"></a>

Su factura no reflejará la estructura que ha definido en su organización. Puede usar [etiquetas de asignación de costos](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) de forma individual Cuentas de AWS para categorizar y realizar un seguimiento de sus AWS costos, y esta asignación estará visible en la factura consolidada de su organización.

# Support y comentarios para AWS Organizations
<a name="support-and-feedback"></a>

Agradecemos sus comentarios. Puede publicar sus comentarios y preguntas en el [foro de soporte de AWS Organizations](https://forums.aws.amazon.com/forum.jspa?forumID=219). Para obtener más información sobre los foros de AWS Support, consulta la [Ayuda de los foros](https://forums.aws.amazon.com/help.jspa).

## Otros AWS recursos
<a name="other-resources"></a>


+ **[AWS Capacitación y cursos](https://aws.amazon.com/training/course-descriptions/)**: enlaces a cursos especializados y basados en roles, así como a laboratorios personalizados que le ayudarán a perfeccionar sus AWS habilidades y adquirir experiencia práctica.
+ **[AWS Herramientas para desarrolladores](https://aws.amazon.com/developertools/)**: enlaces a herramientas y recursos para desarrolladores que proporcionan documentación, ejemplos de código, notas de la versión y otra información para ayudarle a crear aplicaciones innovadoras. AWS
+ **[AWS Support Center](https://console.aws.amazon.com/support/home#/)**: el centro para crear y administrar sus casos de AWS Support. También incluye enlaces a otros recursos útiles, como foros, información técnica FAQs, sobre el estado del servicio y AWS Trusted Advisor.
+ **[AWS Support](https://aws.amazon.com/premiumsupport/)**: la página web principal con información sobre AWS Support one-on-one, un canal de soporte de respuesta rápida que le ayuda a crear y ejecutar aplicaciones en la nube.
+ **[Póngase en contacto con nosotros](https://aws.amazon.com/contact-us/)**: un punto de contacto central para consultas relacionadas con la AWS facturación, la cuenta, los eventos, el uso indebido y otros problemas.
+ **[AWS Condiciones del sitio](https://aws.amazon.com/terms/)**: información detallada sobre nuestros derechos de autor y marca comercial; su cuenta, licencia y acceso al sitio; y otros temas.