

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# AWS Systems Manager Quick Setup
<a name="systems-manager-quick-setup"></a>

Utilice Quick Setup, una herramienta de AWS Systems Manager, para configurar rápidamente los servicios y características de Amazon Web Services de uso frecuente con las prácticas recomendadas. Quick Setup simplifica la configuración de servicios, incluido Systems Manager, mediante la automatización de tareas comunes o recomendadas. Estas tareas incluyen, por ejemplo, la creación de roles de perfil de instancias de AWS Identity and Access Management (IAM) necesarios y la configuración de prácticas recomendadas operativas, como análisis periódicos de revisiones y recopilación de inventario. El uso de no supone costo alguno Quick Setup. Sin embargo, se puede incurrir en costos en función del tipo de servicios que configure y de los límites de uso, sin cargos por los servicios utilizados para configurar el servicio. Para comenzar a utilizar Quick Setup, abra la [consola de Systems Manager](https://console.aws.amazon.com/systems-manager/quick-setup). En el panel de navegación, elija **Quick Setup**.

**nota**  
Si se le redirigió a Quick Setup a fin de configurar sus instancias para que Systems Manager las administre, complete el procedimiento en [Instalar la administración de host de Amazon EC2 mediante Quick Setup](quick-setup-host-management.md).

## ¿Cuáles son los beneficios principales de Quick Setup?
<a name="quick-setup-features"></a>

Entre los beneficios de Quick Setup se incluyen los siguientes:
+ **Simplifique la configuración de servicios y funciones**

  Quick Setup lo guía a través de la configuración de las prácticas recomendadas operativas y las implementa automáticamente. El panel de Quick Setup muestra una vista en tiempo real del estado de implementación de la configuración. 
+ **Implementar configuraciones automáticamente en varias cuentas**

  Puede utilizar Quick Setup en una Cuenta de AWS individual o en varias Cuentas de AWS y Regiones de AWS mediante la integración con AWS Organizations. El uso de Quick Setup en varias cuentas ayuda a garantizar que su organización mantenga configuraciones coherentes.
+ **Eliminar la desviación de la configuración**

  La desviación de configuración se produce cada vez que un usuario realiza algún cambio en un servicio o característica que entra en conflicto con las selecciones realizadas a través de Quick Setup. Quick Setup verifica la desviación de la configuración de forma periódica e intenta corregirla.

## ¿Quién debe utilizar Quick Setup?
<a name="quick-setup-audience"></a>

Quick Setup es más beneficioso para los clientes que ya tienen experiencia con los servicios y características que están configurando y desean simplificar su proceso de configuración. Si no está familiarizado con el Servicio de AWS que está configurando con Quick Setup, se recomienda que obtenga más información sobre el servicio. Revise el contenido de la Guía del usuario correspondiente antes de crear una configuración con Quick Setup.

## Disponibilidad de Quick Setup en Regiones de AWS
<a name="quick-setup-getting-started-regions"></a>

En las Regiones de AWS siguientes, puede utilizar todos los tipos de configuración de Quick Setup para toda una organización, conforme a la configuración de AWS Organizations, o solo para las cuentas organizativas y las regiones que seleccione. También puede utilizar Quick Setup con una sola cuenta en estas regiones.
+ Este de EE. UU. (Ohio)
+ Este de EE. UU. (Norte de Virginia)
+ Oeste de EE. UU. (Norte de California)
+ Oeste de EE. UU. (Oregón)
+ Asia-Pacífico (Bombay)
+ Asia-Pacífico (Seúl)
+ Asia-Pacífico (Singapur)
+ Asia-Pacífico (Sídney)
+ Asia-Pacífico (Tokio)
+ Canadá (centro)
+ Europa (Fráncfort)
+ Europa (Estocolmo)
+ Europa (Irlanda)
+ Europa (Londres)
+ Europa (París)
+ América del Sur (São Paulo)

En las siguientes regiones, para cuentas individuales solo está disponible el tipo de configuración [Administración de hosts](quick-setup-host-management.md):
+ Europa (Milán)
+ Asia-Pacífico (Hong Kong)
+ Medio Oriente (Baréin)
+ China (Pekín)
+ China (Ningxia)
+ AWS GovCloud (EE. UU. Este)
+ AWS GovCloud (Oeste de EE. UU.)

 Para ver una lista de todas las regiones admitidas para Systems Manager, consulte la columna **Region** de [Systems Manager service endpoints](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

# Introducción a con () Quick Setup
<a name="quick-setup-getting-started"></a>

Utilice la información de este tema como ayuda para prepararse para usar Quick Setup.

**Topics**
+ [Roles y permisos de IAM para la incorporación de Quick Setup](#quick-setup-getting-started-iam)
+ [Incorporación manual para trabajar con la API de Quick Setup de forma programática](#quick-setup-api-manual-onboarding)

## Roles y permisos de IAM para la incorporación de Quick Setup
<a name="quick-setup-getting-started-iam"></a>

Quick Setup lanzó una nueva experiencia de consola y una API también nueva. Ahora puede interactuar con esta API mediante la consola, la AWS CLI, CloudFormation y los SDK. Si opta por la nueva experiencia, las configuraciones existentes se recrearán con la nueva API. Este proceso puede tardar varios minutos, según el número de configuraciones existentes en la cuenta.

