

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Guía del administrador
<a name="administrator-guide"></a>

Esta guía del administrador proporciona instrucciones adicionales para un público técnico sobre cómo personalizar e integrar aún más el estudio de investigación e ingeniería AWS del producto. 

**Topics**
+ [Administración de secretos](secrets-management.md)
+ [Supervisión y control de costes](cost-management.md)
+ [Panel de análisis de costos](cost-analysis-dashboard.md)
+ [Administración de sesiones](evdi.md)
+ [Gestión del entorno](environment-management.md)

# Administración de secretos
<a name="secrets-management"></a>

Research and Engineering Studio mantiene los siguientes secretos al usar AWS Secrets Manager. RES crea secretos automáticamente durante la creación del entorno. Los secretos introducidos por el administrador durante la creación del entorno se introducen como parámetros.


| Nombre del secreto |  Description (Descripción)  |  RES generado | Ingresó el administrador | 
| --- | --- | --- | --- | 
| <envname>-sso-client-secret | Secreto de OAuth2 cliente de inicio de sesión único para el entorno | ✓ |  | 
| <envname>-vdc-client-secret | VDC ClientSecret | ✓ |  | 
| <envname>-vdc-client-id | VDC ClientId | ✓ |  | 
| <envname>-vdc-gateway-certificate-private-key | Clave privada de certificado autofirmado para el dominio | ✓ |  | 
| <envname>-vdc-gateway-certificate-certificate | Certificado autofirmado para dominio | ✓ |  | 
| <envname>-cluster-manager-client-secret | administrador de clústeres ClientSecret | ✓ |  | 
| <envname>-cluster-manager-client-id | administrador de clústeres ClientId | ✓ |  | 
| <envname>-external-private-key | Certificado autofirmado: clave privada para el dominio | ✓ |  | 
| <envname>-external-certificate | Certificado autofirmado para dominio | ✓ |  | 
| <envname>-internal-private-key | Certificado autofirmado, clave privada para el dominio | ✓ |  | 
| <envname>-internal-certificate | Certificado autofirmado para dominio | ✓ |  | 
| <envname>-directoryservice-ServiceAccountUserDN | El atributo de nombre distintivo (DN) del ServiceAccount usuario. | ✓ |  | 

Los siguientes valores de ARN secretos se incluyen en la `<envname>-cluster-settings` tabla de DynamoDB:


| Key | origen | 
| --- | --- | 
| identity-provider.cognito.sso\$1client\$1secret |  | 
| vdc.dcv\$1connection\$1gateway.certificate.certificate\$1secret\$1arn | pila | 
| vdc.dcv\$1connection\$1gateway.certificate.private\$1key\$1secret\$1arn | pila | 
| cluster.load\$1balancers.internal\$1alb.certificates.private\$1key\$1secret\$1arn | pila | 
| directoryservice.root\$1username\$1secret\$1arn |  | 
| vdc.client\$1secret | pila | 
| cluster.load\$1balancers.external\$1alb.certificates.certificate\$1secret\$1arn | pila | 
| cluster.load\$1balancers.internal\$1alb.certificates.certificate\$1secret\$1arn | pila | 
| directoryservice.root\$1password\$1secret\$1arn |  | 
| cluster.secretsmanager.kms\$1key\$1id |  | 
| cluster.load\$1balancers.external\$1alb.certificates.private\$1key\$1secret\$1arn | pila | 
| cluster-manager.client\$1secret |  | 

# Supervisión y control de costes
<a name="cost-management"></a>

**nota**  
No se admite la asociación de proyectos de Research and Engineering Studio a AWS Budgets . AWS GovCloud (US)

Cree un [presupuesto](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-create.html) a través de [AWS Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/) para ayudar a administrar los costos. Los precios están sujetos a cambios. Para obtener más información, consulte la página web de precios de cada uno de los[AWS servicios de este producto](architecture-overview.md#aws-services-in-this-product). 

Para facilitar el seguimiento de los costos, puede asociar los proyectos de RES a los presupuestos creados en ellos AWS Budgets. Primero tendrá que activar las etiquetas de entorno dentro de las etiquetas de asignación de costes de facturación.

1. Inicie sesión en la consola AWS de administración y abra la [consola AWS Billing and Cost Management](https://console.aws.amazon.com/costmanagement/home).

1. Elija las **etiquetas de asignación de costes**. 

1. Busque y seleccione las `res:EnvironmentName` etiquetas `res:Project` y. 

1. Seleccione **Activar**. 

![\[Active las etiquetas de asignación de costes\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-costtags.png)


**nota**  
Las etiquetas RES pueden tardar hasta un día en aparecer después de la implementación.

Para crear un presupuesto para los recursos de RES:

1. En la consola de facturación, selecciona **Presupuestos**. 

1. Selecciona **Crear un presupuesto**. 

1. En **Configuración del presupuesto**, seleccione **Personalización (avanzada)**.

1. En **Tipos de presupuesto**, selecciona **Presupuesto de costes: recomendado**.

1. Elija **Siguiente**.  
![\[Elige el tipo de presupuesto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-createbudget1-5.png)

1. En **Detalles**, introduce un **nombre de presupuesto** significativo para tu presupuesto a fin de distinguirlo de los demás presupuestos de tu cuenta. Por ejemplo, `<EnvironmentName>-<ProjectName>-<BudgetName>`. 

1. En **Establecer importe presupuestario**, introduce el importe presupuestado para tu proyecto. 

1. En **Alcance del presupuesto**, selecciona **Filtrar dimensiones de AWS coste específicas**. 

1. Elija **Add filter (Agregar filtro)**. 

1. En **Dimensión**, elija **Etiqueta**. 

1. En **Etiqueta**, selecciona **RES:Project**. 
**nota**  
Las etiquetas y los valores pueden tardar hasta dos días en estar disponibles. Puede crear un presupuesto una vez que el nombre del proyecto esté disponible.

1. En **Valores**, seleccione el nombre del proyecto. 

1. Elija **Aplicar filtro** para adjuntar el filtro del proyecto al presupuesto.

1. Elija **Siguiente**.   
![\[Defina el alcance del presupuesto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-budgets-04.png)

1. (Opcional.) Añada un umbral de alerta.

1. Elija **Siguiente**.

1. (Opcional.) Si se configuró una alerta, utilice **Adjuntar acciones** para configurar las acciones deseadas con la alerta. 

1. Elija **Siguiente**. 

1. Revise la configuración del presupuesto y confirme que se haya establecido la etiqueta correcta en **Parámetros presupuestarios adicionales**. 

1. Seleccione **Crear presupuesto**. 

Ahora que se ha creado el presupuesto, puede activar el presupuesto para los proyectos. Para activar los presupuestos de un proyecto, consulte[Edita un proyecto](edit-project.md). Si se supera el presupuesto, se bloqueará el lanzamiento de los escritorios virtuales. Si se supera el presupuesto durante el lanzamiento de un escritorio, el escritorio seguirá funcionando.

![\[Se ha superado el presupuesto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-budgets-exceeded.png)


Si necesitas cambiar el presupuesto, vuelve a la consola para editar el importe del presupuesto. El cambio puede tardar hasta quince minutos en surtir efecto en RES. Como alternativa, puede editar un proyecto para deshabilitar un presupuesto.

# Panel de análisis de costos
<a name="cost-analysis-dashboard"></a>

El panel de análisis de costos permite a los administradores de RES monitorear los presupuestos y los costos del proyecto a lo largo del tiempo desde el portal de RES. Los costos se pueden filtrar a nivel de proyecto.

**Topics**
+ [Requisitos previos](#cost-analysis-dashboard-prerequisites)
+ [Gráfica de proyectos con presupuesto asignado](#cost-analysis-dashboard-projects-chart)
+ [Gráfico de análisis de costes a lo largo del tiempo](#cost-analysis-dashboard-over-time)
+ [Descargar CSV](#cost-analysis-dashboard-download-csv)

## Requisitos previos
<a name="cost-analysis-dashboard-prerequisites"></a>

Para utilizar el panel de costes de Research and Engineering Studio, primero debe:
+ [Crear un proyecto](create-project.md).
+ Cree un [presupuesto](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-create.html) en la [consola AWS Billing and Cost Management](https://console.aws.amazon.com/costmanagement/home).
+ Adjunte el presupuesto al proyecto (consulte[Edita un proyecto](edit-project.md)).
+ Active el cuadro de análisis de costes para las cuentas con nuevas implementaciones de RES. Para ello, sigue estos pasos:

  1. Implemente una [VDI](virtual-desktops.md) para el proyecto que creó. Esto aprovisiona la `res:Project` etiqueta en el [AWS Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/), lo que puede tardar hasta 24 horas. 

  1. Una vez creada la etiqueta, se activa el botón **Activar etiquetas**. Pulse el botón para activar las etiquetas en Cost Explorer. Este proceso puede tardar 24 horas adicionales.   
![\[Análisis de costos e incorporación; pasos a seguir\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-cost-analysis-onboarding.png)

## Gráfica de proyectos con presupuesto asignado
<a name="cost-analysis-dashboard-projects-chart"></a>

El gráfico de **proyectos con presupuesto asignado** muestra el estado presupuestario de los proyectos en el entorno de energías renovables a los que se les han asignado presupuestos. De forma predeterminada, el gráfico muestra los 5 proyectos principales por importe presupuestario. Puede seleccionar proyectos específicos en el menú desplegable **Filtrar los datos mostrados**, que carga la lista completa de proyectos asignados al presupuesto.

![\[Gráfico que muestra los proyectos con el estado del presupuesto asignado, incluidos los montos gastados, superados y pendientes\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-projects-budget-assigned.png)


El gráfico muestra los importes gastados, restantes y superiores de cada presupuesto en USD. Pase el ratón sobre una barra para ver los importes exactos en USD de cada categoría. También puedes abrir las páginas Proyectos y Crear proyecto pulsando los botones **Revisar proyectos** y **Crear proyecto** en la esquina superior derecha, respectivamente.

![\[Gráfico que muestra los proyectos con el estado del presupuesto asignado y los detalles emergentes de un proyecto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-projects-budget-dropdown.png)


## Gráfico de análisis de costes a lo largo del tiempo
<a name="cost-analysis-dashboard-over-time"></a>

El gráfico del **análisis de costos a lo largo del tiempo** muestra el desglose de los costos por proyecto durante un período de tiempo específico. De forma predeterminada, el gráfico muestra los datos de cada uno de los últimos 6 meses. Muestra los 5 proyectos principales por costo total en el **rango de tiempo** seleccionado con la **granularidad** que seleccione. Todos los demás proyectos seleccionados, además de los 5 principales, se agrupan en la categoría **Otros**.

