

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Requisitos previos
<a name="prerequisites"></a>

## Recopile detalles de los parámetros de implementación
<a name="gather-deployment-parameter-details"></a>

Antes de implementar Workload Discovery en AWS, revise los detalles de configuración del [rol vinculado al OpenSearch servicio de Amazon Service](https://docs.aws.amazon.com/elasticsearch-service/latest/developerguide/slr-es.html) y de AWS Config.

### Compruebe si tiene un rol AWSService RoleForAmazonOpenSearchService
<a name="verify-whether-you-have-an-awsserviceroleforamazonopensearchservice-role"></a>

La implementación crea un clúster de Amazon OpenSearch Service dentro de una Amazon Virtual Private Cloud (Amazon VPC). La plantilla utiliza un rol vinculado al servicio para crear el OpenSearch clúster de servicios. Sin embargo, si ya ha creado el rol en su cuenta, utilice el rol existente.

Para comprobar si ya tienes este rol:

1. Inicie sesión en la [consola de Identity and Access Management (IAM)](https://console.aws.amazon.com/iam/) de la cuenta en la que planea implementar esta solución.

1. En el cuadro **Search (Buscar)**, introduzca `AWSServiceRoleForAmazonOpenSearchService`.

1. Si la búsqueda arroja un rol, **CreateOpensearchServiceRole**selecciónelo `No` cuando lance la pila.

### Compruebe que AWS Config esté configurado
<a name="verify-aws-config-is-set-up"></a>

Workload Discovery en AWS utiliza AWS Config para recopilar la mayoría de las configuraciones de recursos. Al implementar la solución o importar una nueva región, debe confirmar si AWS Config ya está configurado y funciona según lo previsto. El **AlreadyHaveConfigSetup** CloudFormation parámetro informa a Workload Discovery on AWS de si se debe configurar AWS Config.

El siguiente fragmento está tomado de la AWS [CLI Command](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/get-status.html) Reference. Ejecute el comando en la región en la que desee implementar Workload Discovery en AWS o importarlo a Workload Discovery en AWS.

Escriba el siguiente comando:

```
aws configservice get-status
```

Si recibe una respuesta similar a la salida, significa que hay un grabador de configuración y un canal de entrega en ejecución en esa región. Seleccione `Yes` este **AlreadyHaveConfigSetup** CloudFormation parámetro.

Salida:

```
Configuration Recorders:

name: default
recorder: ON
last status: SUCCESS

Delivery Channels:

name: default
last stream delivery status: SUCCESS
last history delivery status: SUCCESS
last snapshot delivery status: SUCCESS
```

Si está configurando AWS CloudFormation StackSets, debe incluir esta región en el lote de regiones que ya tienen AWS Config configurado.

### Verifique los detalles de AWS Config en su cuenta
<a name="verify-your-aws-config-details-in-your-account"></a>

La implementación intentará configurar AWS Config. Si ya utiliza AWS Config en la cuenta en la que planea implementar o hacer que Workload Discovery pueda detectarla en AWS, seleccione los parámetros pertinentes al implementar esta solución. Además, para una implementación exitosa, asegúrese de no haber restringido los recursos que escanea AWS Config.

Para comprobar la configuración actual de AWS Config:

1. Inicie sesión en la consola de [AWS Config](https://console.aws.amazon.com/config/).

1. Elija **Configuración** y asegúrese de que las casillas **Registrar todos los recursos admitidos en esta región** e **Incluir recursos globales** estén seleccionadas.

### Verificación de la configuración VPC
<a name="verify-your-vpc-configuration"></a>

Si se implementa en una VPC existente, [compruebe que sus subredes privadas puedan enrutar las solicitudes a los servicios de AWS](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html).

Si elige la opción de implementar la solución en una VPC existente, debe asegurarse de que las funciones de detección de cargas de trabajo en AWS Lambda y las tareas de Amazon ECS que se ejecutan en las subredes privadas de su VPC puedan conectarse a otros servicios de AWS. [La forma estándar de habilitarlo es mediante pasarelas NAT.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) Puede enumerar las pasarelas NAT de su cuenta, como se muestra en el siguiente ejemplo de código.

```
aws ec2 describe-route-tables --filters Name=association.subnet-id,Values=<private-subnet-id1>,<private-subnet-id2> --query 'RouteTables[].Routes[].NatGatewayId'
```

Salida:

```
[
    "nat-1111111111111111",
    "nat-2222222222222222"
]
```

**nota**  
Si se obtienen menos de dos resultados, las subredes no tienen el número correcto de puertas de enlace NAT.

[Si su VPC no tiene puertas de enlace NAT, debe aprovisionarlas o asegurarse de tener [puntos de enlace de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) para todos los servicios de AWS que se enumeran en la sección AWS. APIs](aws-apis.md)