Para poder usar la nueva consola de Quick Setup, debe tener permisos para las acciones siguientes:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-quicksetup:*",
                "cloudformation:DescribeStackSetOperation",
                "cloudformation:ListStacks",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackResources",
                "cloudformation:ListStackSetOperations",
                "cloudformation:ListStackInstances",
                "cloudformation:DescribeStackSet",
                "cloudformation:ListStackSets",
                "cloudformation:DescribeStackInstance",
                "cloudformation:DescribeOrganizationsAccess",
                "cloudformation:ActivateOrganizationsAccess",
                "cloudformation:GetTemplate",
                "cloudformation:ListStackSetOperationResults",
                "cloudformation:DescribeStackEvents",
                "cloudformation:UntagResource",
                "ec2:DescribeInstances",
                "ssm:DescribeAutomationExecutions",
                "ssm:GetAutomationExecution",
                "ssm:ListAssociations",
                "ssm:DescribeAssociation",
                "ssm:GetDocument",
                "ssm:ListDocuments",
                "ssm:DescribeDocument",
                "ssm:ListResourceDataSync",
                "ssm:DescribePatchBaselines",
                "ssm:GetPatchBaseline",
                "ssm:DescribeMaintenanceWindows",
                "ssm:DescribeMaintenanceWindowTasks",
                "ssm:GetOpsSummary",
                "organizations:DeregisterDelegatedAdministrator",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListRoots",
                "organizations:ListParents",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListAWSServiceAccessForOrganization",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "resource-groups:ListGroups",
                "iam:ListRoles",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:CreatePolicy",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:EnableAWSServiceAccess",
                "cloudformation:TagResource"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:RollbackStack",
                "cloudformation:CreateStack",
                "cloudformation:UpdateStack",
                "cloudformation:DeleteStack"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stack/StackSet-AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stack/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stack/StackSet-SSMQuickSetup"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStackSet",
                "cloudformation:UpdateStackSet",
                "cloudformation:DeleteStackSet",
                "cloudformation:DeleteStackInstances",
                "cloudformation:CreateStackInstances",
                "cloudformation:StopStackSetOperation"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stackset/SSMQuickSetup",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-*:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/AWS-QuickSetup-*",
                "arn:aws:iam::*:role/service-role/AWS-QuickSetup-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/AWS-QuickSetup-*",
            "Condition": {
                "StringEquals": {
	            "iam:PassedToService": [
	                "ssm-quicksetup.amazonaws.com",
	                "cloudformation.amazonaws.com"
	            ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DeleteAssociation",
                "ssm:CreateAssociation",
                "ssm:StartAssociationsOnce"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:StartAutomationExecution",
            "Resource": [
                "arn:aws:ssm:*:*:document/AWS-EnableExplorer",
                "arn:aws:ssm:*:*:automation-execution/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetOpsSummary",
                "ssm:CreateResourceDataSync",
                "ssm:UpdateResourceDataSync"
            ],
            "Resource": "arn:aws:ssm:*:*:resource-data-sync/AWS-QuickSetup-*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": [
                        "accountdiscovery.ssm.amazonaws.com",
                        "ssm.amazonaws.com",
                        "ssm-quicksetup.amazonaws.com",
                        "stacksets.cloudformation.amazonaws.com"
                    ]
                }
            },
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/stacksets.cloudformation.amazonaws.com/AWSServiceRoleForCloudFormationStackSetsOrgAdmin"
        }
    ]
}
```

------

Para restringir a los usuarios a permisos de solo lectura, solo permita operaciones de `ssm-quicksetup:List*` y `ssm-quicksetup:Get*` para la API de Quick Setup.

Durante la incorporación, Quick Setup crea los siguientes roles de AWS Identity and Access Management (IAM) en su nombre:
+ `AWS-QuickSetup-LocalExecutionRole`: otorga permisos de CloudFormation para usar cualquier plantilla, excepto la plantilla de política de revisiones, y para crear los recursos necesarios.
+ `AWS-QuickSetup-LocalAdministrationRole`: Otorga a AWS CloudFormation el permiso para asumir `AWS-QuickSetup-LocalExecutionRole`.
+ `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`: otorga permisos a AWS CloudFormation para usar la plantilla de política de revisioens y crear los recursos necesarios.
+ `AWS-QuickSetup-PatchPolicy-LocalAdministrationRole`: Otorga a AWS CloudFormation el permiso para asumir `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`.

Si va a incorporar una cuenta de administración (la cuenta en la que crea una organización en AWS Organizations), Quick Setup también crea los siguientes roles en su nombre:
+ `AWS-QuickSetup-SSM-RoleForEnablingExplorer`: Otorga los permisos al runbook de automatización `AWS-EnableExplorer`. El manual de procedimientos `AWS-EnableExplorer` configura Explorer, una herramienta de Systems Manager, para mostrar información de varias Cuentas de AWS y Regiones de AWS.
+ `AWSServiceRoleForAmazonSSM`: Rol vinculado a un servicio que otorga el acceso a los recursos administrados de AWS y utilizados por Systems Manager.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`: un rol vinculado a servicio que otorga los permisos a Systems Manager para llamar a los Servicios de AWS para detectar información de las cuentas de Cuenta de AWS al sincronizar datos. Para obtener más información, consulte [Uso de roles para recopilar información de la Cuenta de AWS para OpsCenter y Explorer](using-service-linked-roles-service-action-2.md).

Al incorporar una cuenta de administración, Quick Setup permite el acceso de confianza entre AWS Organizations y CloudFormation para implementar configuraciones de Quick Setup en toda la organización. Para habilitar el acceso de confianza, su cuenta de administración debe tener permisos de administrador. Tras la incorporación, ya no necesita los permisos de administrador. Para obtener más información, consulte [Activar el acceso de confianza con Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html).

Para obtener más información sobre los tipos de cuenta de AWS Organizations, consulte [Conceptos y terminología de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) en la *Guía del usuario de AWS Organizations*.

**nota**  
Quick Setup utiliza StackSets de CloudFormation para implementar las configuraciones en las Cuentas de AWS y regiones. Si el número de cuentas de destino multiplicado por el número de regiones supera las 10 000, la configuración no se implementará. Le recomendamos revisar su caso de uso y crear configuraciones que utilicen menos objetivos para adaptarse al crecimiento de su organización. Las instancias de pila no se implementan en la cuenta de administración de su organización. Para obtener mas información, consulte [Consideraciones al crear un conjunto de pilas con permisos administrados por servicios](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html?icmpid=docs_cfn_console#stacksets-orgs-considerations). 

## Incorporación manual para trabajar con la API de Quick Setup de forma programática
<a name="quick-setup-api-manual-onboarding"></a>

Si utiliza la consola para trabajar con la Quick Setup, el servicio se encarga de los pasos de incorporación por usted. Si tiene pensado utilizar los SDK o la AWS CLI para trabajar con la API de Quick Setup, puede seguir utilizando la consola para que complete los pasos de incorporación por usted, de forma que no tenga que realizarlos manualmente. Sin embargo, algunos clientes tienen que completar los pasos de incorporación de la Quick Setup forma programática sin tener que interactuar con la consola. Si este método se ajusta a su caso de uso, debe realizar los siguientes pasos. Todos estos pasos deben completarse desde su cuenta de administración de AWS Organizations.

**Para realizar la incorporación manual de Quick Setup**

1. Active el acceso confiable para CloudFormation con Organizations. Esto le proporciona a la cuenta de administración los permisos necesarios para crear y administrar StackSets para su organización. Puede usar la acción de la API de `ActivateOrganizationsAccess` de CloudFormation para completar este paso. Para obtener más información, consulte [ActivateOrganizationsAccess](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html) en la *Referencia de la API de AWS CloudFormation*.

1. Habilite la integración de Systems Manager con Organizations. Esto permite que Systems Manager cree un rol vinculado a servicios en todas las cuentas de su organización. También le permite realizar operaciones en su nombre en su organización y sus cuentas. Puede usar la acción de la API de `EnableAWSServiceAccess` de AWS Organizations para completar este paso. La entidad principal de servicio de Systems Manager es `ssm.amazonaws.com`. Para obtener más información, consulte [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) en la *referencia de la API de AWS Organizations*

1. Cree el rol de IAM requerido para Explorer. Esto permite que Quick Setup cree paneles de control para sus configuraciones, de modo que pueda ver los estados de implementación y asociación. Cree un rol de IAM y adjúntelo a la política administrada de `AWSSystemsManagerEnableExplorerExecutionPolicy`. Modifique la política de confianza del rol para que coincida con lo siguiente. Reemplace cada *ID de cuenta* con su propia información.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:*:ssm:*:111122223333:automation-execution/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Actualice la configuración del servicio de la Quick Setup para Explorer. Puede usar la acción de la API de `UpdateServiceSettings` de Quick Setup para completar este paso. Especifique el ARN para el rol de IAM que creó en el paso anterior para el parámetro de solicitud de `ExplorerEnablingRoleArn`. Para obtener más información, consulte [UpdateServiceSettings](https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_UpdateServiceSettings.html) en la *referencia de la API de Quick Setup*

1. Crea los roles de IAM necesarios para que los usen los StackSets de CloudFormation. Debe crear un rol de *ejecución* y un rol de *administración.*

   1. Creación del rol de ejecución. El rol de ejecución debe tener al menos una de las políticas administradas de `AWSQuickSetupDeploymentRolePolicy` o de `AWSQuickSetupPatchPolicyDeploymentRolePolicy` asociadas. Si solo está creando configuraciones de políticas de revisiones, puede usar la política administrada de `AWSQuickSetupPatchPolicyDeploymentRolePolicy`. Todas las demás configuraciones utilizan la política de `AWSQuickSetupDeploymentRolePolicy`. Modifique la política de confianza del rol para que coincida con lo siguiente. Reemplace cada *ID de cuenta* y *nombre de rol de administración* con su propia información.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/administration role name"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Cree el rol de administración. La política de permisos debe coincidir con lo siguiente. Reemplace cada *ID de cuenta* y *nombre de rol de ejecución* con su propia información.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "sts:AssumeRole"
                  ],
                  "Resource": "arn:*:iam::111122223333:role/execution role name",
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

      Modifique la política de confianza del rol para que coincida con lo siguiente. Reemplace cada *ID de cuenta* con su propia información.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "cloudformation.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "111122223333"
                      },
                      "ArnLike": {
                          "aws:SourceArn": "arn:aws:cloudformation:*:111122223333:stackset/AWS-QuickSetup-*"
                      }
                  }
              }
          ]
      }
      ```

------

# Configuración de rol de asunción para Systems Manager
<a name="quick-setup-assume-role"></a>

## Creación de un rol de asunción para la Configuración Rápida de Systems Manager:
<a name="create-assume-role"></a>

La Configuración Rápida de Systems Manager requiere un rol que permita a Systems Manager realizar acciones de forma segura en su cuenta. Este rol otorga a Systems Manager los permisos necesarios para ejecutar comandos en sus instancias y configurar las instancias de EC2, los roles de IAM y otros recursos de Systems Manager en su nombre.

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas** y, a continuación, seleccione **Crear política**.

1. Añada la política `SsmOnboardingInlinePolicy` mediante el JSON que aparece a continuación. (Esta política activa las acciones necesarias para adjuntar los permisos del perfil de la instancia a las instancias que especifiques. Por ejemplo, permitir la creación de perfiles de instancias y asociarlos a instancias de EC2).

1. Una vez completado el paso anterior, seleccione **Roles** en el panel de navegación y, a continuación, **Crear rol**.

1. En **Tipo de entidad de confianza**, déjelo como predeterminado (servicio).

1. En **Caso de uso**, elija **Systems Manager** y, a continuación, elija **Siguiente**.

1. Se abre la página **Agregar permisos**:

1. Añade la política `SsmOnboardingInlinePolicy`

1. Elija **Siguiente**.

1. En **Nombre del rol**, ingrese un nombre descriptivo (por ejemplo, `AmazonSSMRoleForAutomationAssumeQuickSetup`).

1. (Opcional) Agregue etiquetas para que sea más fácil identificar y organizar el rol.

1. Elija **Creación de rol**.

**importante**  
El rol debe tener una relación de confianza con `ssm.amazonaws.com`. Esto se configura de manera automática al seleccionar Systems Manager como servicio en el paso 4.

Tras crear el rol, puede seleccionarlo al configurar la Configuración Rápida. El rol permite a Systems Manager administrar las instancias de EC2, los roles de IAM y otros recursos de Systems Manager y ejecutar comandos en su nombre y, al mismo tiempo, mantener la seguridad mediante permisos específicos y limitados.

## Políticas de permisos
<a name="permissions-policies"></a>

**`SsmOnboardingInlinePolicy`**  
La siguiente política define los permisos para la Configuración Rápida de Systems Manager:

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateInstanceProfile",
                "iam:ListInstanceProfilesForRole",
                "ec2:DescribeIamInstanceProfileAssociations",
                "iam:GetInstanceProfile",
                "iam:AddRoleToInstanceProfile"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AssociateIamInstanceProfile"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "Null": {
                    "ec2:InstanceProfile": "true"
                },
                "ArnLike": {
                    "ec2:NewInstanceProfile": "arn:aws:iam::*:instance-profile/[INSTANCE_PROFILE_ROLE_NAME]"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/[INSTANCE_PROFILE_ROLE_NAME]",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ec2.amazonaws.com"
                }
            }
        }
    ]
        }
```