![\[Gráfico que muestra el análisis de costos en un rango de tiempo seleccionado\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-cost-analysis-over-time.png)


### Filtros
<a name="cost-analysis-dashboard-over-time-filters"></a>

Puede filtrar por proyecto, rango de tiempo y granularidad para personalizar la vista del gráfico del **análisis de costos a lo largo del tiempo**. Si selecciona alguna combinación de filtros no válida, aparecerá una ventana modal en la que podrá volver a la configuración anterior o aceptar una sugerencia para la combinación de filtros actualizada.

**Proyecto**

Al elegir el menú desplegable **Filtrar los datos mostrados**, verá una lista completa de los proyectos de su entorno RES actual. Aparece el nombre del proyecto y, debajo, el código del proyecto.

![\[Detalle de la configuración del filtro que muestra los proyectos seleccionados para su visualización\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-cost-analysis-filter-modal.png)


**Especificar el intervalo de tiempo**

Puede elegir usar un **rango absoluto** o un **rango relativo** al especificar un rango de fechas. Al seleccionar un rango relativo, las fechas se calculan utilizando unidades de tiempo completas. Por ejemplo, si selecciona la opción de los **últimos 6 meses** en febrero de 2025, el resultado será un intervalo de tiempo comprendido entre el 1/8/24 y el 31/1/25.

![\[Detalle de la ventana emergente que permite seleccionar un intervalo de tiempo relativo\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-cost-analysis-time-range1.png)


![\[Detalle de una ventana emergente que permite seleccionar un rango de tiempo absoluto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-cost-analysis-time-range2.png)


**Granularity (Grado de detalle)**

Puede elegir ver los datos con una **granularidad mensual**, **diaria** o **horaria**. **La granularidad horaria** solo admite un intervalo de fechas de hasta 14 días. La granularidad **diaria** solo admite un intervalo de fechas de hasta 14 meses.

![\[Detalle de la ventana emergente que permite seleccionar la granularidad del rango de tiempo\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-cost-analysis-granularity.png)


## Descargar CSV
<a name="cost-analysis-dashboard-download-csv"></a>

Para exportar la vista de análisis de costes actual, seleccione **Descargar CSV** en la parte superior derecha del gráfico **Análisis de costes a lo largo del tiempo**. El CSV descargado contiene la información de costos de cada proyecto seleccionado para el período de tiempo especificado, así como los costos totales por proyecto y por período de tiempo.

![\[Archivo CSV descargado abierto en una aplicación de hoja de cálculo\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-cost-analysis-download-csv.png)


# Administración de sesiones
<a name="evdi"></a>

La administración de sesiones proporciona un entorno flexible e interactivo para desarrollar y probar las sesiones. Como usuario administrativo, puede permitir que los usuarios creen y administren sesiones interactivas en sus entornos de proyecto. 

**Topics**
+ [Panel de control](dashboard.md)
+ [Sesiones](sessions.md)
+ [Pilas de software () AMIs](software-stacks.md)
+ [Debugging](debug.md)
+ [Configuración de escritorio](desktop-settings.md)

# Panel de control
<a name="dashboard"></a>

![\[Panel de administración de sesiones\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/virtualdesktopdashboard.jpg)


El panel de administración de sesiones proporciona a los administradores una vista rápida de:

1. Tipos de instancias

1. Estados de la sesión

1. Sistema operativo base

1. Proyectos

1. Zonas de disponibilidad

1. Pilas de software

Además, los administradores pueden: 

1.  Actualice el panel de control para actualizar la información.

1. Seleccione **Ver sesiones** para ir a Sesiones. 

# Sesiones
<a name="sessions"></a>

Las sesiones muestran todos los escritorios virtuales creados en Research and Engineering Studio. Desde la página Sesiones, puede filtrar y ver la información de la sesión o crear una sesión nueva.

![\[Página de sesiones de la consola de administración con anotaciones numeradas que muestran la funcionalidad\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-sessions.jpg)


1. Usa el menú para filtrar los resultados por sesiones creadas o actualizadas dentro de un período de tiempo específico.

1. Seleccione una sesión y utilice el menú Acciones para:

   1. Reanudar sesión (s)

   1.  Stop/Hibernate Sesión (s)

   1.  Stop/Hibernate Forzar sesión (s)

   1. Reiniciar sesión (s): reinicia las sesiones seleccionadas. Esta acción también está disponible para las sesiones en estado ERROR, lo que permite a los administradores recuperar los errores VDIs.

   1. Finalizar sesión (s)

   1. Forzar la finalización de la (s) sesión (s)

   1. Salud de la (s) sesión (s)

   1. Cree una pila de software

1.  Elija **Crear sesión** para crear una sesión nueva.

1. Busque una sesión por nombre y filtre por estado y sistema operativo.

1. Seleccione el **nombre de la sesión** para ver más detalles.

## Crear una sesión
<a name="create-session"></a>

1. Elija **Crear sesión**. Se abre el modal Iniciar un nuevo escritorio virtual. 

1. Introduzca los detalles de la nueva sesión.

1. (Opcional.) Active **Mostrar opciones avanzadas** para proporcionar detalles adicionales, como el ID de subred y el tipo de sesión de DCV. 

1. Seleccione **Enviar**.   
![\[Detalles de la página de la consola de administración con campos que deben rellenarse para lanzar un nuevo escritorio virtual\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-createsession.jpg)

## Detalles de la sesión
<a name="session-details"></a>

En la lista de **sesiones**, seleccione el **nombre de la sesión** para ver los detalles de la sesión. 

![\[Página de la consola de administración con una vista de los detalles de la sesión\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-viewsessiondetails.jpg)


# Pilas de software () AMIs
<a name="software-stacks"></a>

Desde la página Software Stacks, puedes configurar Amazon Machine Images (AMIs) o gestionar las existentes.

![\[Software apila la página de la consola de administración con anotaciones numeradas\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-softwarestackspage-2026.03.png)


1. Para buscar una pila de software existente, usa el menú desplegable del sistema operativo para filtrar por sistema operativo. 

1. Seleccione el nombre de una pila de software para ver los detalles de la pila.

1. Seleccione el botón de opción situado junto a una pila de software y, a continuación, utilice el menú **Acciones** para editar la pila y asignarla a un proyecto. 

1. Pulse el botón **Registrar pila de software** para crear una pila nueva.

## Registre una nueva pila de software
<a name="register-stack-project"></a>

El botón **Registrar pila de software** le permite crear una nueva pila: 

**nota**  
Puede utilizar un parámetro de Systems Manager no cifrado como alias para el ID de la pila de software.  
El parámetro Systems Manager requerirá las siguientes etiquetas para que RES pueda acceder a ellos:  
clave: `res:EnvironmentName`, valor: `<your RES environment name>`
clave: `res:ModuleName`, valor: `virtual-desktop-controller`

1. Seleccione **Registrar pila de software**. 

1. Introduzca los detalles de la nueva pila de software, incluidos el nombre, la descripción, el ID de AMI y el sistema operativo.

1. (Opcional) Utilice el campo **Tipos de instancias permitidos** para especificar las familias o los tipos de instancias permitidos para esta pila de software. Puedes introducir familias de instancias (por ejemplo`t3`) o tamaños de instancia específicos (por ejemplo,`t3.xlarge`).

1. Seleccione **Enviar**.   
![\[Página emergente de la consola de administración que te permite registrar una nueva pila de software\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-register-new-software-stack.png)

## Asigne una pila de software a un proyecto
<a name="assign-stack-project"></a>

Al crear una nueva pila de software, puede asignar la pila a los proyectos. Sin embargo, si necesitas añadir la pila a un proyecto después de la creación inicial, haz lo siguiente: 

**nota**  
Solo puede asignar paquetes de software a los proyectos de los que sea miembro.

1. En la página **Software Stacks**, seleccione el botón de radio correspondiente a la pila de software que desee añadir a un proyecto.

1. Elija **Acciones**.

1. Elija **Edit (Edición de)**. 

1. Utilice el menú desplegable **Proyectos** para seleccionar el proyecto.  
![\[La consola de administración muestra los campos para actualizar una pila de software para un proyecto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-update-software-stack.png)

1. Seleccione **Enviar**.

También puedes editar la pila de software desde la página de detalles de la pila.

## Modifique la lista de instancias de VDI de la pila de software
<a name="software-stack-vdi-instance-list"></a>

Para cada pila de software registrada, puedes elegir las familias y los tipos de instancias permitidos. La lista de opciones para cada pila de software se filtra según las opciones definidas en la **configuración del escritorio**. Allí puede buscar y modificar los **tipos y familias de instancias permitidos** a nivel mundial. 

![\[Página de la consola de administración que muestra la configuración del escritorio en la sección de administración de sesiones\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-vdi-instance-list1.png)


**Para editar el atributo de **familias y tipos de instancias permitidos** de una pila de software:**

1. En la página **Pilas de software**, seleccione el botón de radio de la pila de software.

1. Elija **Acciones** y, a continuación, seleccione **Editar pila**.

1. Elige las familias y los tipos de instancias que desees en la lista desplegable de **Tipos y familias de instancias permitidos**.  
![\[Actualiza la pila de software que aparece en la ventana emergente que te permite editar las familias y los tipos de instancias permitidos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-vdi-instance-list2.png)

1. Seleccione **Enviar**.

**nota**  
Si el conjunto global de **familias y tipos de instancias permitidos** incluye una familia de instancias y un tipo de instancia dentro de esa familia (por ejemplo, `t3` y`t3.large`), las opciones disponibles para el atributo de **familias y tipos de instancias permitidos** de una pila de software solo incluirán la familia de instancias. 

**importante**  
Cuando type/family se elimina una instancia de la lista de permitidos en el nivel del entorno, debe eliminarse automáticamente de todas las pilas de software.
Las instancias types/families que se agregan a nivel de entorno no se agregan automáticamente a las pilas de software.

## Vea los detalles de la pila de software
<a name="view-stack-details"></a>

En la página **Pilas de software**, seleccione el nombre de la pila de software para ver sus detalles. También puede seleccionar el botón de radio de una pila de software, elegir **Acciones** y seleccionar **Editar para editar** la pila de software.

