Explorador de recursos de AWS y AWS Organizations - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Explorador de recursos de AWS y AWS Organizations

Explorador de recursos de AWS es un servicio de búsqueda y exploración de recursos. Con Resource Explorer, puede analizar sus recursos, como las instancias de Amazon Elastic Compute Cloud, las tablas de Amazon Kinesis Data Streams o Amazon DynamoDB, mediante una experiencia similar a la de un motor de búsqueda en Internet. Puede buscar sus recursos mediante metadatos de recursos, como nombres, etiquetas e identificadores. Resource Explorer funciona en todas las regiones de AWS en su cuenta para simplificar las cargas de trabajo entre regiones.

Al integrar Resource Explorer con AWS Organizations, puede recopilar evidencia de una fuente más amplia incluyendo múltiples Cuentas de AWS de su organización en el ámbito de sus evaluaciones.

Utilice la siguiente información para ayudarle a integrar Explorador de recursos de AWS con AWS Organizations.

Roles vinculados al servicio creados al habilitar la integración

El siguiente rol vinculado al servicio se crea automáticamente en la cuenta de administración de su organización cuando habilita el acceso de confianza. Este rol permite a Resource Explorer realizar operaciones compatibles en las cuentas de su organización.

Puede eliminar o modificar este rol solo si deshabilita el acceso de confianza entre Resource Explorer y Organizations, o si elimina la cuenta de miembro de la organización.

Para obtener más información sobre cómo Resource Explorer utiliza este rol, consulte Uso de roles vinculados a servicios en la Guía del usuario de Explorador de recursos de AWS.

  • AWSServiceRoleForResourceExplorer

Los principales de servicios utilizados por los roles vinculados a servicios

El rol vinculado al servicio de la sección anterior solo puede ser asumido por las entidades de servicio autorizadas por las relaciones de confianza definidas para el rol. Los roles vinculados a servicios usados por Resource Explorer conceden acceso a las siguientes entidades de servicio:

  • resource-explorer-2.amazonaws.com

Para habilitar el acceso de confianza con Explorador de recursos de AWS

Para obtener información acerca de los permisos necesarios para habilitar el acceso de confianza, consulte Permisos necesarios para habilitar el acceso de confianza.

Resource Explorer requiere un acceso de confianza a AWS Organizations antes de que usted pueda designar una cuenta de miembro para que sea el administrador delegado de la organización.

Puede habilitar el acceso de confianza mediante la consola de Resource Explorer o la consola de Organizations. Le recomendamos que, siempre que sea posible, utilice la consola o herramientas de Resource Explorer para habilitar la integración con Organizations. Esto permite a Explorador de recursos de AWS realizar cualquier configuración que requiera, como la creación de los recursos necesarios para el servicio.

Para habilitar el acceso de confianza desde la consola de Resource Explorer

Para obtener instrucciones sobre cómo habilitar el acceso confiable, consulte Requisitos previos para usar Resource Explorer en la Guía del usuario de Explorador de recursos de AWS.

nota

Si configura un administrador delegado mediante la Consola de Explorador de recursos de AWS, a continuación Explorador de recursos de AWS habilita automáticamente el acceso de confianza para usted.

Puede habilitar el acceso de confianza ejecutando el comando de Organizations AWS CLI, o llamando a una operación API de Organizations en uno de los SDK de AWS.

AWS CLI, AWS API
Para habilitar el acceso de confianza mediante Organizations CLI/SDK

Utilice los siguientes comandos de la AWS CLI o las operaciones de API para habilitar el acceso del servicio de confianza:

  • AWS CLI: enable-aws-service-access

    Ejecute el siguiente comando para habilitar Explorador de recursos de AWS como servicio de confianza con Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Este comando no genera ninguna salida si se realiza correctamente.

  • API de AWS: EnableAWSServiceAccess

Para deshabilitar el acceso de confianza con Resource Explorer

Para obtener información acerca de los permisos necesarios para deshabilitar el acceso de confianza, consulte Permisos necesarios para deshabilitar el acceso de confianza.

Solo un administrador en la cuenta de administración AWS Organizations puede deshabilitar el acceso de confianza con Explorador de recursos de AWS.

Puede deshabilitar el acceso de confianza mediante la Explorador de recursos de AWS o las herramientas de AWS Organizations.

importante

Le recomendamos que, siempre que sea posible, utilice la consola Explorador de recursos de AWS o herramientas para deshabilitar la integración con Organizations. Esto permite a Explorador de recursos de AWS realizar cualquier limpieza que requiera, como eliminar recursos o roles de acceso que ya no necesite el servicio. Continúe con estos pasos solo si no puede deshabilitar la integración utilizando las herramientas proporcionadas por Explorador de recursos de AWS.

Si desactiva el acceso de confianza mediante la consola o las herramientas de Explorador de recursos de AWS, no es necesario completar estos pasos.

Puede deshabilitar el acceso de confianza ejecutando un comando de Organizations AWS CLI, o bien llamando a una operación de API de Organizations en uno de los AWS SDK.

AWS CLI, AWS API
Para deshabilitar el acceso de confianza mediante Organizations CLI/SDK

Utilice los siguientes comandos de la AWS CLI o las operaciones de API para deshabilitar el acceso del servicio de confianza:

  • AWS CLI: disable-aws-service-access

    Ejecute el siguiente comando para deshabilitar Explorador de recursos de AWS como servicio de confianza con Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Este comando no genera ninguna salida si se realiza correctamente.

  • API de AWS: DisableAWSServiceAccess

Habilitar una cuenta de administrador delegado para Resource Explorer

Use su cuenta de administrador delegado para crear vistas de recursos de varias cuentas y asignarlas a una unidad organizativa o a toda la organización. Puede compartir vistas de varias cuentas con cualquier cuenta de su organización mediante AWS Resource Access Manager al crear recursos compartidos.

Permisos mínimos

Solo un usuario o rol de la cuenta de administración de Organizations con el siguiente permiso puede configurar una cuenta de miembro como administrador delegado para Resource Explorer en la organización:

resource-explorer:RegisterAccount

Para obtener instrucciones sobre cómo habilitar una cuenta de administrador delegada para Resource Explorer, consulte Configuración en la Guía del usuario de Explorador de recursos de AWS.

Si configura un administrador delegado mediante la consola de Explorador de recursos de AWS, a continuación Resource Explorer habilita automáticamente el acceso de confianza para usted.

AWS CLI, AWS API

Si desea configurar una cuenta de administrador delegada mediante el CLI AWS o uno de los SDK de AWS, puede usar los siguientes comandos:

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal resource-explorer-2.amazonaws.com
  • AWS SDK: llame a la operación RegisterDelegatedAdministrator de Organizations y al número de ID de la cuenta de miembro e identifique el servicio de cuenta resource-explorer-2.amazonaws.com como parámetros.

Desactivación de un administrador delegado para Resource Explorer

Sólo un administrador de la cuenta de administración de Organizations o de la cuenta de administrador delegado de Resource Explorer puede eliminar una cuenta de administrador delegado para Resource Explorer. Puede deshabilitar el acceso de confianza mediante la operación de CLI o SDK de DeregisterDelegatedAdministrator de Organizations.