**Relación de confianza**  
*Esto se agrega automáticamente mediante los pasos anteriores*

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
     ]
        }
```

# Uso de un administrador delegado para Quick Setup
<a name="quick-setup-delegated-administrator"></a>

Tras registrar una cuenta de administrador delegado para Quick Setup, los usuarios con los permisos adecuados en esa cuenta pueden crear, actualizar, ver y eliminar administradores de configuración que tienen como destino las unidades organizativas de su estructura AWS Organizations. Esta cuenta de administrador delegado también puede gestionar los administradores de configuración creados por la cuenta de administración de su organización.

En Organizations, la cuenta de administración puede designar una cuenta en su organización como administrador delegado. Cuando registra una cuenta como administrador delegado para Quick Setup, esta cuenta también se convierte automáticamente en administrador delegado para AWS CloudFormation StackSets y Systems Manager Explorer, ya que estos servicios son necesarios para implementar y supervisar las configuraciones de Quick Setup.

**nota**  
En este momento, el administrador delegado para Quick Setup no admite el tipo de configuración de la política de revisiones. Las configuraciones de políticas de revisión para una organización deben crearse y mantenerse en la cuenta de administración de una organización. Para obtener más información, consulte [Cómo crear una política de revisiones](quick-setup-patch-manager.md#create-patch-policy).

En los temas siguientes se describe cómo registrar un administrador delegado para Quick Setup y cómo anular su registro.

**Topics**
+ [Registro de un administrador delegado para Quick Setup](quick-setup-register-delegated-administrator.md)
+ [Anulación del registro de un administrador delegado para Quick Setup](quick-setup-deregister-delegated-administrator.md)

# Registro de un administrador delegado para Quick Setup
<a name="quick-setup-register-delegated-administrator"></a>

Utilice el procedimiento siguiente para registrar un administrador delegado para Quick Setup.

**Registro de un administrador delegado de Quick Setup**

1. Inicie sesión en la cuenta de administración de AWS Organizations.

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. Seleccione **Configuración**.

1. En la sección **Administrador delegado para Quick Setup**, compruebe que ha configurado el rol vinculada al servicio y las opciones de acceso al servicio necesarias. Si es preciso, elija los botones **Create rol** (Crear rol) y **Enable access** (Habilitar acceso) para configurar estas opciones.

1. En **Account ID** (ID de cuenta), ingrese el ID de la Cuenta de AWS. Esta cuenta debe ser una cuenta de miembro en AWS Organizations.

1. Elija **Registrar administrador delegado**.

# Anulación del registro de un administrador delegado para Quick Setup
<a name="quick-setup-deregister-delegated-administrator"></a>

Utilice el procedimiento siguiente para anular el registro de un administrador delegado para Quick Setup.

**Anulación del registro de un administrador delegado de Quick Setup**

1. Inicie sesión en la cuenta de administración de AWS Organizations.

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. Seleccione **Configuración**.

1. En la sección **Administrador delegado para Quick Setup**, elija **Anular registro** en el menú desplegable **Acciones**.

1. Seleccione **Confirmar**.

# Aprenda la terminología y detalles de Quick Setup
<a name="quick-setup-using"></a>

Quick Setup, una herramienta de AWS Systems Manager, muestra los resultados de todos los administradores de configuración que ha creado en todas las Regiones de AWS en la tabla **Administradores de configuración** de la página de inicio de Quick Setup. En esta página, puede seleccionar **View details** para ver los detalles de cada configuración, eliminar configuraciones del menú desplegable **Actions** (Acciones) o seleccionar **Create** para crear configuraciones. Esta tabla de **Administradores de configuración** contiene la siguiente información:
+ **Nombre**: el nombre del administrador de la configuración, si se proporcionó al crearlo.
+ **Configuration type** (Tipo de configuración): el tipo de configuración que se ha elegido al crear la configuración. 
+ **Versión**: la versión del tipo de configuración actualmente implementada.
+ **Organizational units** (Unidades organizativas): muestra las unidades organizativas (OU) en las que se ha implementado la configuración si elige un conjunto de destinos **Custom** (Personalizados). Las unidades organizativas y los destinos personalizados solo están disponibles para la cuenta de administración de su organización. La cuenta de administración es la cuenta que usa para crear la organización en AWS Organizations.
+ **Tipo de implementación**: indica si la implementación se aplica a toda la organización (`Organizational`) o solo a su cuenta (`Local`).
+ **Regions** (Regiones): las regiones en las que se implementa la configuración si elige un conjunto de destinos **Custom** (Personalizados) o destinos dentro de su **Current account** (Cuenta actual). 
+ **Deployment status** (Estado de la implementación): el estado de implementación indica si AWS CloudFormation ha implementado correctamente la instancia de destino o pila. Las instancias de destino y pila contienen las opciones de configuración que eligió durante la creación de la configuración.
+ **Association status** (Estado de asociación): el estado de asociación es el estado de todas las asociaciones creadas por la configuración que ha creado. Todas las asociaciones para todos los destinos deben ejecutarse correctamente; de lo contrario, el estado es **Failed** (Error).

  Quick Setup crea y ejecuta una asociación State Manager para cada destino de configuración. State Manager es una herramienta de AWS Systems Manager.

Para ver las configuraciones implementadas en la región por la que está navegando actualmente, seleccione la pestaña **Configuraciones**.

## Detalles de configuración
<a name="quick-setup-details"></a>

La página **Configuration details** (Detalles de configuración) muestra información sobre la implementación de la configuración y las asociaciones relacionadas. Desde esta página puede editar opciones de configuración, actualizar destinos o eliminar la configuración. También puede ver los detalles de cada implementación de configuración para obtener más información sobre las asociaciones. 

Según el tipo de configuración, se muestran uno o más de los siguientes gráficos de estado:

**Estado de la implementación de configuración**  
Muestra la cantidad de implementaciones que se han realizado correctamente, han fallado, se están ejecutando o están pendientes. Las implementaciones se producen en las cuentas de destino especificadas y en las regiones que contienen nodos afectados por la configuración. 

**Estado de asociación de configuración**  
Muestra la cantidad de asociaciones de State Manager que se han realizado correctamente, han fallado o están pendientes. Quick Setup crea una asociación en cada implementación para las opciones de configuración seleccionadas.

**Estado de configuración**  
Muestra el número de acciones realizadas por el tipo de configuración y sus estados actuales. 

**Conformidad de recursos**  
Muestra el número de recursos que cumplen con la política de configuración especificada.

La tabla **Configuration details** (Detalles de configuración) muestra información sobre la implementación de la configuración. Para ver más detalles sobre cada implementación, seleccione la implementación y, a continuación, elija **View details** (Ver detalles). En la página de detalles de cada implementación, se muestran las asociaciones implementadas en los nodos de esa implementación.

## Edición y eliminación de la configuración
<a name="quick-setup-edit-delete"></a>

Puede editar las opciones de configuración de una configuración desde la página **Configuration details** (Detalles de configuración) al elegir **Actions** (Acciones) y, luego, **Edit configuration options** (Editar opciones de configuración). Al agregar nuevas opciones a la configuración, Quick Setup ejecuta las implementaciones y crea nuevas asociaciones. Al quitar opciones de una configuración, Quick Setup ejecuta las implementaciones y elimina cualquier asociación relacionada.

**nota**  
Puede editar las configuraciones de Quick Setup para su cuenta en cualquier momento. Para editar la configuración de una **Organization** (Organización), el **Configuration status** (Estado de configuración) debe ser **Success** (Correcto) o **Failed** (Error). 

También puede actualizar los destinos que se incluyen en las configuraciones si elige **Actions** (Acciones) y **Add OUs** (Agregar unidades organizativas), **Add Regions** (Agregar regiones), **Remove OUs** (Eliminar unidades organizativas), o **Remove Regions** (Eliminar regiones). Si su cuenta no está configurada como cuenta de administración o ha creado la configuración solo para la cuenta actual, no puede actualizar las unidades organizativas (OU) de destino. Al quitar una región o una unidad organizativa, se eliminan las asociaciones de esas regiones o unidades organizativas. 

Quick Setup publica nuevas versiones de las configuraciones de forma periódica. Puede seleccionar la opción **Actualizar la configuración** para actualizar la configuración a la versión más reciente.

Puede eliminar una configuración de Quick Setup al elegir la configuración, **Actions** (Acciones) y, luego, **Delete configuration** (Eliminar la configuración). O bien puede eliminar la configuración desde la página **Detalles de configuración** en el menú desplegable **Acciones** con la opción **Eliminar la configuración**. Quick Setup luego solicita **Eliminar todas las unidades organizativas y regiones**, que puede tardar un poco en llevarse a cabo. Al eliminar una configuración también se eliminan todas las asociaciones relacionadas. Este proceso de eliminación en dos pasos elimina todos los recursos implementados de todas las cuentas y regiones y, a continuación, elimina la configuración.

## Conformidad de la configuración
<a name="quick-setup-compliance"></a>

Puede ver si sus instancias cumplen con las asociaciones creadas en las configuraciones en Explorer o Cumplimiento, que son herramientas de AWS Systems Manager. Para obtener más información sobre la conformidad, consulte [Detalles sobre el cumplimiento](compliance-about.md). Para obtener más información sobre la conformidad en Explorer, consulte [AWS Systems Manager Explorer](Explorer.md).

# Uso de la API Quick Setup para gestionar las configuraciones y las implementaciones
<a name="quick-setup-api"></a>

Se puede usar la API proporcionada por Quick Setup para crear y administrar configuraciones e implementaciones con la AWS CLI o con el SDK que se prefiera. También puede utilizar CloudFormation para crear un recurso de administrador de configuración que implemente las configuraciones. Con la API, se crean administradores de configuración que implementan *definiciones* de configuración. Las definiciones de configuración contienen toda la información necesaria para implementar un tipo de configuración concreto. Para obtener más información sobre la API de Quick Setup consulte la [Referencia de la API de Configuración Rápida](https://docs.aws.amazon.com/quick-setup/latest/APIReference/).

Los siguientes ejemplos muestran cómo crear administradores de configuración mediante la AWS CLI y CloudFormation.

------
#### [ AWS CLI ]

```
aws ssm-quicksetup create-configuration-manager \
--name configuration manager name \
--description Description of your configuration manager
--configuration-definitions JSON string containing configuration defintion
```

El siguiente es un ejemplo de cadena JSON que contiene una definición de configuración para la política de revisioens.

```
'{"Type":"AWSQuickSetupType-PatchPolicy","LocalDeploymentAdministrationRoleArn":"arn:aws:iam::123456789012:role/AWS-QuickSetup-StackSet-Local-AdministrationRole","LocalDeploymentExecutionRoleName":"AWS-QuickSetup-StackSet-Local-ExecutionRole","Parameters":{"ConfigurationOptionsInstallNextInterval":"true","ConfigurationOptionsInstallValue":"cron(0 2 ? * SAT#1 *)","ConfigurationOptionsPatchOperation":"ScanAndInstall","ConfigurationOptionsScanNextInterval":"false","ConfigurationOptionsScanValue":"cron(0 1 * * ? *)","HasDeletedBaseline":"false","IsPolicyAttachAllowed":"true","OutputBucketRegion":"","OutputLogEnableS3":"false","OutputS3BucketName":"","OutputS3KeyPrefix":"","PatchBaselineRegion":"us-east-1","PatchBaselineUseDefault":"custom","PatchPolicyName":"dev-patch-policy","RateControlConcurrency":"5","RateControlErrorThreshold":"0%","RebootOption":"RebootIfNeeded","ResourceGroupName":"","SelectedPatchBaselines":"{\"ALMA_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cb0c4966f86b059b\",\"label\":\"AWS-AlmaLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Alma Linux Provided by AWS.\",\"disabled\":false},\"AMAZON_LINUX_2\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0be8c61cde3be63f3\",\"label\":\"AWS-AmazonLinux2DefaultPatchBaseline\",\"description\":\"Baseline containing all Security and Bugfix updates approved for Amazon Linux 2 instances\",\"disabled\":false},\"AMAZON_LINUX_2023\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-05c9c9bf778d4c4d0\",\"label\":\"AWS-AmazonLinux2023DefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Amazon Linux 2023 Provided by AWS.\",\"disabled\":false},\"DEBIAN\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-09a5f8eb62bde80b1\",\"label\":\"AWS-DebianDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Debian Provided by AWS.\",\"disabled\":false},\"MACOS\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0ee4f94581368c0d4\",\"label\":\"AWS-MacOSDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for MacOS Provided by AWS.\",\"disabled\":false},\"ORACLE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-06bff38e95fe85c02\",\"label\":\"AWS-OracleLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Oracle Linux Server Provided by AWS.\",\"disabled\":false},\"REDHAT_ENTERPRISE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cbb3a633de00f07c\",\"label\":\"AWS-RedHatDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Redhat Enterprise Linux Provided by AWS.\",\"disabled\":false},\"ROCKY_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-03ec98bc512aa3ac0\",\"label\":\"AWS-RockyLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Rocky Linux Provided by AWS.\",\"disabled\":false},\"UBUNTU\":{\"value\":\"pb-06e3563bd35503f2b\",\"label\":\"custom-UbuntuServer-Blog-Baseline\",\"description\":\"Default Patch Baseline for Ubuntu Provided by AWS.\",\"disabled\":false},\"WINDOWS\":{\"value\":\"pb-016889927b2bb8542\",\"label\":\"custom-WindowsServer-Blog-Baseline\",\"disabled\":false}}","TargetInstances":"","TargetOrganizationalUnits":"ou-9utf-example","TargetRegions":"us-east-1,us-east-2","TargetTagKey":"Patch","TargetTagValue":"true","TargetType":"Tags"}}' \
```

------
#### [ CloudFormation ]