## Soporte de arrendamiento de VDI
<a name="vdi-tenancy-support"></a>

Al registrar una nueva pila de software o editar una pila de software existente, puede seleccionar el arrendamiento de la que se VDIs lanzará desde esta pila de software. Se admiten los tres arrendamientos siguientes:
+ Compartido (predeterminado): se ejecuta VDIs con instancias de hardware compartidas 
+ Instancia dedicada: se ejecuta VDIs con instancias dedicadas 
+ Host dedicado: se ejecuta VDIs con un host dedicado 

![\[Página emergente de la consola de administración que te permite seleccionar el tipo de arrendamiento para lanzarlo VDIs\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-vdi-tenancy-support1.png)


Al seleccionar el tipo de arrendamiento de anfitrión dedicado, también debe seleccionar la afinidad de arrendamiento y el tipo de anfitrión de destino. Se admiten los siguientes tipos de host de destino: 
+ Grupo de recursos de host: grupo de recursos de host creado en AWS License Manager 
+ ID de host: un ID de host específico 

![\[Página emergente de la consola de administración que te permite seleccionar la afinidad de arrendamiento para el lanzamiento VDIs\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-vdi-tenancy-support2.png)


![\[Página emergente de la consola de administración que te permite seleccionar el tipo de host de destino para el lanzamiento VDIs\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-vdi-tenancy-support3.png)


*Para especificar las licencias autogestionadas que necesite VDIs al lanzarlas con el arrendamiento de host dedicado, asocie las licencias a su AMI siguiendo la sección [Asociación de licencias autogestionadas y en la Guía del usuario de AMIs License](https://docs.aws.amazon.com/license-manager/latest/userguide/license-rules.html#ami-associations) Manager AWS .*

## Añadir una pila de software de Rocky Linux 9
<a name="add-rocky-linux9-stack"></a>

RES no tiene una pila de software predeterminada para Rocky Linux 9, por lo que esta sección ofrece una recomendación sobre qué AMI de Rocky usar y cómo usarla.

1. Inicie sesión en la consola AWS de administración y vaya a la [página del catálogo de AMI](https://console.aws.amazon.com/ec2/home#AMICatalog) en la consola EC2.

1. Busca AMIs en la pestaña **AWS Marketplace** con el nombre **Rocky Linux 9**.

1. **Seleccione la AMI denominada **Rocky Linux 9 (Official) - x86\$164** de Rocky Linux.**  
![\[Captura de pantalla que muestra los resultados de búsqueda de AMI de Rocky Linux 9 en el catálogo de AMI\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-rocky-linux9.png)

1. Una vez seleccionado, elija **Suscríbase ahora**.

1. Desplázate hacia arriba y copia el ID de la **AMI seleccionada**.  
![\[Captura de pantalla que muestra el catálogo de AMI con el ID de AMI seleccionado\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-ami-catalog.png)

1. Vaya al portal RES y registre una nueva pila de software en la página **Pilas de software** mediante esta AMI.

# Debugging
<a name="debug"></a>

El panel de depuración muestra el tráfico de mensajes asociado a los escritorios virtuales. Puede utilizar este panel para observar la actividad entre los hosts. La pestaña Host de escritorio virtual muestra la actividad específica de la instancia y la pestaña Sesiones de escritorio virtual muestra la actividad de la sesión en curso.

![\[Panel de depuración\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-evdi-debug-01.png)


# Configuración de escritorio
<a name="desktop-settings"></a>

Puede utilizar la página de configuración del escritorio para configurar los recursos asociados a los escritorios virtuales.

![\[Configuración del escritorio\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-virtual-desktop-settings.png)


**General**

La pestaña **General** proporciona acceso a ajustes como:

**QUIC**  
Activa QUIC en lugar de TCP como protocolo de transmisión predeterminado para todos sus escritorios virtuales.

**Tipo de sesión DCV predeterminado**  
El tipo de sesión DCV predeterminado que se utiliza para todos los escritorios virtuales. Esta configuración no se aplicará a los escritorios creados anteriormente. Esto solo se aplicará en los casos en que el tipo de instancia y el sistema operativo admitan los tipos de sesión virtual o de consola.

**Sesiones permitidas de forma predeterminada por usuario y proyecto**  
El valor predeterminado para el número permitido de sesiones de VDI por usuario y proyecto.

**Expiración del token de sesión de DCV**  
El tiempo durante el cual un token de sesión DCV sigue siendo válido. Cuando un token caduca, los usuarios deben volver a descargar el archivo de conexión DCV del portal web para seguir accediendo a su sesión de escritorio virtual. Las opciones disponibles son:  
+ 1440 minutos (1 día)
+ 10.080 minutos (7 días)
+ 43.200 minutos (30 días)

![\[Configuración de caducidad del token de sesión DCV en la configuración del escritorio\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/dcv-settings-form.png)


**Servidor**

La pestaña **Servidor** proporciona acceso a ajustes como:

**Tiempo de espera de inactividad de la sesión DCV**  
Tiempo transcurrido el cual la sesión de DCV se desconectará automáticamente. Esto no cambia el estado de la sesión de escritorio, solo cierra la sesión desde el cliente DCV o desde el navegador web.

**Advertencia de tiempo de espera de inactividad**  
Tiempo transcurrido el cual se enviará al cliente una advertencia de inactividad.

**Umbral de uso de la CPU**  
El uso de la CPU debe considerarse inactivo.

**Tamaño máximo del volumen raíz**  
El tamaño predeterminado del volumen raíz en las sesiones de escritorios virtuales.

**Tipos de instancias permitidos**  
La lista de familias y tamaños de instancias que se pueden lanzar para este entorno RES. Se aceptan las combinaciones de familia de instancias y tamaño de instancia. Por ejemplo, si especificas «m7a», todos los tamaños de la familia m7a estarán disponibles para su lanzamiento como sesiones de VDI. Si especifica «m7a.24xlarge», solo m7a.24xlarge estará disponible para lanzarse como sesión de VDI. Esta lista afecta a todos los proyectos del entorno.

![\[Configuración de escritorio\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-virtual-desktop-settings2.png)


# Gestión del entorno
<a name="environment-management"></a>

Desde la sección de gestión medioambiental de Research and Engineering Studio, los usuarios administrativos pueden crear y gestionar entornos aislados para sus proyectos de investigación e ingeniería. Estos entornos pueden incluir recursos informáticos, almacenamiento y otros componentes necesarios, todo ello dentro de un entorno seguro. Los usuarios pueden configurar y personalizar estos entornos para cumplir con los requisitos específicos de sus proyectos, lo que facilita la experimentación, las pruebas y la iteración de sus soluciones sin afectar a otros proyectos o entornos.

**Topics**
+ [Estado del entorno](environment-status.md)
+ [Configuración del entorno](environment-settings.md)
+ [Users](users.md)
+ [Groups](groups.md)
+ [Proyectos](projects.md)
+ [Política de permisos](permission-profiles.md)
+ [Sistemas de archivos](file-system.md)
+ [Administración de instantáneas](snapshots.md)
+ [Buckets de Amazon S3](S3-buckets.md)

# Estado del entorno
<a name="environment-status"></a>

La página de **estado del entorno** muestra el software y los hosts implementados en el producto. Incluye información como la versión del software, los nombres de los módulos y otra información del sistema.

![\[Página de estado del entorno\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-environmentstatus.jpg)


# Configuración del entorno
<a name="environment-settings"></a>

La página de **configuración del entorno** muestra los detalles de configuración del producto, como: 
+ General

  Puede editar el título y los subtítulos del portal web y añadir enlaces personalizados a la página de inicio de sesión del portal web. Para configurar enlaces personalizados:

  1. Vaya a **Administración del entorno** > **Configuración del entorno**.

  1. En la pestaña **General**, elija **Editar**.

  1. En la sección **Enlaces personalizados**, selecciona **Añadir enlace**.

  1. Introduce un **título** y una **URL** para cada enlace que quieras mostrar en la página de inicio de sesión.

  1. Elija **Enviar** para guardar los cambios.

  Los enlaces personalizados aparecen en la página de inicio de sesión del portal web, lo que permite a los administradores dirigir a los usuarios a recursos como la documentación interna, las páginas de soporte o las políticas de uso aceptable.  
![\[Configuración de enlaces personalizados en la configuración del entorno\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/web-links-edit-form.png)
+ Proveedor de identidades

  Muestra información como el estado del inicio de sesión único.
+ Network

  Muestra el ID de VPC y la lista IDs de prefijos para el acceso.
+ Directory Service

  Muestra la configuración de Active Directory y el ARN del administrador de secretos de cuentas de servicio para el nombre de usuario y la contraseña.

# Users
<a name="users"></a>

Todos los usuarios sincronizados desde su directorio activo aparecerán en la página de usuarios. El usuario administrador del clúster sincroniza los usuarios durante la configuración del producto. Para obtener más información sobre la configuración inicial del usuario, consulte la. [Guía de configuración](configuration-guide.md)

**nota**  
Los administradores solo pueden crear sesiones para usuarios activos. De forma predeterminada, todos los usuarios estarán inactivos hasta que inicien sesión en el entorno del producto. Si un usuario está inactivo, pídale que inicie sesión antes de crear una sesión para él.

![\[Users\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-users.jpg)


Desde la página de **usuarios**, puedes:

1. Busca usuarios.

1. Cuando se selecciona un nombre de usuario, utilice el menú **Acciones** para:

   1. Establézcalo como usuario administrador 

   1. Inhabilitar usuario

# Groups
<a name="groups"></a>

Todos los grupos sincronizados desde el directorio activo aparecen en la página Grupos. Para obtener más información sobre la configuración y la administración de grupos, consulte la[Guía de configuración](configuration-guide.md).

![\[Groups\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-groups.jpg)


Desde la página **Grupos**, puede:

1. Buscar grupos de usuarios.

1. Cuando se selecciona un grupo de usuarios, utilice el menú **Acciones** para activar o desactivar un grupo. 

1. Cuando se selecciona un grupo de usuarios, puede expandir el panel **Usuarios** en la parte inferior de la pantalla para ver los usuarios del grupo. 

# Proyectos
<a name="projects"></a>

Los proyectos constituyen un límite para los escritorios, los equipos y los presupuestos virtuales. Al crear un proyecto, se definen sus ajustes, como el nombre, la descripción y la configuración del entorno. Los proyectos suelen incluir uno o más entornos, que se pueden personalizar para cumplir con los requisitos específicos del proyecto, como el tipo y el tamaño de los recursos informáticos, la pila de software y la configuración de la red. 

**Topics**
+ [Vea los proyectos](view-projects.md)
+ [Crear un proyecto](create-project.md)
+ [Edita un proyecto](edit-project.md)
+ [Desactivar un proyecto](disable-project.md)
+ [Eliminación de un proyecto](delete-project.md)
+ [Añadir o eliminar etiquetas de un proyecto](tag-project.md)
+ [Vea los sistemas de archivos asociados a un proyecto](view-project-file-systems.md)
+ [Añadir una plantilla de lanzamiento](project-launch-template.md)

# Vea los proyectos
<a name="view-projects"></a>

![\[Proyectos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-projects.jpg)


El panel de proyectos proporciona una lista de los proyectos disponibles. Desde el panel de proyectos, puede:

1. Puedes usar el campo de búsqueda para buscar proyectos.

1. Cuando se selecciona un proyecto, puede utilizar el menú **Acciones** para: 

   1. Editar un proyecto

   1. Habilitar o deshabilitar un proyecto

   1. Actualizar las etiquetas del proyecto

   1. Eliminación de un proyecto

1. Puede elegir **Crear proyecto** para crear un proyecto nuevo.

# Crear un proyecto
<a name="create-project"></a>

1. Elija **Crear proyecto**.

1. Introduzca los detalles del proyecto.

   El identificador del proyecto es una etiqueta de recursos que se puede utilizar para realizar un seguimiento de la asignación de costes AWS Cost Explorer Service. Para obtener más información, consulte [Activación de etiquetas de asignación de costes definidas por](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) el usuario.
**importante**  
El identificador del proyecto no se puede cambiar después de la creación.