```
AWSTemplateFormatVersion: '2010-09-09'
Resources:
SSMQuickSetupTestConfigurationManager:
Type: "AWS::SSMQuickSetup::ConfigurationManager"
Properties:
    Name: "MyQuickSetup"
    Description: "Test configuration manager"
    ConfigurationDefinitions:
    - Type: "AWSQuickSetupType-CFGRecording"
      Parameters:
        TargetAccounts:
            Ref: AWS::AccountId
        TargetRegions:
            Ref: AWS::Region
        LocalDeploymentAdministrationRoleArn: !Sub "arn:aws:iam::${AWS::AccountId}:role/AWS-QuickSetup-StackSet-ContractTest-AdministrationRole"
        LocalDeploymentExecutionRoleName: "AWS-QuickSetup-StackSet-ContractTest-ExecutionRole"
    Tags:
        foo1: "bar1"
```

------

# Tipos de configuración Quick Setup compatibles
<a name="quick-setup-config-types"></a>

**Tipos de configuración compatibles**  
Quick Setup explica cómo configurar las prácticas recomendadas operativas para una serie de servicios de Systems Manager y otros Servicios de AWS, así como la forma de implementar automáticamente dichas configuraciones. El panel de Quick Setup muestra una vista en tiempo real del estado de implementación de la configuración. 

Puede utilizar Quick Setup en una Cuenta de AWS individual o en varias regiones y AWS Organizations mediante la integración con Cuentas de AWS. El uso de Quick Setup en varias cuentas ayuda a garantizar que su organización mantenga configuraciones coherentes.

Quick Setup proporciona soporte para los siguientes tipos de configuración.
+ [Instalar la administración de host de Amazon EC2 mediante Quick Setup](quick-setup-host-management.md)
+ [Instalar la Configuración de administración de hosts predeterminada de una organización mediante Quick Setup](quick-setup-default-host-management-configuration.md)
+ [Cree un registrador de configuración de AWS Config mediante Quick Setup](quick-setup-config.md)
+ [Implemente el paquete de conformidad de AWS Config mediante Quick Setup](quick-setup-cpack.md)
+ [Cómo configurar las revisiones para las instancias de una organización mediante una política de parches Quick Setup](quick-setup-patch-manager.md)
+ [Configuración de la organización de Change Manager](change-manager-organization-setup.md)
+ [Configurar DevOps Guru con Quick Setup](quick-setup-devops.md)
+ [Implemente paquetes de Distributor mediante Quick Setup](quick-setup-distributor.md)
+ [Detenga e inicie las instancias EC2 automáticamente según una programación mediante Quick Setup](quick-setup-scheduler.md)
+ [Configuración de la organización de OpsCenter](OpsCenter-quick-setup-cross-account.md)
+ [Configuración de Explorador de recursos de AWS mediante Quick Setup](Resource-explorer-quick-setup.md)

# Instalar la administración de host de Amazon EC2 mediante Quick Setup
<a name="quick-setup-host-management"></a>

Utilice Quick Setup, una herramienta de AWS Systems Manager, para configurar rápidamente los roles de seguridad necesarios y las herramientas de Systems Manager de uso común en sus instancias de Amazon Elastic Compute Cloud (Amazon EC2). Puede utilizar Quick Setup en una cuenta individual o en varias cuentas y Regiones de AWS mediante la integración con AWS Organizations. Estas herramientas le ayudan a administrar y supervisar el estado de las instancias, a la vez que proporcionan los permisos mínimos necesarios para dar los primeros pasos. 

Si no está familiarizado con los servicios y las características de Systems Manager, se recomienda que revise la *Guía del usuario de AWS Systems Manager* antes de crear una configuración con Quick Setup. Para obtener más información acerca de Systems Manager, consulte [¿Qué es AWS Systems Manager?](what-is-systems-manager.md).

**importante**  
Quick Setup podría no ser la herramienta adecuada para la administración de EC2 si se da alguno de los siguientes casos:  
Intenta crear una instancia de EC2 por primera vez para probar las funciones de AWS.
No sabe bien cómo funciona la administración de instancias de EC2.
Por ello, le recomendamos que consulte el siguiente contenido:   
[Introducción a Amazon EC2](https://aws.amazon.com/ec2/getting-started)
[Inicialización de una instancia mediante el nuevo asistente de inicialización de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) en la *Guía del usuario de Amazon EC2*
[Tutorial: Introducción a las instancias de Linux de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html) en la *Guía del usuario de Amazon EC2*
Si ya sabe cómo funciona la administración de instancias de EC2 y desea optimizar la configuración y la administración de varias instancias de EC2, utilice Quick Setup. Ya sea que su organización tenga docenas, miles o millones de instancias de EC2, puede utilizar el siguiente procedimiento de Quick Setup para configurar varias opciones a la vez.

**nota**  
Este tipo de configuración permite establecer varias opciones para toda una organización definida en AWS Organizations, solo algunas cuentas y regiones de la organización, o una sola cuenta. Una de estas opciones consiste en comprobar cada dos semanas si existen actualizaciones de SSM Agent y aplicarlas. Si es administrador de la organización, también puede optar por actualizar *todas* las instancias de EC2 de su organización con actualizaciones de los agentes cada dos semanas mediante el tipo Configuración de la administración de hosts predeterminada. Para obtener más información, consulte [Instalar la Configuración de administración de hosts predeterminada de una organización mediante Quick Setup](quick-setup-default-host-management-configuration.md).

## Configuración de las opciones de administración de hosts para instancias de EC2
<a name="host-management-configuration"></a>

Para configurar la administración de host, lleve a cabo las siguientes tareas en la consola de AWS Systems Manager Quick Setup.

**Apertura de la página de configuración del Administrador de host**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta de **Administración de host**, elija **Crear**.
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

**Configuración de las opciones de la administración de hosts de Systems Manager**
+ Para configurar la funcionalidad de Systems Manager, en la sección **Opciones de configuración**, dentro del grupo **Systems Manager**, seleccione las opciones que quiera habilitar para la configuración:

     
**Actualizar el agente de Systems Manager (SSM) cada dos semanas**  
Le permite a Systems Manager verificar cada dos semanas si hay una nueva versión disponible del agente. Si hay una nueva versión, Systems Manager actualiza automáticamente el agente en el nodo administrado a la versión más reciente publicada. Quick Setup no instala el agente en instancias donde no está presente. Para obtener información sobre las AMIs que SSM Agent tiene preinstaladas, consulte [Búsqueda de AMIs con SSM Agent preinstalado](ami-preinstalled-agent.md).  
Le recomendamos que elija esta opción para asegurarse de que los nodos siempre ejecuten la versión más actualizada de SSM Agent. Para obtener más información acerca de SSM Agent, incluida información sobre cómo instalar manualmente el agente, consulte [Uso de SSM Agent](ssm-agent.md).  
**Recopilar el inventario de las instancias cara 30 minutos**  
Le permite a Quick Setup configurar la recopilación de los tipos de metadatos que se mencionan a continuación:  
  + **Componentes de AWS**: controlador de EC2, agentes, versiones y más.
  + **Aplicaciones**: nombres de aplicaciones, editores, versiones y más.
  + **Detalles del nodo**: nombre del sistema, nombre del sistema operativo (OS), versión del OS, último inicio, DNS, dominio, grupo de trabajo, arquitectura del OS y más.
  + **Configuración de red**: dirección IP, dirección MAC, DNS, gateway, máscara de subred y más. 
  + **Servicios**: nombre, nombre de visualización, estado, servicios dependientes, tipo de servicio, tipo de inicio y más (solo en nodos de Windows Server).
  + **Roles de Windows**: nombre, nombre de visualización, ruta, tipo de característica, estado instalado y más (solo en nodos de Windows Server).
  + **Actualizaciones de Windows**: ID de hotfix, instalado por, fecha de instalación y más (solo en nodos de Windows Server).
Para obtener más información sobre Inventario, una herramienta de AWS Systems Manager, consulte [Inventario de AWS Systems Manager](systems-manager-inventory.md).  
La opción **Recopilación de inventario** puede tardar hasta 10 minutos en completarse, aunque solo haya seleccionado algunos nodos.  
**Analizar a diario las instancias para identificar los parches que faltan**  
Permite a Patch Manager, una herramienta de Systems Manager, analizar los nodos a diario y generar un informe en la página **Conformidad**. El informe muestra cuántos nodos son conformes con las revisiones de acuerdo con la *base de referencia de revisiones predeterminada*. El informe incluye una lista de cada nodo y su estado de conformidad.   
Para obtener información acerca de las operaciones de aplicación de revisiones y las líneas de base de revisiones, consulte [AWS Systems Manager Patch Manager](patch-manager.md).   
Para obtener información acerca de la conformidad de revisiones, consulte la página [Conformidad](https://console.aws.amazon.com/systems-manager/compliance) de Systems Manager.  
Para obtener información sobre cómo aplicar revisiones a los nodos administrados en varias cuentas y regiones en una configuración, consulte [Configuraciones de políticas de revisiones en Quick Setup](patch-manager-policies.md) y [Cómo configurar las revisiones para las instancias de una organización mediante una política de parches Quick Setup](quick-setup-patch-manager.md).  
Systems Manager admite varios métodos para analizar nodos administrados y así comprobar la conformidad de revisiones. Si implementa más de uno de estos métodos a la vez, la información de conformidad de las revisiones que ve siempre será el resultado del análisis más reciente. Los resultados de análisis anteriores se sobrescriben. Si los métodos de análisis utilizan diferentes líneas de base de revisiones con diferentes reglas de aprobación, la información de conformidad de revisiones puede cambiar inesperadamente. Para obtener más información, consulte [Identificación de la ejecución que creó los datos de conformidad de la revisión](patch-manager-compliance-data-overwrites.md).

**Configuración de las opciones de administración de hosts de Amazon CloudWatch**
+ Para configurar la funcionalidad de CloudWatch, dentro de la sección **Opciones de configuración**, en el grupo **Amazon CloudWatch**, seleccione las opciones que quiera habilitar para la configuración:

     
**Instalación y configuración del agente de CloudWatch**  
Instala la configuración básica del agente unificado de CloudWatch en las instancias de Amazon EC2. El agente recopila métricas y archivos de registro de las instancias de Amazon CloudWatch. Esta información se consolida para que pueda determinar rápidamente el estado de las instancias. Para obtener más información sobre la configuración básica del agente de CloudWatch, consulte [Conjuntos de métricas predefinidas del agente de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html#cloudwatch-agent-preset-metrics). Es posible que haya un costo adicional. Para más información, consulte [Precios de Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).  
**Actualizar el agente de CloudWatch una vez cada 30 días**  
Le permite a Systems Manager verificar cada 30 días si hay una nueva versión disponible del agente de CloudWatch. Si hay una nueva versión, Systems Manager actualiza automáticamente el agente en la instancia. Lo animamos a que elija esta opción para asegurarse de que sus instancias siempre ejecuten la versión más actualizada del agente de CloudWatch.

**Configuración de las opciones de administración de hosts de Amazon EC2 Launch Agent**
+ Para configurar la funcionalidad de Amazon EC2 Launch Agent, dentro de la sección **Opciones de configuración**, en el grupo **Amazon EC2 Launch Agent**, seleccione las opciones que quiera habilitar para la configuración:

     
**Actualizar el agente de ejecución de EC2 una vez cada 30 días**  
Le permite a Systems Manager verificar cada 30 días si hay una nueva versión del agente de ejecución instalada en la instancia. Si hay una nueva versión disponible, Systems Manager actualiza el agente en la instancia. Lo animamos a que elija esta opción para asegurarse de que sus instancias siempre ejecuten la versión más actualizada del agente de lanzamiento correspondiente. Para las instancias de Windows de Amazon EC2, esta opción es compatible con EC2Launch, EC2Launch v2 y EC2Config. Para las instancias de Linux de Amazon EC2, esta opción es compatible con `cloud-init`. Para las instancias Mac de Amazon EC2, esta opción es compatible con `ec2-macos-init`. Quick Setup no admite la actualización de los agentes de lanzamiento que estén instalados en sistemas operativos no compatibles con el agente de lanzamiento o en AL2023.  
Para obtener más información sobre estos agentes de inicialización, consulte los siguientes temas:  
  +  [Configurar una instancia de Windows mediante EC2Launch v2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch-v2.html) 
  +  [Configurar una instancia de Windows mediante EC2Launch](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch.html) 
  +  [Configurar una instancia de Windows mediante el servicio de EC2Config](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2config-service.html) 
  +  [Documentación de cloud-init](https://cloudinit.readthedocs.io/en/22.2.2/index.html) 
  +  [ec2-macos-init](https://github.com/aws/ec2-macos-init) 

**Selección de las instancias de EC2 que se actualizarán con la configuración de la administración de hosts**
+ En la sección **Destinos**, seleccione el método para determinar las cuentas y las regiones en las que se implementará la configuración:
**nota**  
No puede crear varias configuraciones de Administración de host de Quick Setup que tengan como destino a la misma Región de AWS.

------
#### [ Entire organization ]

  La configuración se implementará en todas las unidades organizativas (UO) y en las Regiones de AWS de su organización.

**nota**  
La opción **Organización completa** solo está disponible si configura la administración de host desde la cuenta de administración de su organización.

------
#### [ Custom ]

  1. En la sección **UO de destino**, seleccione las UO en las que quiere implementar esta configuración de la administración de hosts.

  1. En la sección **Regiones de destino**, seleccione la región en la que quiere implementar la configuración de la administración de hosts.

------
#### [ Current account ]

  Seleccione una de las opciones de región y siga los pasos de esa opción.

   

**Región actual**  
Seleccione cómo elegir instancias como destino solo dentro de la región actual:  
  + **Todas las instancias**: la configuración de la administración de hosts selecciona como destino, de manera automática, cada EC2 dentro de la región actual.
  + **Etiqueta**: seleccione **Agregar** e ingrese la clave y un valor opcional que se agregue a las instancias que serán el destino.
  + **Grupo de recursos**: en **Grupo de recursos**, seleccione un grupo de recursos existente que contenga las instancias de EC2 que serán el destino.
  + **Manual**: en la sección **Instancias**, seleccione la casilla de verificación para cada instancia de EC2 que será el destino.

**Elección de regiones**  
Utilice una de las opciones que se enumeran a continuación para seleccionar cómo elegir instancias como destino en la región especificada:  
  + **Todas las instancias**: todas las instancias de las regiones especificadas se eligen como destino.
  + **Etiqueta**: seleccione **Agregar** e ingrese la clave y un valor opcional que se haya agregado a las instancias que serán el destino.
En la sección **Regiones de destino**, seleccione la región en la que quiere implementar la configuración de la administración de hosts.

------

**Especificación de una opción de perfil de instancia**
+ *Solo para los destinos **Toda la organización** y **Personalizado**.*

  En la sección **Instance profile options** (Opciones de perfil de instancia), elija si desea agregar las políticas de IAM necesarias a los perfiles de instancias existentes asociados a sus instancias o permitir que Quick Setup cree las políticas de IAM y los perfiles de instancias con los permisos necesarios para la configuración que elija.

Luego de especificar todas las opciones de configuración, seleccione **Crear**.

# Instalar la Configuración de administración de hosts predeterminada de una organización mediante Quick Setup
<a name="quick-setup-default-host-management-configuration"></a>

Con Quick Setup, una herramienta de AWS Systems Manager, puede activar la Configuración de la administración de hosts predeterminada para todas las cuentas y regiones que se hayan agregado a su organización en AWS Organizations. Esto garantiza que SSM Agent se mantenga actualizado en todas las instancias de Amazon Elastic Compute Cloud (EC2) de la organización, y que estas se puedan conectar a Systems Manager.

**Antes de empezar**  
Antes de habilitar esta configuración, compruebe que se cumplen los siguientes requisitos.
+ La última versión de SSM Agent ya está instalada en todas las instancias de EC2 que hay que administrar en su organización.
+ Las instancias de ECS que hay que administrar están utilizando el Servicio de metadatos de instancia versión 2 (IMDSv2).
+ Ha iniciado sesión en la cuenta de administración de su organización, tal como se especifica en AWS Organizations, mediante una identidad (usuario, rol o grupo) de AWS Identity and Access Management (IAM) con permisos de administrador.

**Uso del rol de administración de instancias de EC2 predeterminado**  
La Configuración de la administración de hosts predeterminada utiliza la configuración del servicio `default-ec2-instance-management-role` para Systems Manager. Se trata de un rol con permisos que desea que estén disponibles en todas las cuentas de su organización para permitir la comunicación entre SSM Agent de la instancia y el servicio Systems Manager en la nube.

Si ya ha establecido este rol mediante el comando [https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html) de la CLI, la Configuración de la administración de hosts predeterminada lo utiliza. Si aún no ha establecido este rol, Quick Setup se encargará de crearlo y aplicarlo. 

Para comprobar si este rol ya se ha especificado para su organización, utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html).

## Habilitación de actualizaciones automáticas de SSM Agent cada dos semanas
<a name="dhmc-enable-automatic-updates"></a>

Utilice el siguiente procedimiento para habilitar la opción de la Configuración de la administración de hosts predeterminada para toda la organización de AWS Organizations.

**Para habilitar las actualizaciones automáticas de SSM Agent cada dos semanas**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta **Configuración de la administración de hosts predeterminada**, seleccione **Crear**.
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

1. En la sección **Opciones de configuración**, seleccione **Habilitar actualizaciones automáticas de SSM Agent cada dos semanas**.

1. Elija **Create (Creación de)**.

# Cree un registrador de configuración de AWS Config mediante Quick Setup
<a name="quick-setup-config"></a>

Con Quick Setup, una herramienta de AWS Systems Manager, puede crear rápidamente un registro de configuración basado en AWS Config. Utilice el registro de configuración para detectar los cambios en las configuraciones del recurso y capturar los cambios como elementos de configuración. Si no está familiarizado con AWS Config, recomendamos obtener más información acerca del servicio. Para ello, consulte el contenido en la *Guía para desarrolladores de AWS Config* antes de crear una configuración con Quick Setup. Para obtener más información sobre AWS Config, consulte [¿Qué es AWS Config?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) en la *Guía para desarrolladores de AWS Config*.

De forma predeterminada, el registro de configuración registra todos los recursos admitidos en la Región de AWS donde se ejecuta AWS Config. Puede personalizar la configuración para que solo se registren los tipos de recursos que especifique. Para obtener más información, consulte [Selección de los recursos que registra AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html) en la *Guía para desarrolladores de AWS Config*.

Se le cobrarán las tarifas de uso del servicio cuando AWS Config comience a registrar configuraciones. Para obtener información sobre precios, consulte [Precios de AWS Config](https://aws.amazon.com/config/pricing/).

**nota**  
Si ya creó un registro de configuración, Quick Setup no detiene el registro ni realiza ningún cambio en los tipos de recursos que ya está registrando. Si decide registrar otros tipos de recursos con Quick Setup, el servicio los anexará a sus grupos de registradores existentes. Eliminar el tipo de configuración de Quick Setup **Registro de configuración** no detiene el registro de la configuración. Los cambios se siguen registrando y se aplican tarifas por uso del servicio hasta que detenga el registro de configuración. Para obtener más información acerca de la administración del registro de configuración, consulte [Administración del registro de configuración](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html) en la *Guía para desarrolladores de AWS Config*.

Para configurar el registro de AWS Config, realice las siguientes tareas en la consola de AWS Systems Manager.

**Para configurar el registro de AWS Config con Quick Setup**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta **Registro de configuración**, elija **Crear**.
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

1. En la sección **Opciones de configuración**, haga lo siguiente:

   1. En **Elegir los tipos de recursos de AWS para registrar**, especifique si desea registrar todos los recursos admitidos o solo los tipos de recursos que elija.

   1. En **Configuración de entrega**, especifique si desea crear un nuevo bucket de Amazon Simple Storage Service (Amazon S3) o elija un bucket existente al que enviar instantáneas de configuración.

   1. En **Opciones de notificación**, elija la opción de notificación que prefiera. AWS Config utiliza Amazon Simple Notification Service (Amazon SNS) para enviar notificaciones sobre eventos de AWS Config importantes relacionados con los recursos. Si elige la opción **Use existing SNS topics** (Utilizar temas existentes de SNS), debe proporcionar el ID de la Cuenta de AWS y el nombre del tema de Amazon SNS existente en la cuenta que desea utilizar. Si apunta a varias Regiones de AWS, los nombres de los temas deben ser idénticos en cada región.

1. En la sección **Schedule** (Programación), elija la frecuencia con la que desea que Quick Setup corrija los cambios realizados en los recursos que difieren de la configuración. La opción **Default** (Predeterminado) se ejecuta una vez. Si no desea que Quick Setup corrija los cambios realizados en los recursos que difieren de la configuración, elija **Disable remediation** (Deshabilitar la corrección) en **Custom** (Personalizar).

1. En la sección **Destinos**, elija una de las siguientes opciones para identificar las cuentas y regiones para registrar.
**nota**  
Si trabaja en una sola cuenta, las opciones para trabajar con organizaciones y unidades organizativas (OU) no están disponibles. Puede elegir si desea aplicar esta configuración a todas las Regiones de AWS de su cuenta o solo a las regiones que seleccione.