   Para obtener información sobre **las opciones avanzadas**, consulte[Añadir una plantilla de lanzamiento](project-launch-template.md).

1. (Opcional) Active los presupuestos del proyecto. Para obtener más información sobre los presupuestos, consulte[Supervisión y control de costes](cost-management.md). 

1. El sistema de archivos del directorio principal puede usar el sistema de archivos principal compartido (predeterminado), EFS, FSx para el almacenamiento de volúmenes Lustre, FSx NetApp ONTAP o EBS.

   El sistema de archivos de inicio compartido, EFS, FSx para Lustre y FSx NetApp ONTAP se puede compartir en varios proyectos y. VDIs Sin embargo, la opción de almacenamiento por volumen de EBS requerirá que cada VDI de ese proyecto tenga su propio directorio principal, que no se comparta entre otros proyectos. VDIs También puede incorporar varios volúmenes desde un único sistema de archivos FSx NetApp ONTAP.  
![\[Cree un nuevo proyecto con configuraciones de recursos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-create-new-project.png)

1. Asigne a los usuarios, grupos o a ambos el rol apropiado («miembro del proyecto» o «propietario del proyecto»). Consulta [Perfiles de permisos predeterminados](permission-matrix.md) las acciones que puede realizar cada rol.

1. Seleccione **Enviar**. 

# Edita un proyecto
<a name="edit-project"></a>

1. Elija un proyecto de la lista de proyectos.

1. En el menú **Acciones**, selecciona **Editar proyecto**.

1. Introduce tus actualizaciones.

   Si tiene intención de activar los presupuestos, consulte [Supervisión y control de costes](cost-management.md) para obtener más información. Al elegir un presupuesto para el proyecto, es posible que las opciones del menú desplegable del presupuesto tarden unos segundos en cargarse. Si no ve el presupuesto que acaba de crear, pulse el botón de actualización situado junto al menú desplegable.

   Para obtener información sobre las **opciones avanzadas, consulte**. [Añadir una plantilla de lanzamiento](project-launch-template.md)

1. Seleccione **Enviar**.   
![\[Editar un proyecto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-editproject.png)

# Desactivar un proyecto
<a name="disable-project"></a>

Para deshabilitar un proyecto:

1. Seleccione un proyecto de la lista de proyectos.

1. En el menú **Acciones**, selecciona **Desactivar proyecto**.  
![\[Página de proyectos que muestra las opciones desplegables del menú de acciones\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-disable-project1.png)

1. Si un proyecto está deshabilitado, se detienen todas las sesiones de VDI asociadas a ese proyecto. Esas sesiones no se pueden reiniciar mientras el proyecto esté desactivado.   
![\[La página de proyectos muestra el banner de desactivación correcta del proyecto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-disable-project2.png)

# Eliminación de un proyecto
<a name="delete-project"></a>

Para eliminar un proyecto:

1. Seleccione un proyecto de la lista de proyectos.

1. En el menú **Acciones**, selecciona **Eliminar proyecto**.  
![\[Página de proyectos que muestra las opciones desplegables de acciones\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-delete-project1.png)

1. Aparece una ventana emergente de confirmación. Introduzca el nombre del proyecto y, a continuación, seleccione **Sí** para eliminarlo.  
![\[Ventana emergente de confirmación para eliminar proyectos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-delete-project-confirm.png)

1. Si se elimina un proyecto, se cancelan todas las sesiones de VDI asociadas a ese proyecto.  
![\[Página de proyectos en la sección de gestión del entorno con un banner que indica que el proyecto se ha eliminado correctamente\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-delete-project3.png)

# Añadir o eliminar etiquetas de un proyecto
<a name="tag-project"></a>

Las etiquetas de proyecto asignarán etiquetas a todas las instancias creadas en el marco de ese proyecto.

1. Elija un proyecto de la lista de proyectos.

1. En el menú **Acciones**, selecciona **Actualizar etiquetas**.

1. Seleccione **Añadir etiquetas** e introduzca un valor para la **clave**.

1. Para eliminar etiquetas, selecciona **Eliminar** junto a la etiqueta que deseas eliminar.

# Vea los sistemas de archivos asociados a un proyecto
<a name="view-project-file-systems"></a>

Cuando se selecciona un proyecto, puede expandir el panel **Sistemas de archivos** en la parte inferior de la pantalla para ver los sistemas de archivos asociados al proyecto.

![\[Vea los sistemas de archivos asociados a un proyecto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-projectfilesystems.jpg)


# Añadir una plantilla de lanzamiento
<a name="project-launch-template"></a>

Al crear o editar un proyecto, puede añadir plantillas de lanzamiento mediante las **opciones avanzadas** de la configuración del proyecto. Las plantillas de lanzamiento proporcionan configuraciones adicionales, como grupos de seguridad, políticas de IAM y scripts de lanzamiento, para todas las instancias de VDI del proyecto. 

## Añada políticas
<a name="add-policies"></a>

Puede añadir una política de IAM para controlar el acceso a la VDI de todas las instancias implementadas en su proyecto. Para incorporar una política, etiquétela con el siguiente par clave-valor:

```
res:Resource/vdi-host-policy
```

Para obtener más información sobre las funciones de IAM, consulte [Políticas y permisos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en IAM.

### Añadir grupos de seguridad
<a name="add-security-groups"></a>

Puede añadir un grupo de seguridad para controlar los datos de entrada y salida de todas las instancias de VDI de su proyecto. Para incorporar un grupo de seguridad, etiquete el grupo de seguridad con el siguiente par clave-valor:

```
res:Resource/vdi-security-group
```

Para obtener más información sobre los grupos de seguridad, consulte [Controlar el tráfico de sus AWS recursos mediante grupos de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) en la Guía del *usuario de Amazon VPC*.

### Añada scripts de lanzamiento
<a name="project-launch-scripts"></a>

Puede añadir scripts de lanzamiento que se iniciarán en todas las sesiones de VDI del proyecto. RES admite el inicio de scripts para Linux y Windows. Para iniciar el script, puede elegir entre las siguientes opciones:

**Ejecute el script cuando se inicie VDI**  
Esta opción inicia el script al principio de una instancia de VDI antes de que se ejecute cualquier configuración o instalación de RES.

**Ejecute el script cuando VDI esté configurado**  
Esta opción inicia el script una vez finalizadas las configuraciones de RES.

Los scripts admiten las siguientes opciones:


| Configuración de scripts | Ejemplo | 
| --- | --- | 
| S3 URI | s3://bucketname/script.sh | 
| URL HTTPS | https://sample.samplecontent.com/sample | 
| Archivo local | archivo:///.sh user/scripts/example | 

Todos los scripts personalizados que se alojan en buckets de S3 deben aprovisionarse con la siguiente etiqueta:

```
res:EnvironmentName/<res-environment>
```

En el caso de **los argumentos**, proporciona los argumentos separados por una coma.

![\[Ejemplo de configuración de un proyecto\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-projectconfigexample.png)


Ejemplos de plantillas para scripts de lanzamiento.

------
#### [ Linux ]

```
#  Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
#
#  Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance
#  with the License. A copy of the License is located at
#
#      http://www.apache.org/licenses/LICENSE-2.0
#
#  or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES
#  OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions
#  and limitations under the License.

#!/bin/bash

echo "start_script.sh running" >> /test_scripts
echo "All arguments: $@" >> /test_scripts
echo "Argument count: $#" >> /test_scripts
echo "Argument 1, $1" >> /test_scripts
echo "Argument 2, $2" >> /test_scripts
echo "end of start_script.sh" >> /test_scripts
```

------
#### [ Windows ]

```
#  Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
#
#  Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance
#  with the License. A copy of the License is located at
#
#      http://www.apache.org/licenses/LICENSE-2.0
#
#  or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES
#  OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions
#  and limitations under the License.

#!pwsh

Write-Output "configure_script.ps1 running" | Out-File -Append -FilePath "/test_scripts"
Write-Output "All arguments: $args" | Out-File -Append -FilePath "/test_scripts"
Write-Output "Argument count: $($args.Count)" | Out-File -Append -FilePath "/test_scripts"
Write-Output "Argument 1, $($args[0])" | Out-File -Append -FilePath "/test_scripts"
Write-Output "Argument 2, $($args[1])" | Out-File -Append -FilePath "/test_scripts"
Write-Output "end of configure_script.ps1" | Out-File -Append -FilePath "/test_scripts"
```

------

# Política de permisos
<a name="permission-profiles"></a>

Research and Engineering Studio (RES) permite a un usuario administrativo crear perfiles de permisos personalizados que otorgan a los usuarios seleccionados permisos adicionales para administrar el proyecto del que forman parte. Cada proyecto incluye dos [perfiles de permisos predeterminados](permission-matrix.md): «Miembro del proyecto» y «Propietario del proyecto», que se pueden personalizar tras la implementación.

Actualmente, los administradores pueden conceder dos conjuntos de permisos mediante un perfil de permisos:

1. Los permisos de gestión de proyectos consisten en «Actualizar la membresía del proyecto», que permite a un usuario designado añadir otros usuarios y grupos a un proyecto o eliminarlos de él, y «Actualizar el estado del proyecto», que permite a un usuario designado habilitar o deshabilitar un proyecto.

1. Los permisos de administración de sesiones de VDI consisten en «Crear sesión», que permite a un usuario designado crear una sesión de VDI dentro de su proyecto, y «Crear/finalizar la sesión de otro usuario», que permite a un usuario designado crear o finalizar las sesiones de otros usuarios dentro de un proyecto.

De esta forma, los administradores pueden delegar los permisos basados en proyectos a personas no administradoras de su entorno.

**Topics**
+ [Permisos de gestión de proyectos](permission-profiles-permission-project-management.md)
+ [Permisos de administración de sesiones de VDI](permission-profiles-permission-vdi-sessions.md)
+ [Administrar los perfiles de permisos](permission-profiles-permission-management.md)
+ [Perfiles de permisos predeterminados](permission-matrix.md)
+ [Límites del entorno](permission-profiles-environment-boundaries.md)
+ [Perfiles para compartir escritorios](permission-profiles-desktop-sharing-profiles.md)

# Permisos de gestión de proyectos
<a name="permission-profiles-permission-project-management"></a>

**Actualizar la membresía del proyecto **  
Este permiso permite a los usuarios no administradores a los que se ha concedido añadir y eliminar usuarios o grupos de un proyecto. También les permite establecer el perfil de permisos y decidir el nivel de acceso para todos los demás usuarios y grupos de ese proyecto.  