   + **Entire organization** (Toda la organización): todas las cuentas y regiones de su organización.
   + **Custom** (Personalizado): solo las unidades organizativas y las regiones que especifique.
     + En la sección **Unidades organizativas de destino**, seleccione las unidades organizativas donde desea permitir el registro. 
     + En la sección **Regiones de destino**, seleccione las regiones donde desea permitir el registro. 
   + **Current account** (Cuenta actual): solo se seleccionan las regiones que especifica en la cuenta en la que ha iniciado sesión actualmente. Elija una de las opciones siguientes:
     + **Current Region** (Región actual): solo se dirige a los nodos administrados de la región seleccionada en la consola. 
     + **Elegir regiones**: elija las regiones individuales a las que se aplicará la configuración de registro.

1. Seleccione **Crear**.

# Implemente el paquete de conformidad de AWS Config mediante Quick Setup
<a name="quick-setup-cpack"></a>

Un paquete de conformidad es una colección de normas y medidas correctivas de AWS Config. Con Quick Setup, puede implementar un paquete de conformidad como una única entidad en una cuenta y una Región de AWS o en toda una organización en AWS Organizations. Esto le ayuda a administrar la conformidad de la configuración de los recursos de AWS a escala, desde la definición de políticas hasta la auditoría y la presentación de informes agregados, mediante un marco común y un modelo de empaquetado. 

Para implementar paquetes de conformidad, realice las siguientes tareas en la consola de AWS Systems Manager Quick Setup.

**nota**  
Debe habilitar el registro de AWS Config antes de implementar esta configuración. Para obtener más información, consulte [Paquetes de conformidad](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html) en la *Guía para desarrolladores de AWS Config*.

**Para implementar paquetes de conformidad con Quick Setup**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta **Paquetes de conformidad**, seleccione **Crear**.
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

1. En la sección **Opciones de configuración**, elija los paquetes de conformidad que desea implementar.

1. En la sección **Schedule** (Programación), elija la frecuencia con la que desea que Quick Setup corrija los cambios realizados en los recursos que difieren de la configuración. La opción **Default** (Predeterminado) se ejecuta una vez. Si no desea que Quick Setup corrija los cambios realizados en los recursos que difieren de la configuración, elija **Disabled** (Desactivado) en **Custom** (Personalizar).

1. En la sección **Targets** (Destinos), elija si desea implementar paquetes de conformidad en toda la organización, algunas Regiones de AWS, o la cuenta en la que ha iniciado sesión.

   Si elige **Entire Organization** (Toda la organización), continúe en el paso 8.

   Si elige **Custom** (Personalizado), continúe en el paso 7.

1. En la sección **Target Regions** (Regiones de destino), seleccione las casillas de verificación de las Regiones en las que desea implementar paquetes de conformidad.

1. Seleccione **Crear**.

# Cómo configurar las revisiones para las instancias de una organización mediante una política de parches Quick Setup
<a name="quick-setup-patch-manager"></a>

Con Quick Setup, una regiones de AWS Systems Manager, puede crear políticas de revisiones con tecnología de Patch Manager. Una política de revisiones define la programación y la línea base que se utilizarán al aplicar revisiones automáticamente a las instancias de Amazon Elastic Compute Cloud (Amazon EC2) y a otros nodos administrados. Con una configuración de política de revisiones única, puede definir la aplicación de revisiones para todas las cuentas de varias Regiones de AWS de su organización, solo para las cuentas y regiones que elija o para un solo par de cuenta y región. Para obtener más información sobre las políticas de revisiones, consulte [Configuraciones de políticas de revisiones en Quick Setup](patch-manager-policies.md).

**Requisito previo**  
Para definir una política de revisiones para un nodo que utilice Quick Setup, el nodo debe ser un *nodo administrado*. Para obtener más información sobre la administración de nodos, consulte [Cómo configurar la consola unificada de Systems Manager para una organización](systems-manager-setting-up-organizations.md).

**importante**  
**Métodos de escaneo de conformidad de las revisiones**: Systems Manager admite varios métodos para analizar nodos administrados y así comprobar la conformidad de las revisiones. Si implementa más de uno de estos métodos a la vez, la información de conformidad de las revisiones que ve siempre será el resultado del análisis más reciente. Los resultados de análisis anteriores se sobrescriben. Si los métodos de análisis utilizan diferentes líneas de base de revisiones con diferentes reglas de aprobación, la información de conformidad de revisiones puede cambiar inesperadamente. Para obtener más información, consulte [Identificación de la ejecución que creó los datos de conformidad de la revisión](patch-manager-compliance-data-overwrites.md).  
**Estado de conformidad de la asociación y políticas de revisiones**: el estado de las revisiones para un nodo administrado bajo una política de revisiones de Quick Setup coincide con el estado de la ejecución de la asociación de State Manager de ese nodo. Si el estado de ejecución de la asociación es `Compliant`, el estado de las revisiones del nodo administrado también se marca como `Compliant`. Si el estado de ejecución de la asociación es `Non-Compliant`, el estado de las revisiones del nodo administrado también se marca como `Non-Compliant`. 

## Regiones compatibles para configuraciones de políticas de revisiones
<a name="patch-policies-supported-regions"></a>

Las configuraciones de políticas de revisiones en Quick Setup se admiten actualmente en las siguientes regiones:
+ Este de EE. UU. (Ohio) (us-east-2)
+ Este de EE. UU. (Norte de Virginia) (us-east-1)
+ EE. UU. Oeste (Norte de California) (us-west-1)
+ Oeste de EE. UU. (Oregón) (us-west-2)
+ Asia-Pacífico (Mumbai) (ap-south-1)
+ Asia-Pacífico (Seúl) (ap-northeast-2)
+ Asia-Pacífico (Singapur) (ap-southeast-1)
+ Asia-Pacífico (Sídney) (ap-southeast-2)
+ Asia-Pacífico (Tokio) (ap-northeast-1)
+ Canadá (centro) (ca-central-1)
+ Europa (Fráncfort) (eu-central-1)
+ Europa (Irlanda) (eu-west-1)
+ Europa (Londres) (eu-west-2)
+ UE (París) (eu-west-3)
+ Europa (Estocolmo) (eu-north-1)
+ América del Sur (São Paulo) (sa-east-1)

## Permisos para el bucket de S3 de la política de revisiones
<a name="patch-policy-s3-bucket-permissions"></a>

Cuando crea una política de revisiones, Quick Setup crea un bucket de Amazon S3 que contiene un archivo denominado `baseline_overrides.json`. Este archivo almacena información sobre las líneas de base de revisiones que especificó para la política de revisiones.

El nombre del bucket de S3 tiene el siguiente formato `aws-quicksetup-patchpolicy-account-id-quick-setup-configuration-id`. 

Por ejemplo: .: `aws-quicksetup-patchpolicy-123456789012-abcde`

Si va a crear una política de revisiones para una organización, el bucket se crea en la cuenta de administración de la organización. 

Hay dos casos de uso en los que debe proporcionar permiso a otros recursos de AWS para acceder a este bucket de S3 mediante políticas AWS Identity and Access Management (IAM):
+ [Caso 1: uso de su propio perfil de instancia o rol de servicio con los nodos administrados en lugar de utilizar uno proporcionado por Quick Setup](#patch-policy-instance-profile-service-role)
+ [Caso 2: uso de puntos de conexión de VPC para conectarse a Systems Manager](#patch-policy-vpc)

La política de permisos que necesita en ambos casos se encuentra en la siguiente sección: [Política de permisos para buckets de S3 de Quick Setup](#patch-policy-bucket-permissions)

### Caso 1: uso de su propio perfil de instancia o rol de servicio con los nodos administrados en lugar de utilizar uno proporcionado por Quick Setup
<a name="patch-policy-instance-profile-service-role"></a>

Las configuraciones de políticas de revisiones incluyen una opción para **Agregar las políticas de IAM necesarias a los perfiles de instancia existentes adjuntos a sus instancias**. 

Si no elige esta opción pero quiere que Quick Setup aplique revisiones a los nodos administrados mediante esta política de revisiones, debe asegurarse de implementar lo siguiente:
+ La política gestionada de IAM `AmazonSSMManagedInstanceCore` debe adjuntarse al [perfil de instancia de IAM](setup-instance-permissions.md) o al [rol de servicio de IAM](hybrid-multicloud-service-role.md) que se utiliza para proporcionar permisos de Systems Manager a los nodos administrados.
+ Debe agregar permisos para acceder a su bucket de políticas de revisiones como política integrada al perfil de instancia de IAM o rol de servicio de IAM. Puede proporcionar un acceso comodín a todos los buckets de `aws-quicksetup-patchpolicy` o solo al bucket específico creado para su organización o cuenta, como se muestra en los ejemplos de código anteriores.
+ Debe etiquetar el perfil de instancia de IAM o rol de servicio de IAM con el siguiente par clave-valor.

  `Key: QSConfigId-quick-setup-configuration-id, Value: quick-setup-configuration-id`

  *quick-setup-configuration-id* representa el valor del parámetro aplicado a la pila AWS CloudFormation que se utiliza para crear la configuración de la política de revisiones. Para recuperar este identificador, haga lo siguiente:

  1. Abra la consola de CloudFormation en [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

  1. Seleccione el nombre de la pila que se utiliza para crear la política de revisiones. El nombre tiene un formato como `StackSet-AWS-QuickSetup-PatchPolicy-LA-q4bkg-52cd2f06-d0f9-499e-9818-d887cEXAMPLE`.

  1. Elija la pestaña **Parámetros**.

  1. En la lista de **Parámetros**, en la columna **Clave**, busque la clave **QSConfigurationID**. En la columna **Valor** de su fila, busque el ID de configuración, por ejemplo `abcde`.

     En este ejemplo, para que la etiqueta se aplique al perfil de instancia o al rol de servicio, la clave es `QSConfigId-abcde` y el valor es `abcde`.

Para obtener información sobre cómo agregar etiquetas a un rol de IAM, consulte [Etiquetar los roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html#id_tags_roles_procs-console) y [Administrar las etiquetas en los perfiles de instancia (AWS CLIo AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_instance-profiles.html#id_tags_instance-profile_procs-cli-api) en la *Guía del usuario de IAM*.

### Caso 2: uso de puntos de conexión de VPC para conectarse a Systems Manager
<a name="patch-policy-vpc"></a>

Si utiliza puntos de conexión de VPC para conectarse a Systems Manager, su política de puntos de conexión de VPC para S3 debe permitir el acceso al bucket de S3 de su política de revisiones de Quick Setup.

Para obtener información sobre cómo agregar permisos a una política de puntos de conexión de VPC para S3, consulte [Control del acceso desde puntos de conexión de VPC con políticas de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html) en la *Guía del usuario de Amazon S3*.

### Política de permisos para buckets de S3 de Quick Setup
<a name="patch-policy-bucket-permissions"></a>

Puede proporcionar acceso comodín a todos los buckets de `aws-quicksetup-patchpolicy` o solo al bucket específico creado para su organización o cuenta. Para proporcionar los permisos necesarios en los dos casos que se describen a continuación, utilice uno de los dos formatos.

------
#### [ All patch policy buckets ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToAllPatchPolicyRelatedBuckets",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-*"
    }
  ]
}
```