![\[Ventana emergente de configuraciones de equipo\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-update-project-membership.png)


**Actualizar el estado del proyecto **  
Este permiso permite a los usuarios no administradores a los que se ha concedido habilitar o deshabilitar un proyecto mediante el botón **Acciones** de la página de **proyectos**.  

![\[La ventana de proyectos de la consola de administración está en la sección de administración\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-update-project-status.png)


# Permisos de administración de sesiones de VDI
<a name="permission-profiles-permission-vdi-sessions"></a>

**Crear una sesión**  
Controla si un usuario puede o no iniciar su propia sesión de VDI desde la página **Mis escritorios virtuales**. Desactívela para denegar a los usuarios que no sean administradores la posibilidad de iniciar sus propias sesiones de VDI. Los usuarios siempre pueden detener y finalizar sus propias sesiones de VDI.  
Si un usuario que no es administrador no tiene permisos para crear una sesión, se le deshabilitará el botón **Iniciar un nuevo escritorio virtual**, tal y como se muestra a continuación:  

![\[Los usuarios no administradores sin permisos tienen desactivado el botón de iniciar un nuevo escritorio virtual\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-nonadmin-vdi-disabled.png)


**Cree o finalice las sesiones de otros**  
Permite a los usuarios no administradores acceder a la página de **sesiones** desde el panel de navegación de la izquierda. Estos usuarios podrán iniciar sesiones de VDI para otros usuarios de los proyectos en los que se les haya concedido este permiso.  
Si un usuario que no es administrador tiene permiso para iniciar sesiones para otros usuarios, el panel de navegación de la izquierda mostrará el enlace **Sesiones en **Administración** de sesiones**, como se muestra a continuación:   

![\[Ventana emergente que no es de administrador para la administración de sesiones\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-nonadmin-link-displayed.png)

Si un usuario que no es administrador no tiene permiso para crear sesiones para otros usuarios, el panel de navegación de la izquierda no mostrará la **administración de sesiones**, como se muestra a continuación:   

![\[el enlace de administración de sesiones está oculto para los usuarios que no son administradores sin permiso para crear sesiones para otros usuarios\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-nonadmin-hidden-link.png)


# Administrar los perfiles de permisos
<a name="permission-profiles-permission-management"></a>

Como administrador de RES, puede realizar las siguientes acciones para administrar los perfiles de permisos.

**Enumere los perfiles de permisos**
+ En la página de la consola de Research and Engineering Studio, selecciona **Política de permisos** en el panel de navegación de la izquierda. Desde esta página puede crear, actualizar, enumerar, ver y eliminar perfiles de permisos.  
![\[los administradores pueden enumerar los perfiles de permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/project-roles.png)

**Ver los perfiles de permisos**

1. En la página principal de **perfiles de permisos**, seleccione el nombre del perfil de permisos que desee ver. Desde esta página, puede editar o eliminar el perfil de permisos seleccionado.  
![\[los administradores pueden editar o eliminar los perfiles de permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-permission-profiles-view-1.png)

1. Seleccione la pestaña **Proyectos afectados** para ver los proyectos que utilizan actualmente el perfil de permisos.  
![\[los administradores pueden ver los proyectos afectados por los perfiles de permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-permission-profiles-view-2.png)

**Cree perfiles de permisos**

1. En la página principal de **perfiles de permisos**, elija **Crear perfil** para crear un perfil de permisos.

1. Introduzca un nombre y una descripción del perfil de permisos y, a continuación, seleccione los permisos que desee conceder a los usuarios o grupos que asigne a este perfil.  
![\[los administradores pueden crear perfiles de permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-permission-profiles-create.png)

**Editar perfiles de permisos**
+ En la página principal de **perfiles de permisos**, seleccione un perfil haciendo clic en el círculo situado junto a él, elija **Acciones** y, a continuación, elija **Editar perfil** para actualizar ese perfil de permisos.  
![\[los administradores pueden editar los perfiles de permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-permission-profiles-edit.png)

**Eliminar perfiles de permisos**
+ En la página principal de **perfiles de permisos**, seleccione un perfil haciendo clic en el círculo situado junto a él, elija **Acciones** y, a continuación, elija **Eliminar perfil**. No puede eliminar un perfil de permisos que esté siendo utilizado por ningún proyecto existente.  
![\[los administradores pueden eliminar los perfiles de permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-permission-profiles-delete.png)

# Perfiles de permisos predeterminados
<a name="permission-matrix"></a>

Cada proyecto de RES incluye dos perfiles de permisos predeterminados que los administradores globales pueden configurar. (Además, los administradores globales pueden crear y modificar nuevos perfiles de permisos para un proyecto). En la siguiente tabla se muestran los permisos permitidos para los perfiles de permisos predeterminados: «Miembro del proyecto» y «Propietario del proyecto». Los perfiles de permisos y los permisos que conceden a determinados usuarios de un proyecto solo se aplican al proyecto al que pertenecen; los administradores globales son superusuarios que tienen todos los permisos que se indican a continuación en todos los proyectos.


| Permisos | Description (Descripción) | Miembro del proyecto | Propietario del proyecto | 
| --- | --- | --- | --- | 
| Crear sesión | Crea tu propia sesión. Los usuarios siempre pueden detener y terminar sus propias sesiones con o sin este permiso. | X | X | 
| Crea o termina las sesiones de otros | Crea o termina la sesión de otro usuario dentro de un proyecto. |  | X | 
| Actualiza la membresía del proyecto | Actualice los usuarios y grupos asociados a un proyecto. |  | X | 
| Actualizar el estado del proyecto | Habilita o deshabilita un proyecto. |  | X | 

# Límites del entorno
<a name="permission-profiles-environment-boundaries"></a>

Los límites del entorno permiten a los administradores de Research and Engineering Studio (RES) configurar los permisos que se aplicarán a nivel mundial para todos los usuarios. Esto incluye permisos como los permisos **del explorador de archivos y SSH, los permisos** **de escritorio** y la **configuración avanzada del escritorio**. 

![\[límites del entorno\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-environment-boundaries.png)


# Configuración del acceso al explorador de archivos
<a name="configuring-file-browser-access"></a>

Los administradores de RES pueden activar o desactivar el **acceso a los datos en los** **permisos del explorador de archivos**. Si **los datos de acceso** están desactivados, los usuarios no verán la navegación por el **explorador de archivos** en su portal web y no podrán cargar ni descargar los datos adjuntos a su sistema de archivos global. Cuando los **datos de acceso** están habilitados, los usuarios tienen acceso a la navegación **del explorador de archivos** en su portal web, lo que les permite cargar o descargar los datos adjuntos a su sistema de archivos global.

![\[límites del entorno\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-ssh-disabled.png)


Cuando la función de **acceso a los datos** esté activada y, posteriormente, desactivada, los usuarios que ya hayan iniciado sesión en el portal web no podrán cargar ni descargar archivos, aunque estén en la página correspondiente. Además, el menú de navegación desaparecerá cuando actualicen la página.

# Configurar el acceso SSH
<a name="configuring-ssh-access"></a>

Los administradores pueden habilitar o deshabilitar SSH para el entorno RES desde la sección **Límites del entorno**. El acceso mediante SSH a VDIs se facilita a través de un host bastión. Al activar esta opción, RES despliega un host bastión y hace que la página de instrucciones de acceso a SSH esté visible para los usuarios. Al desactivar la opción, RES deshabilita el acceso a SSH, cierra el host bastión y elimina la página de instrucciones de acceso a SSH para los usuarios. Esta opción está desactivada de forma predeterminada.

**nota**  
Cuando RES implementa un host bastión, añade una instancia de Amazon `t3.medium` EC2 a su cuenta. AWS Usted es responsable de todos los cargos asociados a esta instancia. Consulte la [página de precios de Amazon EC2](https://aws.amazon.com/ec2/pricing/on-demand/) para obtener más información.

**Para habilitar el acceso SSH**

1. En la consola RES, en el panel de navegación izquierdo, selecciona **Administración del entorno** y, a continuación, **Política de permisos**. En **Límites del entorno**, seleccione el **conmutador de acceso SSH**.  
![\[Página de política de permisos en la sección Gestión del entorno de la consola de administración\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-ssh-disabled.png)

1. Espera a que se habilite el acceso SSH.  
![\[Aparece un banner de aviso en la página de política de permisos, en la sección de administración del entorno, en la consola de administración\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-enable-ssh.png)

1. Una vez agregado el host Bastion, se habilita el acceso SSH.  
![\[Página de política de permisos en la sección de administración del entorno en la consola de administración\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-ssh-enabled.png)

   Los usuarios pueden ver la página de **instrucciones de acceso a SSH** desde el panel de navegación izquierdo.  
![\[Página de instrucciones de acceso a SSH que muestra los pasos para Linux y Windows\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-ssh-enabled2.png)

**Para deshabilitar el acceso SSH**

1. En la consola RES, en el panel de navegación izquierdo, selecciona **Administración del entorno** y, a continuación, **Política de permisos**. En **Límites del entorno**, seleccione el **conmutador de acceso SSH**.  
![\[Página de política de permisos en la sección Gestión del entorno de la consola de administración\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-ssh-enabled.png)

1. Espera a que se desactive el acceso a SSH.  
![\[Un banner muestra que el acceso a SSH está deshabilitado en la página de la política de permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-disable-ssh.png)

1. Una vez finalizado el proceso, se deshabilita el acceso a SSH.  
![\[Página de política de permisos que muestra el acceso a SSH deshabilitado\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-ssh-disabled.png)

# Configuración de permisos de escritorio
<a name="configuring-desktop-permissions"></a>

Los administradores pueden activar o desactivar **los permisos de escritorio** para administrar globalmente la funcionalidad de VDI de todos los propietarios de sesiones. Todos estos permisos, o un subconjunto, se pueden usar para crear **perfiles de uso compartido de escritorios** que determinen qué acciones pueden realizar los usuarios con los que se comparte un escritorio. Si se deshabilita algún permiso de escritorio, se deshabilitarán automáticamente los permisos correspondientes en los **perfiles de uso compartido del escritorio**. Estos permisos se etiquetarán como «Deshabilitados globalmente». Incluso si el administrador vuelve a habilitar este permiso de escritorio, el permiso del perfil de uso compartido del escritorio permanecerá deshabilitado hasta que el administrador lo habilite manualmente.

![\[límites del entorno\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/permission-policy-environment-boundaries.png)


# Perfiles para compartir escritorios
<a name="permission-profiles-desktop-sharing-profiles"></a>

Los administradores pueden crear nuevos perfiles y personalizarlos. Todos los usuarios pueden acceder a estos perfiles y se utilizan al compartir una sesión con otros usuarios. El número máximo de permisos que se conceden en estos perfiles no puede superar los permisos de escritorio permitidos en todo el mundo.

**Crear perfil**

Los administradores pueden elegir **Crear perfil** para crear un perfil nuevo. A continuación, pueden introducir un **nombre de** **perfil, una descripción del perfil**, establecer los permisos deseados y **guardar** los cambios.

![\[perfiles para compartir escritorio\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/desktop-sharing-profiles.png)


![\[definición de perfil y permisos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-profile-definition.png)


**Editar perfil**

**Para editar un perfil:**

1. Seleccione el perfil deseado.

1. Elija **Acciones** y, a continuación, seleccione **Editar** para modificar el perfil.

1. Ajuste los permisos según sea necesario.

1. Seleccione **Save changes (Guardar cambios)**.

Cualquier cambio realizado en el perfil se aplicará inmediatamente a las sesiones abiertas actuales.

![\[perfiles de escritorio compartido con testprofile_1 seleccionado\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-desktop-sharing-profiles2.png)


![\[definición de perfil y permisos para TestProfile_1\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-profile-definition2.png)


# Sistemas de archivos
<a name="file-system"></a>

![\[Sistemas de archivos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/home-file-systems.png)


Desde la página de sistemas de archivos, puede:

1. Buscar sistemas de archivos.

1. Cuando se selecciona un sistema de archivos, utilice el menú **Acciones** para:

   1. Añada el sistema de archivos a un proyecto.

   1. Elimine el sistema de archivos de un proyecto

1. Incorpore un nuevo sistema de archivos.

1. Cuando se selecciona un sistema de archivos, puede expandir el panel de la parte inferior de la pantalla para ver los detalles del sistema de archivos.

**Topics**
+ [Incorpore un sistema de archivos](onboard-file-system.md)

# Incorpore un sistema de archivos
<a name="onboard-file-system"></a>

**nota**  
Para integrar correctamente un sistema de archivos, este debe compartir la misma VPC y al menos una de las subredes RES. También debe asegurarse de tener el grupo de seguridad configurado correctamente para VDIs poder acceder al contenido del sistema de archivos.

1.  Elija **Sistema de archivos integrado**. 

1. Seleccione un sistema de archivos en el menú desplegable. El modal se ampliará con entradas de detalles adicionales.  
![\[Seleccione el sistema de archivos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-selectfilesystem.jpg)

1. Introduzca los detalles del sistema de archivos.
**nota**  
De forma predeterminada, los administradores y propietarios de proyectos tienen la posibilidad de elegir un sistema de archivos principal al crear un nuevo proyecto, que no se puede editar posteriormente.  
Los sistemas de archivos destinados a usarse como directorios principales en los proyectos deben incorporarse configurando su ruta de **Mount** Directory en. `/home` Esto rellenará el sistema de archivos incorporado en las opciones desplegables del sistema de archivos del directorio principal. Esta función ayuda a mantener los datos aislados en todos los proyectos, ya que solo los usuarios asociados al proyecto tendrán acceso al sistema de archivos a través del suyo. VDIs VDIs montará el sistema de archivos en el punto de montaje seleccionado durante la incorporación de un sistema de archivos.

1. Seleccione **Enviar**.   
![\[Seleccione el sistema de archivos\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-filesystemdetails.jpg)

## Varios volúmenes desde un único sistema de archivos ONTAP
<a name="onboard-multiple-ontap-volumes"></a>

RES permite la incorporación de varios volúmenes desde un único sistema de archivos para NetApp ONTAP. Esto permite a los administradores organizar los datos en volúmenes separados dentro del mismo sistema de archivos ONTAP y, al mismo tiempo, poner cada volumen a disposición de los proyectos de forma independiente.

Para incorporar volúmenes adicionales desde un sistema de archivos de ONTAP que ya está incorporado:

1. Elija un sistema de archivos **integrado**.

1. Seleccione el mismo sistema de archivos ONTAP en el menú desplegable.

1. En el campo **Volumen**, seleccione un volumen diferente del sistema de archivos.

1. Especifique un **directorio de montaje** único para este volumen.

1. Seleccione **Enviar**.

**nota**  
Cada volumen del mismo sistema de archivos ONTAP debe estar integrado con un directorio de montaje único. Los volúmenes se pueden asignar de forma independiente a diferentes proyectos.

# Administración de instantáneas
<a name="snapshots"></a>

La administración de instantáneas simplifica el proceso de guardar y migrar datos entre entornos, lo que garantiza la coherencia y la precisión. Con las instantáneas, puede guardar el estado de su entorno y migrar los datos a un nuevo entorno con el mismo estado.

![\[Página de administración de instantáneas\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-snapshotmanagement.png)


Desde la página **de administración de instantáneas**, puede: 

1. Ver todas las instantáneas creadas y su estado.

1. Cree una instantánea. Antes de poder crear una instantánea, tendrá que crear un depósito con los permisos adecuados.

1. Vea todas las instantáneas aplicadas y su estado.

1. Aplique una instantánea.

**Topics**
+ [Crear una instantánea](create-snapshot.md)
+ [Aplica una instantánea](apply-snapshot.md)

# Crear una instantánea
<a name="create-snapshot"></a>

Antes de poder crear una instantánea, debe proporcionar un bucket de Amazon S3 con los permisos necesarios. Para obtener información sobre la creación de un bucket, consulte la sección de [creación de un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html). Habilite el control de versiones de los buckets y el registro de acceso al servidor. Estos ajustes se pueden habilitar desde la pestaña **Propiedades** del bucket después del aprovisionamiento. 

**nota**  
El ciclo de vida de este bucket de Amazon S3 no se gestionará dentro del producto. Deberá administrar el ciclo de vida del bucket desde la consola.

**Para añadir permisos al depósito:**

1. Selecciona el depósito que has creado en la lista de **depósitos**.

1. Seleccione la pestaña **Permisos**. 

1. En **Política de bucket**, elija **Editar**. 

1. Agrega la siguiente declaración a la política de cubos. Reemplace estos valores por sus propios valores: 
   + *111122223333*-> tu ID AWS de cuenta
   + *\$1RES\$1ENVIRONMENT\$1NAME\$1*-> el nombre de su entorno RES
   + *amzn-s3-demo-bucket*-> el nombre de su bucket de S3
**importante**  
Hay cadenas de versiones limitadas compatibles con AWS. Para obtener más información, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_version.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_version.html).

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Export-Snapshot-Policy",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{RES_ENVIRONMENT_NAME}-cluster-manager-role"
               },
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket",
                   "s3:AbortMultipartUpload",
                   "s3:PutObject",
                   "s3:PutObjectAcl"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           },
           {
               "Sid": "AllowSSLRequestsOnly",
               "Action": "s3:*",
               "Effect": "Deny",
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ],
               "Condition": {
                   "Bool": {
                       "aws:SecureTransport": "false"
                   }
               },
               "Principal": "*"
           }
       ]
   }
   ```

------

**Para crear la instantánea:**

1. Elija **Create Snapshot (Crear instantánea)**. 

1. Introduzca el nombre del bucket de Amazon S3 que creó. 

1. Introduzca la ruta en la que desea almacenar la instantánea en el depósito. Por ejemplo, **october2023/23**. 

1. Seleccione **Enviar**.   
![\[Cree una nueva instantánea\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-createsnapshot.png)

1. Después de cinco a diez minutos, seleccione **Actualizar** en la página de instantáneas para comprobar el estado. Una instantánea no será válida hasta que el estado cambie de IN\$1PROGRESS a COMPLETADA.

# Aplica una instantánea
<a name="apply-snapshot"></a>

Una vez que haya creado una instantánea de un entorno, puede aplicarla a un nuevo entorno para migrar los datos. Deberá añadir una nueva política al depósito que permita al entorno leer la instantánea.

Al aplicar una instantánea, se copian datos como los permisos de usuario, los proyectos, las pilas de software, los perfiles de permisos y los sistemas de archivos con sus asociaciones a un nuevo entorno. Las sesiones de usuario no se replicarán. Cuando se aplica la instantánea, comprueba la información básica de cada registro de recursos para determinar si ya existe. En el caso de los registros duplicados, la instantánea omite la creación de recursos en el nuevo entorno. Para los registros que son similares, como compartir un nombre o clave, pero la información sobre otros recursos básicos varía, creará un nuevo registro con un nombre y una clave modificados utilizando la siguiente convención:`RecordName_SnapshotRESVersion_ApplySnapshotID`. `ApplySnapshotID`Parece una marca de tiempo e identifica cada intento de aplicar una instantánea.

Durante la aplicación de la instantánea, la instantánea comprueba la disponibilidad de los recursos. No se creará el recurso que no esté disponible para el nuevo entorno. En el caso de los recursos con un recurso dependiente, la instantánea comprueba la disponibilidad del recurso dependiente. Si el recurso dependiente no está disponible, creará el recurso principal sin el recurso dependiente.

Si el nuevo entorno no es el esperado o se produce un error, puede comprobar los CloudWatch registros que se encuentran en el grupo de registros `/res-<env-name>/cluster-manager` para obtener más información. Cada registro tendrá la etiqueta [aplicar instantánea]. Una vez que haya aplicado una instantánea, podrá comprobar su estado desde la [Administración de instantáneas](snapshots.md) página.

**Para añadir permisos al depósito:**

1. Selecciona el depósito que has creado en la lista de **depósitos**.

1. Seleccione la pestaña **Permisos**.

1. En **Política de bucket**, elija **Editar**.

1. Agrega la siguiente declaración a la política de cubos. Reemplace estos valores por sus propios valores: 
   + *111122223333*-> tu ID AWS de cuenta
   + *\$1RES\$1ENVIRONMENT\$1NAME\$1*-> el nombre de su entorno RES
   + *amzn-s3-demo-bucket*-> el nombre de su bucket de S3

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Export-Snapshot-Policy",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{RES_ENVIRONMENT_NAME}-cluster-manager-role"
               },
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           },
           {
               "Sid": "AllowSSLRequestsOnly",
               "Action": "s3:*",
               "Effect": "Deny",
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ],
               "Condition": {
                   "Bool": {
                       "aws:SecureTransport": "false"
                   }
               },
               "Principal": "*"
           }
       ]
   }
   ```

------

**Para aplicar la instantánea:**

1. Seleccione **Aplicar instantánea**. 

1. Introduzca el nombre del bucket de Amazon S3 que contiene la instantánea.

1. Introduzca la ruta del archivo a la instantánea dentro del bucket.

1. Seleccione **Enviar**.   
![\[Aplica una instantánea\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/res-applysnapshot.png)

1. Después de cinco a diez minutos, seleccione **Actualizar** en la página de administración de instantáneas para comprobar el estado.