------

------
#### [ Specific patch policy bucket ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToMyPatchPolicyRelatedBucket",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-111122223333-quick-setup-configuration-id"
    }
  ]
}
```

------

**nota**  
Una vez creada la configuración de la política de revisiones, puede buscar el nombre completo del bucket en la consola S3. Por ejemplo: .: `aws-quicksetup-patchpolicy-123456789012-abcde`

------

## Cómo asignar al azar de identificadores de línea de base de revisiones en las operaciones de la política de revisiones
<a name="qs-patch-baselines-and-compliance"></a>

Las operaciones de aplicación de revisiones para las políticas de revisiones utilizan el parámetro `BaselineOverride` del documento de comandos SSM `AWS-RunPatchBaseline`. 

Si se utiliza `AWS-RunPatchBaseline` para aplicar revisiones *fuera* de una política de revisiones, se puede utilizar `BaselineOverride` para especificar una lista de líneas de base de revisiones que se utilizarán durante la operación y que sean distintas de las predeterminadas especificadas. Esta lista se crea en un archivo denominado `baseline_overrides.json` y se agrega manualmente a un bucket de Amazon S3 de su propiedad, tal y como se explica en [Uso del parámetro BaselineOverride](patch-manager-baselineoverride-parameter.md).

Sin embargo, para las operaciones de aplicación de revisiones basadas en políticas de revisiones, Systems Manager crea automáticamente un bucket de S3 y le agrega un archivo `baseline_overrides.json`. A continuación, cada vez que Quick Setup ejecuta una operación de aplicación de revisiones (mediante la herramienta Run Command), el sistema genera un ID aleatorio para cada línea de base de revisiones. Este identificador es diferente para cada operación de aplicación de revisiones a la política de revisiones, y la línea de base de revisiones que representa no se almacena en su cuenta ni tiene acceso a ella. 

Como resultado, no verá el ID de la línea de base de revisiones seleccionada en su configuración en los registros de aplicación de revisiones. Esto se aplica tanto a las líneas de base de revisiones de AWS administradas como a las líneas de base de revisiones personalizadas que haya seleccionado. El identificador de línea de base indicado en el registro es, en cambio, el que se generó para esa operación de aplicación de revisiones específica.

Además, si intenta ver los detalles en Patch Manager sobre la línea de base de revisiones que se generó con un identificador asignado al azar, el sistema indicará que la línea de base de revisiones no existe. Este es el comportamiento esperado y se puede omitir.

## Cómo crear una política de revisiones
<a name="create-patch-policy"></a>

Para crear una política de revisiones, realice las siguientes tareas en la consola de Systems Manager.

**Cómo crear una política de revisiones con Quick Setup**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

   Si va a configurar revisiones para una organización, asegúrese de haber iniciado sesión en la cuenta de administración de la organización. No puede configurar la política con la cuenta de administrador delegado ni con una cuenta de miembro.

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta de **Patch Manager**, elija **Create** (Crear).
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

1. En **Configuration name** (Nombre de configuración), ingrese un nombre que ayude a identificar la política de revisiones.

1. En la sección **Análisis e instalación**, en **Operación de revisiones**, elija si la política de revisiones **analizará** los destinos especificados o **analizará e instalará** las revisiones en los destinos especificados.

1. En **Scanning schedule** (Programación de análisis), elija **Use recommended defaults** (Usar los valores predeterminados recomendados) o **Custom scan schedule** (Programación de análisis personalizado). La programación de análisis predeterminado analizará sus destinos todos los días a las 1:00 h UTC.
   + Si elige **Custom scan schedule** (Programación de análisis personalizado), seleccione la frecuencia de análisis (**Scanning Frequency**).
   + Si elige **Daily** (Diariamente), ingrese la hora, en UTC, en la que desea analizar sus destinos. 
   + Si elige **Custom CRON Expression** (Expresión CRON personalizada), introduzca la programación como **expresión CRON**. Para obtener más información acerca de cómo dar formato a las expresiones CRON para Systems Manager, consulte [Referencia: expresiones cron y rate para Systems Manager](reference-cron-and-rate-expressions.md).

     Además, seleccione **Wait to scan targets until first CRON interval** (Esperar para analizar los destinos hasta el primer intervalo CRON). De forma predeterminada, Patch Manager analiza inmediatamente los nodos a medida que se convierten en destinos.

1. Si elige **Scan and install** (Analizar e instalar), elija la **programación de instalación** que se utilizará al instalar las revisiones en los destinos especificados. Si elige **Use recommended defaults** (Usar los valores predeterminados recomendados), Patch Manager instalará revisiones semanalmente a las 2:00 h UTC del domingo.
   + Si elige **Custom install schedule** (Programación de instalación personalizada), seleccione la frecuencia de instalación (**Installation Frequency**).
   + Si elige **Daily** (Diariamente), ingrese la hora, en UTC, en la que desea instalar las actualizaciones en sus destinos.
   + Si elige **Custom CRON expression** (Expresión CRON personalizada), introduzca la programación como **expresión CRON**. Para obtener más información acerca de cómo dar formato a las expresiones CRON para Systems Manager, consulte [Referencia: expresiones cron y rate para Systems Manager](reference-cron-and-rate-expressions.md).

     Además, desactive **Wait to install updates until first CRON interval** (Esperar a instalar las actualizaciones hasta el primer intervalo CRON) para instalar inmediatamente las actualizaciones en los nodos a medida que se convierten en destinos. De forma predeterminada, Patch Manager espera hasta el primer intervalo CRON para instalar las actualizaciones.
   + Elija **Reboot if needed** (Reiniciar si es necesario) para reiniciar los nodos después de la instalación de la revisión. Se recomienda reiniciar después de la instalación, pero puede causar problemas de disponibilidad.

1. En la sección **Patch baseline** (Línea de base de revisiones), elija las líneas de base de revisiones que se utilizarán al analizar y actualizar sus destinos. 

   De forma predeterminada, Patch Manager utiliza las líneas de base de revisiones predefinidas. Para obtener más información, consulte [Líneas de base predefinidas](patch-manager-predefined-and-custom-patch-baselines.md#patch-manager-baselines-pre-defined).

   Si elige **Custom patch baseline** (línea de base de revisiones personalizada), cambie la línea de base de revisiones seleccionada para los sistemas operativos que no desee utilizar una línea de base de revisiones de AWS predefinida.
**nota**  
Si usa puntos de conexión de VPC para conectarse a Systems Manager, asegúrese de que su política de puntos de conexión de VPC para S3 permita el acceso a este bucket de S3. Para obtener más información, consulte [Permisos para el bucket de S3 de la política de revisiones](#patch-policy-s3-bucket-permissions). 
**importante**  
Si utiliza una [configuración de política de revisiones](patch-manager-policies.md) en Quick Setup, las actualizaciones que realice en las líneas de base de revisiones personalizadas se sincronizan con Quick Setup cada hora.   
Si se elimina una línea de base de revisiones personalizada a la que se hacía referencia en una política de revisiones, aparece un banner en la página **Configuration details** (Detalles de configuración) de Quick Setup correspondiente a la política de revisiones. El banner le informa que la política de revisiones hace referencia a una línea de base de revisiones que ya no existe y que las operaciones de aplicación de revisiones posteriores fallarán. En este caso, vuelva a la página **Configurations** (Configuraciones) de Quick Setup, seleccione la configuración de Patch Manager y elija **Actions** (Acciones), **Edit configuration** (Editar configuración). El nombre de la línea de base de revisiones eliminado aparece resaltado y debe seleccionar una nueva línea de base de revisiones para el sistema operativo afectado.

1. (Opcional) En la sección **Patching log storage** (Almacenamiento de registros de revisiones), seleccione **Write output to S3 bucket** (Escribir salida en un bucket de S3) para almacenar los registros de operaciones de revisiones en un bucket de Amazon S3. 
**nota**  
Si está configurando una política de revisiones para una organización, la cuenta de administración de su organización debe tener al menos permisos de solo lectura para este bucket. Todas las unidades organizativas incluidas en la política deben tener acceso de escritura al bucket. Para obtener información sobre cómo conceder acceso a un bucket a diferentes cuentas, consulte el [Ejemplo 2: el propietario del bucket concede permisos de bucket para varias cuentas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) en la *Guía del usuario de Amazon Simple Storage Service*.

1. Elija **Examinar S3** para seleccionar el bucket en el que desea almacenar la salida del registro de revisiones. La cuenta de administración debe tener acceso de lectura a este bucket. Todos los destinos y las cuentas que no sean de administración configurados en la sección **Targets** (Destinos) deben tener acceso de escritura al bucket de S3 proporcionado para el registro.

1. En la sección **Targets** (Destinos), elija una de las siguientes opciones para identificar las cuentas y las regiones de esta operación de política de revisiones.
**nota**  
Si trabaja en una sola cuenta, las opciones para trabajar con organizaciones y unidades organizativas (OU) no están disponibles. Puede elegir si desea aplicar esta configuración a todas las Regiones de AWS de su cuenta o solo a las regiones que seleccione.  
Si anteriormente especificó una región local para su cuenta y no se ha incorporado a la nueva experiencia de la consola Quick Setup, no puede excluir esa región de la configuración de **Destinos**.
   + **Entire organization** (Toda la organización): todas las cuentas y regiones de su organización.
   + **Custom** (Personalizado): solo las unidades organizativas y las regiones que especifique.
     + En la sección **Target OUs** (Unidades organizativas de destino), seleccione las unidades organizativas en las que desea configurar la política de revisiones. 
     + En la sección **Target Regions** (Regiones de destino), seleccione las regiones en las que desea aplicar la política de revisiones. 
   + **Current account** (Cuenta actual): solo se seleccionan las regiones que especifica en la cuenta en la que ha iniciado sesión actualmente. Elija una de las opciones siguientes:
     + **Current Region** (Región actual): solo se dirige a los nodos administrados de la región seleccionada en la consola. 
     + **Choose Regions** (Elegir regiones): elija las regiones individuales a las que se aplicará la política de revisiones.

1. En **Choose how you want to target instances** (Elegir cómo desea dirigir las instancias), elija una de las siguientes opciones para identificar los nodos en los que desea aplicar revisiones: 
   + **All managed nodes** (Todos los nodos administrados): todos los nodos administrados de las unidades organizativas y regiones seleccionadas.
   + **Specify the resource group** (Especificar el grupo de recursos): elija el nombre de un grupo de recursos de la lista para dirigir sus recursos asociados.
**nota**  
Actualmente, la selección de grupos de recursos solo se admite para configuraciones de cuentas individuales. Para aplicar revisiones a recursos de varias cuentas, elija una opción de segmentación diferente.
   + **Specify a node tag** (Especificar una etiqueta de nodo): solo los nodos etiquetados con el par clave-valor que especifique tendrán revisiones aplicadas en todas las cuentas y regiones a las que se ha dirigido. 
   + **Manual**: elija manualmente los nodos administrados de todas las cuentas y regiones especificadas de una lista.
**nota**  
Actualmente, esta opción solo admite instancias de Amazon EC2. Puede agregar un máximo de 25 instancias de forma manual en una configuración de política de revisiones.

1. En la sección **Rate control** (Control de frecuencia), haga lo siguiente:
   + En **Concurrency** (Simultaneidad), ingrese un número o un porcentaje de nodos en los cuales ejecutar la política de revisiones al mismo tiempo.
   + En **Error threshold** (Umbral de error), ingrese el número o el porcentaje de nodos que pueden experimentar un error antes de que falle la política de revisiones.

1. (Opcional) Seleccione la casilla **Agregar políticas de IAM necesarias a los perfiles de instancia existentes asociados a sus instancias**.

   Esta selección aplica las políticas de IAM creadas por esta configuración de Quick Setup a los nodos que ya tengan un perfil de instancia asociado (instancias de EC2) o un rol de servicio asociado (nodos activados de manera híbrida). Recomendamos que seleccione esta opción cuando los nodos administrados ya tengan un perfil de instancia o un rol de servicio asociado, pero no contengan todos los permisos necesarios para trabajar con Systems Manager.

   Su selección aquí se aplica a los nodos administrados que se creen más adelante en las cuentas y regiones a las que se aplica esta configuración de política de revisiones.
**importante**  
Si no selecciona esta casilla pero quiere que Quick Setup aplique revisiones a los nodos administrados mediante esta política de revisiones, debe hacer lo siguiente:  
Agregue permisos a su [perfil de instancia de IAM](setup-instance-permissions.md) o [rol de servicio de IAM](hybrid-multicloud-service-role.md) para acceder al bucket de S3 creado para su política de revisiones  
Etiquete su perfil de instancia de IAM o rol de servicio de IAM con un par clave-valor específico.  
Para obtener más información, consulte [Caso 1: uso de su propio perfil de instancia o rol de servicio con los nodos administrados en lugar de utilizar uno proporcionado por Quick Setup](#patch-policy-instance-profile-service-role).

1. Seleccione **Crear**.

   Para revisar el estado de las revisiones una vez creada la política de revisiones, puede acceder a la configuración desde la página [https://console.aws.amazon.com/systems-manager/quick-setup](https://console.aws.amazon.com/systems-manager/quick-setup).

# Configurar DevOps Guru con Quick Setup
<a name="quick-setup-devops"></a>

Puede configurar rápidamente las opciones de DevOps Guru mediante Quick Setup. Amazon DevOps Guru es un servicio basado en Machine Learning (ML) que facilita la mejora del rendimiento operativo y la disponibilidad de la aplicación. DevOps Guru detecta comportamientos que se desvían de los patrones de funcionamiento normales para que pueda identificar problemas operativos mucho antes de que afecten a sus clientes. DevOps Guru captura automáticamente datos operativos de las aplicaciones de AWS y proporciona un único panel para visualizar problemas en los datos operativos. Puede comenzar con DevOps Guru para mejorar la disponibilidad y fiabilidad de las aplicaciones sin configuración manual ni experiencia en machine learning.