# Buckets de Amazon S3
<a name="S3-buckets"></a>

Research and Engineering Studio (RES) admite el montaje de [buckets de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) en instancias de infraestructura de escritorio virtual (VDI) de Linux. **Los administradores de RES pueden incorporar cubos de S3 a RES, adjuntarlos a proyectos, editar su configuración y eliminar los cubos en la pestaña de cubos de S3, en la sección Administración del entorno.**

El panel de control de los buckets de S3 proporciona una lista de los buckets de S3 integrados que están disponibles para usted. Desde el panel de mandos de S3, puedes:

1. Utilice **Añadir depósito** para incorporar un depósito de S3 a RES. 

1. Seleccione un depósito de S3 y utilice el menú **Acciones** para: 
   + Editar un bucket
   + Eliminar un balde

1. Usa el campo de búsqueda para buscar por nombre de bucket y encontrar los buckets S3 integrados.  
![\[La lista de buckets de S3 te permite buscar por nombre de bucket y encontrar buckets integrados\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/docs-list-bucket.png)

En las siguientes secciones se describe cómo administrar los buckets de Amazon S3 en sus proyectos de RES.

**Topics**
+ [Requisitos previos del bucket de Amazon S3 para implementaciones de VPC aisladas](S3-buckets-prereqs.md)
+ [Añadir un bucket de Amazon S3](S3-buckets-add.md)
+ [Editar un bucket de Amazon S3](S3-buckets-edit.md)
+ [Eliminar un bucket de Amazon S3](S3-buckets-remove.md)
+ [Aislamiento de datos](S3-buckets-data-isolation.md)
+ [Acceso al bucket entre cuentas](S3-buckets-cross-account-access.md)
+ [Evitar la exfiltración de datos en una VPC privada](S3-buckets-preventing-exfiltration.md)
+ [Resolución de problemas](S3-buckets-troubleshooting.md)
+ [Habilitando CloudTrail](S3-buckets-enabling-cloudtrail.md)

# Requisitos previos del bucket de Amazon S3 para implementaciones de VPC aisladas
<a name="S3-buckets-prereqs"></a>

Si va a implementar Research and Engineering Studio en una VPC aislada, siga estos pasos para actualizar los parámetros de configuración de lambda después de implementar RES en su cuenta. AWS 

1. Inicie sesión en la consola Lambda de la AWS cuenta en la que está desplegado Research and Engineering Studio.

1. Busque y navegue hasta la función Lambda denominada. `<RES-EnvironmentName>-vdc-custom-credential-broker-lambda` 

1. Seleccione la pestaña **Configuración** de la función.  
![\[variable de entorno de VPC aislada\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/Isolated-VPC-Env-Variable.png)

1. En el panel de navegación, elija **Variables de entorno** para ver esa sección.

1. Elija **Editar** y añada la siguiente variable de entorno nueva a la función: 
   + Clave: `AWS_STS_REGIONAL_ENDPOINTS` 
   + Valor: `regional` 

1. Seleccione **Save**.

# Añadir un bucket de Amazon S3
<a name="S3-buckets-add"></a>

**Para añadir un bucket de S3 a su entorno de RES:**

1. Elija **Add bucket (Añadir bucket)**.

1. Introduzca los detalles del depósito, como el nombre del depósito, el ARN y el punto de montaje.
**importante**  
El ARN del bucket, el punto de montaje y el modo proporcionados no se pueden cambiar después de la creación. 
El ARN del depósito puede contener un prefijo que aísle el depósito S3 incorporado de ese prefijo.

1. Seleccione un modo en el que desee incorporar el bucket.
**importante**  
Consulte [Aislamiento de datos](S3-buckets-data-isolation.md) para obtener más información relacionada con el aislamiento de datos con modos específicos.

1. En **Opciones avanzadas**, puede proporcionar un ARN de rol de IAM para montar los cubos para el acceso entre cuentas. Sigue los pasos que se indican a continuación [Acceso al bucket entre cuentas](S3-buckets-cross-account-access.md) para crear el rol de IAM necesario para el acceso entre cuentas.

1. (Opcional) Asocia el bucket a los proyectos, que se pueden cambiar más adelante. Sin embargo, un bucket de S3 no se puede montar en las sesiones de VDI existentes de un proyecto. Solo las sesiones iniciadas después de que el proyecto se haya asociado al bucket se montarán en el bucket.

1. Seleccione **Enviar**.  
![\[Agregue una página de bucket que muestre los campos de configuración del bucket disponibles y el botón de envío\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/docs-add-bucket.png)

# Editar un bucket de Amazon S3
<a name="S3-buckets-edit"></a>

1. Seleccione un depósito de S3 de la lista de depósitos de S3.

1. En el menú **Acciones**, selecciona **Editar**.

1. Introduce tus actualizaciones.
**importante**  
Al asociar un proyecto a un bucket de S3, **no** se montará el bucket en las instancias de infraestructura de escritorio virtual (VDI) existentes de ese proyecto. El bucket solo se montará en las sesiones de VDI lanzadas en un proyecto una vez que el bucket se haya asociado a ese proyecto.
La disociación de un proyecto de un bucket de S3 no afectará a los datos del bucket de S3, pero provocará que los usuarios de escritorio pierdan el acceso a esos datos.

1. Selecciona **Guardar configuración del bucket.**  
![\[Introduzca la página Editar depósito de S3 con los campos de nombre para mostrar y asociación de proyectos y resaltado el botón Guardar configuración del depósito\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/docs-edit-bucket.png)

# Eliminar un bucket de Amazon S3
<a name="S3-buckets-remove"></a>

1. Seleccione un depósito de S3 de la lista de depósitos de S3.

1. En el menú **Acciones**, selecciona **Eliminar**.
**importante**  
Primero debes eliminar todas las asociaciones de proyectos del depósito.
La operación de eliminación no afecta a los datos del depósito de S3. Solo elimina la asociación del bucket de S3 con RES.
Al eliminar un depósito, las sesiones de VDI existentes perderán el acceso al contenido de ese depósito cuando caduquen las credenciales de esa sesión (aproximadamente 1 hora).

# Aislamiento de datos
<a name="S3-buckets-data-isolation"></a>

Cuando agrega un depósito de S3 a RES, tiene opciones para aislar los datos del depósito para proyectos y usuarios específicos. En la página **Añadir cubo**, puede seleccionar un modo de Solo lectura (R) o Lectura y escritura (R/W).

**Solo lectura**

Si `Read Only (R)` se selecciona, el aislamiento de datos se aplica en función del prefijo del ARN (Amazon Resource Name) del bucket. Por ejemplo, si un administrador añade un depósito a RES mediante el ARN `arn:aws:s3:::bucket-name/example-data/` y asocia este depósito al Proyecto A y al Proyecto B, los usuarios que se inicien VDIs desde el Proyecto A y el Proyecto B solo podrán leer los datos que se encuentran `bucket-name` debajo de la ruta. `/example-data` No tendrán acceso a los datos fuera de esa ruta. Si no hay ningún prefijo adjunto al ARN del bucket, todo el bucket estará disponible para cualquier proyecto asociado al mismo.

**Lee y escribe**

Si `Read and Write (R/W)` se selecciona, el aislamiento de datos se sigue aplicando en función del prefijo del ARN del bucket, tal y como se ha descrito anteriormente. Este modo tiene opciones adicionales que permiten a los administradores proporcionar prefijos basados en variables para el depósito de S3. Cuando `Read and Write (R/W)` se selecciona, aparece una sección de prefijos personalizados que ofrece un menú desplegable con las siguientes opciones:
+ Sin prefijo personalizado
+ /%p
+ /%p/%u

![\[Añadir página de bucket con el menú desplegable de prefijos personalizados\]](http://docs.aws.amazon.com/es_es/res/latest/ug/images/add-bucket-custom-prefix.png)


**Sin aislamiento de datos personalizado **  
Cuando `No custom prefix` se selecciona como **Prefijo personalizado**, el depósito se añade sin ningún aislamiento de datos personalizado. Esto permite que cualquier proyecto asociado al depósito tenga acceso de lectura y escritura. Por ejemplo, si un administrador añade un depósito a RES mediante el ARN `arn:aws:s3:::bucket-name` con el `No custom prefix` seleccionado y asocia este depósito al Proyecto A y al Proyecto B, los usuarios que se lancen VDIs desde el Proyecto A y el Proyecto B tendrán acceso ilimitado de lectura y escritura al depósito.

**Aislamiento de datos por proyecto **  
Cuando `/%p` se selecciona el **prefijo personalizado**, los datos del depósito se aíslan para cada proyecto específico asociado al mismo. La `%p` variable representa el código del proyecto. Por ejemplo, si un administrador agrega un depósito a RES `arn:aws:s3:::bucket-name` con el ARN `/%p` seleccionado y un **punto de montaje** de*/bucket*, y asocia este depósito a los proyectos A y B, el usuario A del proyecto A puede escribir un archivo en él. */bucket* El usuario B del proyecto A también puede ver el archivo en */bucket* el que escribió el usuario A. Sin embargo, si el usuario B lanza una VDI en el proyecto B y la consulta*/bucket*, no verá el archivo que escribió el usuario A, ya que los datos están aislados por proyecto. El archivo que escribió el usuario A se encuentra en el bucket de S3, bajo el prefijo, `/ProjectA` mientras que el usuario B solo puede acceder `/ProjectB` cuando utiliza el suyo VDIs del Proyecto B.

**Aislamiento de datos por proyecto y por usuario **  
Cuando `/%p/%u` se selecciona el **prefijo personalizado**, los datos del depósito se aíslan para cada proyecto y usuario específicos asociados a ese proyecto. La `%p` variable representa el código del proyecto y `%u` representa el nombre de usuario. Por ejemplo, un administrador agrega un bucket a RES utilizando el ARN `arn:aws:s3:::bucket-name` con la `/%p/%u` opción seleccionada y un punto de montaje de. */bucket* Este depósito está asociado al proyecto A y al proyecto B. El usuario A del proyecto A puede escribir un archivo en él. */bucket* A diferencia del escenario anterior, en el que solo estaba `%p` aislado, en este caso el usuario B no verá el archivo en el que escribió el usuario A en el proyecto A*/bucket*, ya que los datos están aislados tanto por el proyecto como por el usuario. El archivo que escribió el usuario A se encuentra en el depósito de S3 bajo el prefijo, `/ProjectA/UserA` mientras que el usuario B solo puede acceder `/ProjectA/UserB` cuando lo usa VDIs en el Proyecto A.

# Acceso al bucket entre cuentas
<a name="S3-buckets-cross-account-access"></a>

RES tiene la capacidad de montar depósitos desde otras AWS cuentas, siempre que estos depósitos cuenten con los permisos adecuados. En el siguiente escenario, un entorno RES de la cuenta A quiere montar un bucket de S3 en la cuenta B.

**Paso 1: Cree un rol de IAM en la cuenta en la que está desplegado RES *(se denominará cuenta A)*:**

1. Inicie sesión en la consola AWS de administración de la cuenta RES que necesita acceder al bucket de S3 (cuenta A).

1. Abra la consola de IAM:

   1. Navegue hasta el panel de control de IAM.

   1. En el panel de navegación, seleccione **Políticas**.

1. Cree una política: 

   1. Elija **Crear política**.

   1. Seleccione la pestaña **JSON**.

   1. Pegue la siguiente política de JSON (`amzn-s3-demo-bucket`sustitúyala por el nombre del bucket de S3 ubicado en la cuenta B): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Elija **Siguiente**.

1. Revisa y crea la política: 

   1. Proporcione un nombre para la política (por ejemplo, AccessPolicy «S3»).

   1. Añada una descripción opcional para explicar el propósito de la política.

   1. Revisa la política y selecciona **Crear política**.

1. Abra la consola de IAM:

   1. Navegue hasta el panel de control de IAM.

   1. Seleccione **Roles** en el panel de navegación.

1. Cree un rol:

   1. Elija **Crear rol**.

   1. Elija una **política de confianza personalizada** como tipo de entidad de confianza.

   1. Pegue la siguiente política de JSON (`111122223333`sustitúyala por el ID de cuenta real de la cuenta A y `{RES_ENVIRONMENT_NAME}` por el nombre de entorno de la implementación de RES): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/<ENVIRONMENT_NAME>-vdc-custom-credential-broker-lambda-role"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Elija **Siguiente**.

1. Adjunte las políticas de permisos:

   1. Busque y seleccione la política que creó anteriormente.

   1. Elija **Siguiente**.

1. Etiquete, revise y cree el rol: 

   1. Introduzca el nombre de un rol (por ejemplo, AccessRole «S3»).

   1. En el paso 3, selecciona **Añadir etiqueta** e introduce la siguiente clave y valor:
      + Clave: `res:Resource` 
      + Valor: `s3-bucket-iam-role` 

   1. Revisa el rol y selecciona **Crear rol**.

1. Utilice el rol de IAM en RES:

   1. Copie el ARN del rol de IAM que creó. 

   1. Inicie sesión en la consola RES.

   1. En el panel de navegación izquierdo, selecciona **S3 Bucket**. 

   1. Elige **Añadir depósito** y rellena el formulario con el ARN del depósito S3 multicuenta.

   1. Selecciona el menú desplegable **Configuración avanzada (opcional)**.

   1. Introduzca el ARN del rol en el campo ARN del rol de IAM.

   1. **Seleccione Añadir depósito.**

**Paso 2: Modifique la política de depósitos en la cuenta B**

1. Inicie sesión en la consola AWS de administración de la cuenta B.

1. Abra la consola S3: 

   1. Navegue hasta el panel de control de S3.

   1. Selecciona el depósito al que quieres conceder acceso.

1. Edita la política de buckets:

   1. Seleccione la pestaña **Permisos** y elija la **política de buckets**.

   1. Añada la siguiente política para conceder a la función de IAM de la cuenta A acceso al bucket (*111122223333*sustitúyala por el ID de cuenta real de la cuenta A y *amzn-s3-demo-bucket* por el nombre del bucket de S3): 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/S3AccessRole"
                  },
                  "Action": [
                      "s3:GetObject",
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:DeleteObject",
                      "s3:AbortMultipartUpload"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Seleccione **Save**.

# Evitar la exfiltración de datos en una VPC privada
<a name="S3-buckets-preventing-exfiltration"></a>

Para evitar que los usuarios extraigan datos de depósitos de S3 seguros a sus propios depósitos de S3 de su cuenta, puede adjuntar un punto de enlace de VPC para proteger su VPC privada. En los siguientes pasos, se muestra cómo crear un punto final de VPC para el servicio S3 que permita el acceso a los buckets de S3 de su cuenta, así como a cualquier cuenta adicional que tenga buckets entre cuentas. 

1. Abra la consola de Amazon VPC:

   1. Inicie sesión en la consola AWS de administración. 

   1. Abra la consola de Amazon VPC en. [ https://console.aws.amazon.com/vpcconsole/](https://console.aws.amazon.com/vpcconsole)

1. Cree un punto final de VPC para S3:

   1. En el panel de navegación izquierdo, seleccione **Puntos de conexión**.

   1. Elija **Crear punto de conexión**.

   1. En **Service category** (Categoría de servicio), asegúrese de que se seleccionó **AWS services** (Servicios de AWS ). 

   1. En el campo **Nombre del servicio**, introduzca `com.amazonaws.<region>.s3` (`<region>`sustitúyalo por su AWS región) o busque «S3".

   1. Seleccione el servicio S3 de la lista.

1. Configure los ajustes del punto final: 

   1. Par **VPC**, seleccione la VPC en la que desee crear el punto de conexión.

   1. En el **caso de las subredes**, seleccione las dos subredes privadas utilizadas para las subredes de VDI durante la implementación.

   1. En **Habilitar el nombre DNS**, asegúrese de que la opción esté marcada. Esto permite que el nombre de host DNS privado se resuelva en las interfaces de red del punto final.

1. Configure la política para restringir el acceso: 

   1. En **Política**, elija **Personalizado**.

   1. En el editor de políticas, introduce una política que restrinja el acceso a los recursos de tu cuenta o de una cuenta específica. Este es un ejemplo de política (*amzn-s3-demo-bucket*sustitúyalo por el nombre de tu bucket de S3 *111122223333* y *444455556666* por la AWS cuenta adecuada a la IDs que quieras acceder): 
**nota**  
Esta política de ejemplo utiliza `s3:*` y no restringe las operaciones del plano de control de S3, como la configuración de las notificaciones de eventos, la replicación o el inventario. Estas operaciones podrían permitir que los metadatos de los objetos (como los nombres de los depósitos y las claves de los objetos) se envíen a destinos de varias cuentas. Si esto le preocupa, añada sentencias Deny explícitas para las acciones pertinentes del plano de control de S3 en la política de puntos finales de la VPC.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": "*",
                  "Action": "s3:*",
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket",
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "aws:PrincipalAccount": [
                              "111122223333",
                              "444455556666"
                          ]
                      }
                  }
              }
          ]
      }
      ```

------

1. Cree el punto final:

   1. Revise la configuración.

   1. Seleccione **Crear punto de conexión**.

1. Verifique el punto final:

   1. Una vez creado el punto final, vaya a la sección **Puntos finales** de la consola de VPC.

   1. Seleccione el punto final recién creado.

   1. Compruebe que el **estado** esté **disponible**.

Si sigue estos pasos, crea un punto final de VPC que permite el acceso a S3 restringido a los recursos de su cuenta o a un ID de cuenta específico.

# Resolución de problemas
<a name="S3-buckets-troubleshooting"></a>

**¿Cómo comprobar si un bucket no se monta en una VDI** 

Si un bucket no se monta en una VDI, hay algunas ubicaciones en las que puede comprobar si hay errores. Siga los pasos que se indican a continuación.

1. Compruebe los registros de VDI:

   1. Inicie sesión en la consola AWS de administración. 

   1. Abra la consola EC2 y vaya a **Instancias**.

   1. Seleccione la instancia de VDI que lanzó.

   1. Conéctese a la VDI mediante el administrador de sesiones.

   1. Ejecute los siguientes comandos :

      ```
      sudo su
      cd ~/bootstrap/logs
      ```

      Aquí encontrará los registros de arranque. Los detalles de cualquier error se encontrarán en el `configure.log.{time}` archivo.

      Además, consulte el `/etc/message` registro para obtener más información.

1. Compruebe los registros CloudWatch Lambda personalizados de Credential Broker:

   1. Inicie sesión en la consola de AWS administración.

   1. Abra la CloudWatch consola y diríjase a los **grupos de registros**.

   1. Busque el grupo de registros`/aws/lambda/<stack-name>-vdc-custom-credential-broker-lambda`. 

   1. Examine el primer grupo de registros disponible y localice cualquier error en los registros. Estos registros contendrán detalles sobre posibles problemas y proporcionarán credenciales personalizadas temporales para montar depósitos de S3. 

1. Compruebe los CloudWatch registros de API Gateway personalizados de Credential Broker:

   1. Inicie sesión en la consola AWS de administración.

   1. Abra la CloudWatch consola y diríjase a los **grupos de registros**.

   1. Busque el grupo de registros`<stack-name>-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce>`. 

   1. Examine el primer grupo de registros disponible y localice cualquier error en los registros. Estos registros contendrán detalles sobre cualquier solicitud y respuesta a la API Gateway de credenciales personalizadas necesarias para montar los buckets de S3.

**¿Cómo editar la configuración del rol de IAM de un bucket después de la incorporación** 

1. Inicie sesión en la consola de [AWS DynamoDB](https://console.aws.amazon.com/dynamodbv2/home).

1. Seleccione la tabla: 

   1. En el panel de navegación izquierdo, elija **Tables (Tablas)**.

   1. Busque y seleccione`<stack-name>.cluster-settings`. 

1. Escanea la tabla: 

   1. Elija **Explorar elementos de la tabla**.

   1. Asegúrese de que esté seleccionada la opción **Escanear**.

1. Añadir un filtro:

   1. Elija **Filtros** para abrir la sección de entrada de filtros.

   1. Configure el filtro para que coincida con su clave
      + **Atributo**: introduce la clave.
      + **Condición**: seleccionar **Empieza** por.
      + **Valor**: introduzca la `shared-storage.<filesystem_id>.s3_bucket.iam_role_arn` sustitución por *<filesystem\$1id>* el valor del sistema de archivos que se debe modificar.

1. Ejecute el escaneo:

   Seleccione **Ejecutar** para ejecutar el escaneo con el filtro.

1. Compruebe el valor: 

   Si la entrada existe, asegúrese de que el valor esté configurado correctamente con el ARN del rol de IAM correcto.

   Si la entrada no existe:

   1. Seleccione **Crear elemento**.

   1. Introduzca los detalles del artículo:
      + Para el atributo clave, introduzca`shared-storage.<filesystem_id>.s3_bucket.iam_role_arn`. 
      + Añada el ARN del rol de IAM correcto.

   1. Seleccione **Guardar** para añadir el elemento.

1. Reinicie las instancias de VDI: 

   Reinicie la instancia para asegurarse de VDIs que los ARN afectados por el rol de IAM incorrecto se vuelvan a montar.

# Habilitando CloudTrail
<a name="S3-buckets-enabling-cloudtrail"></a>

Para activarla CloudTrail en su cuenta mediante la CloudTrail consola, siga las instrucciones que se proporcionan en la [sección Creación de una ruta con la CloudTrail consola](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html) de la *Guía del AWS CloudTrail usuario*. CloudTrail registrará el acceso a los buckets de S3 registrando el rol de IAM que accedió a ellos. Esto se puede vincular a un ID de instancia, que está vinculado a un proyecto o usuario.