La configuración de DevOps Guru con Quick Setup está disponible en las siguientes Regiones de AWS:
+ Este de EE. UU. (Norte de Virginia)
+ Este de EE. UU. (Ohio)
+ Oeste de EE. UU. (Oregón)
+ Europa (Fráncfort)
+ Europa (Irlanda)
+ Europa (Estocolmo)
+ Asia-Pacífico (Singapur)
+ Asia-Pacífico (Sídney)
+ Asia-Pacífico (Tokio)

Para obtener información acerca de los precios, consulte [Precios de Amazon DevOps Guru](https://aws.amazon.com/devops-guru/pricing/).

Para configurar DevOps Guru, realice las siguientes tareas en la consola de AWS Systems Manager Quick Setup.

**Para configurar DevOps Guru con Quick Setup**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta **DevOps Guru**, elija **Crear**.
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

1. En la sección **Configuration options** (Opciones de configuración), elija los tipos de recursos de AWS que desea analizar y las preferencias de notificación.

   Si no selecciona la opción **Analyze all AWS resources in all the accounts in my organization** (Analizar todos los recursos de AWS en todas las cuentas de la organización), puede elegir recursos de AWS para analizar más adelante en la consola de DevOps Guru. DevOps Guru analiza los distintos tipos de recursos de AWS (por ejemplo, buckets de Amazon Simple Storage Service [Amazon S3] e instancias de Amazon Elastic Compute Cloud [Amazon EC2]), que se clasifican en dos grupos de precios. Se paga por la cantidad de horas de recursos de AWS analizadas, por cada recurso activo. Un recurso solo está activo si produce métricas, eventos o entradas de registro en el plazo de una hora. La tarifa que se cobra por un tipo de recurso específico de AWS depende del grupo de precios.

   Si selecciona la opción **Enable SNS notifications** (Habilitar notificaciones de SNS), se crea un tema de Amazon Simple Notification Service (Amazon SNS) en cada Cuenta de AWS, en las unidades organizativas de destino en su configuración. DevOps Guru utiliza el tema para enviarle notificaciones sobre eventos importantes de DevOps Guru, como la creación de nueva información. Si no habilita esta opción, puede agregar un tema más adelante en la consola de DevOps Guru.

   Si selecciona la opción **Enable AWS Systems Manager OpsItems** (Habilitar elementos operativos de Systems Manager), se crearán elementos de trabajo operativos (OpsItems) para eventos relacionados de Amazon EventBridge y alarmas de Amazon CloudWatch.

1. En la sección **Schedule** (Programación), elija la frecuencia con la que desea que Quick Setup corrija los cambios realizados en los recursos que difieren de la configuración. La opción **Default** (Predeterminado) se ejecuta una vez. Si no desea que Quick Setup corrija los cambios realizados en los recursos que difieren de la configuración, elija **Disabled** (Desactivado) en **Custom** (Personalizar).

1. En la sección **Targets** (Destinos), elija si desea permitir que DevOps Guru analice los recursos de algunas de sus unidades organizativas o la cuenta en la que ha iniciado sesión.

   Si elige **Custom** (Personalizar), continúe al paso 8.

   Si elige **Current account** (Cuenta actual), continúe al paso 9.

1. En las secciones **Target OUs** (OU de destino) y **Target Regions** (Regiones de destino), seleccione las casillas de verificación de las OU y las Regiones en las que desea utilizar DevOps Guru.

1. Elija las Regiones en las que desea utilizar DevOps Guru en la cuenta actual.

1. Seleccione **Crear**.

# Implemente paquetes de Distributor mediante Quick Setup
<a name="quick-setup-distributor"></a>

Distributor es una herramienta de AWS Systems Manager. El paquete Distributor es una colección de recursos de software instalable o activos que se pueden implementar como una sola entidad. Con Quick Setup, puede implementar un paquete Distributor en una Cuenta de AWS y una Región de AWS o en toda una organización en AWS Organizations. Actualmente, solo se puede implementar el agente de EC2Launch v2, el paquete de utilidades de Amazon Elastic File System (Amazon EFS) y el agente de Amazon CloudWatch con Quick Setup. Para obtener más información acerca de Distributor, consulte [AWS Systems Manager Distributor](distributor.md).

Para implementar paquetes de Distributor realice las siguientes tareas en la consola de AWS Systems Manager Quick Setup.

**Para implementar paquetes de Distributor con Quick Setup**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta de **Distribuidor**, seleccione **Crear**.
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

1. En la sección **Configuration options** (Opciones de configuración), elija el paquete que desea implementar.

1. En la sección **Targets** (Destinos), elija si desea implementar el paquete para toda la organización, algunas de sus unidades organizativas o la cuenta en la que ha iniciado sesión.

   Si elige **Entire Organization** (Toda la organización), continúe en el paso 8.

   Si elige **Custom** (Personalizado), continúe en el paso 7.

1. En la sección **Target OUs** (Unidades organizativas de destino), seleccione las casillas de verificación de las unidades organizativas y las regiones en las que desea implementar el paquete.

1. Seleccione **Crear**.

# Detenga e inicie las instancias EC2 automáticamente según una programación mediante Quick Setup
<a name="quick-setup-scheduler"></a>

Con Quick Setup, una herramienta de AWS Systems Manager, puede configurar Programador de recursos para automatizar el inicio y la detención de las instancias de Amazon Elastic Compute Cloud (Amazon EC2).

Esta configuración de Quick Setup lo ayuda a reducir los costos operativos al iniciar y detener las instancias de acuerdo con la programación que especifique. Esta herramienta lo ayuda a evitar incurrir en costos innecesarios al ejecutar instancias cuando no son necesarias. 

Por ejemplo, actualmente, puede que sus instancias estén en constante ejecución, aunque solo se usen 10 horas al día, 5 días a la semana. En su lugar, puede programar sus instancias para que se detengan todos los días después del horario laboral. Como resultado, se ahorraría un 70 por ciento en esas instancias, ya que el tiempo de ejecución se reduce de 168 horas a 50 horas. El uso de no supone costo alguno Quick Setup. Sin embargo, se puede incurrir en costos en función de los recursos que configure y de los límites de uso, sin cargos por los servicios utilizados para configurar el servicio.

Con Programador de recursos, puede optar por detener e iniciar automáticamente las instancias en varias Regiones de AWS y Cuentas de AWS según una programación que usted defina. La configuración de Quick Setup se dirige a las instancias de Amazon EC2 mediante la clave de etiqueta y el valor que usted especifique. Programador de recursos solo detiene o inicia las instancias con una etiqueta que coincida con el valor que especifique en la configuración. Tenga en cuenta que si los volúmenes de Amazon EBS adjuntos a la instancia están cifrados, debe añadir los permisos necesarios para la clave AWS KMS al rol de IAM para que el Programador de recursos pueda iniciar la instancia.

**Número máximo de instancias por configuración**  
Una configuración individual admite la programación de hasta 5000 instancias por región. Si su caso requiere programar más de 5000 instancias en una región determinada, debe crear varias configuraciones. Etiquete sus instancias en consecuencia para que cada configuración administre hasta 5000 instancias. Al crear varias configuraciones de Quick Setup de Programador de recursos, debe especificar diferentes valores de clave de etiqueta. Por ejemplo, una configuración puede usar la clave de etiqueta `Environment` con el valor `Production`, mientras que otra usa `Environment` y `Development`.

**Comportamientos de programación**  
En los siguientes puntos se describen ciertos comportamientos de las configuraciones de programación:
+ Programador de recursos inicia las instancias etiquetadas solo si están en estado `Stopped`. Del mismo modo, las instancias solo se detienen si están en estado `running`. Programador de recursos funciona con un modelo basado en eventos y solo inicia o detiene las instancias en los momentos que usted especifique. Por ejemplo, usted crea una programación que inicie las instancias a las 9:00 h. Programador de recursos inicia todas las instancias asociadas a la etiqueta que especifique que estén en estado `Stopped` a 9:00 h. Si las instancias se detienen manualmente más adelante, Programador de recursos no las volverá a iniciar para mantener el estado `Running`. Del mismo modo, si una instancia se inicia manualmente después de detenerla según lo programado, Programador de recursos no volverá a detenerla.
+ Si crea una programación con una hora de inicio posterior a la hora de detención en una programación de 24 horas, Programador de recursos asume que las instancias se ejecutan durante la noche. Por ejemplo, usted crea una programación que inicie las instancias a las 21:00 h y las detenga a las 7:00 h. Programador de recursos inicia todas las instancias asociadas a la etiqueta que especifique que estén en estado `Stopped` a las 21:00 h y las detiene a las 7:00 h del día siguiente. En el caso de los horarios nocturnos, la hora de inicio aplica a los días que seleccione para su programación. Sin embargo, la hora de detención se aplica al día siguiente de su programación.
+ Al crear una configuración de programación, es posible que el estado actual de las instancias cambie para que se ajuste a los requisitos de programación.

  Por ejemplo, supongamos que hoy es miércoles y especifica una programación para que las instancias administradas se inicien a las 9 h y se detengan a las 17 h *solo* los martes y los jueves. Como la hora actual está fuera del horario establecido para que las instancias se ejecuten, se detendrán una vez creada la configuración. Las instancias no volverán a ejecutarse hasta la siguiente hora establecida, es decir, el jueves a las 9 h. 

  Si el estado actual de las instancias es `Stopped` y especifica una programación en la que se ejecutarían en la hora actual, Programador de recursos las inician después de que se cree la configuración.

Si elimina la configuración, las instancias ya no se detendrán ni se iniciarán de acuerdo con la programación definida anteriormente. En raras ocasiones, es posible que las instancias no se detengan o se inicien correctamente debido a errores en las operaciones de la API.

Para configurar la programación de las instancias de Amazon EC2, realice las siguientes tareas en la consola AWS Systems Manager Quick Setup.

**Para configurar la programación de instancias con Quick Setup**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta del **Programador de recursos**, seleccione **Crear**.
**sugerencia**  
Si ya tiene una o más configuraciones en su cuenta, seleccione primero la pestaña **Biblioteca** o el botón **Crear** de la sección **Configuraciones** para ver las tarjetas.

1. En la sección **Instance tag** (Etiqueta de instancia), especifique la clave de etiqueta y el valor aplicados a las instancias que desea asociar a su programación.

1. En la sección **Schedule options** (Opciones de programación), especifique la zona horaria, los días y las horas en que desea iniciar y detener las instancias.

1. En la sección **Targets** (Destinos), elija si desea configurar la programación para un grupo de unidades organizativas (OU) personalizadas (**Custom**) o la cuenta actual (**Current account**) en la que tenga iniciada la sesión:
   + **Custom** (Personalizadas): en la sección **Target OUs** (OU de destino), seleccione las OU en donde desea configurar la programación. Luego, en la sección **Target Regions** (Regiones de destino), seleccione las regiones en las que desea configurar la programación.
   + **Cuenta actual**: Seleccione **Región actual** o **Elegir regiones**. Si seleccionó **Choose Regions** (Elegir regiones), elija las **Target Regions** (Regiones de destino) en las que desea configurar la programación.

1. Verifique la información de la programación en la sección **Summary** (Resumen).

1. Seleccione **Crear**.

# Configuración de Explorador de recursos de AWS mediante Quick Setup
<a name="Resource-explorer-quick-setup"></a>

Con Quick Setup, una herramienta de AWS Systems Manager, puede configurar Explorador de recursos de AWS rápidamente para buscar y descubrir recursos en su Cuenta de AWS o en toda una organización de AWS. Puede buscar sus recursos mediante metadatos, como nombres, etiquetas e ID. Explorador de recursos de AWS brinda respuestas rápidas a sus consultas de búsqueda mediante el uso de *índices*. Resource Explorer crea y mantiene índices con una variedad de orígenes de datos para recopilar información sobre los recursos de su Cuenta de AWS. 

Quick Setup para Resource Explorer automatiza el proceso de configuración del índice. Para obtener más información sobre Explorador de recursos de AWS, consulte [¿Qué es Explorador de recursos de AWS?](https://docs.aws.amazon.com/resource-explorer/latest/userguide/welcome.html) en la Guía del usuario de Explorador de recursos de AWS.

Con Quick Setup, Resource Explorer realiza lo siguiente: 
+ Crea un índice en cada una de la Región de AWS de su Cuenta de AWS.
+ Actualiza el índice de la región que especifique como índice agregador de la cuenta.
+ Crea una vista predeterminada en la región del índice de agregador. Esta vista no posee filtros, por lo que devuelve todos los recursos que se encuentran en el índice.

**Permisos mínimos**

Para realizar los siguientes pasos, debe tener los siguientes permisos:
+ **Acción**: `resource-explorer-2:*` — **Recurso**: ningún recurso específico (`*`)
+ **Acción**: `iam:CreateServiceLinkedRole` — **Recurso**: ningún recurso específico (`*`)

**Para configurar Resource Explorer**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Quick Setup**.

1. En la tarjeta de **Resource Explorer**, seleccione **Crear**.

1. En la sección **Región del índice de agregadores**, elija qué región desea que contenga el **índice de agregadores**. Debe seleccionar la región adecuada para la ubicación geográfica de los usuarios.

1. (Opcional) Seleccione la casilla de verificación **Reemplazar los índices agregadores existentes en regiones distintas de la seleccionada anteriormente**. 

1. En la sección **Destinos**, elija la **organización** de destino o las **unidades organizativas (UO)** específicas que contengan los recursos que desea descubrir. 

1. En la sección **Regiones**, elija qué **regiones** quiere incluir en la configuración. 

1. Revise el resumen de la configuración y, a continuación, elija **Crear**. 

En la página de **Resource Explorer**, puede supervisar el estado de la configuración.

# Solución de problemas de los resultados de Quick Setup
<a name="quick-setup-results-troubleshooting"></a>

Utilice la siguiente información como ayuda para solucionar problemas con Quick Setup, una herramienta de AWS Systems Manager. Este tema incluye tareas específicas para resolver problemas en función del tipo de incidencia de Quick Setup.

**Problema: error de implementación**  
Se produce un error en la implementación si el conjunto de pilas de CloudFormation ha fallado durante la creación. Siga los siguientes pasos para investigar un error de implementación.

1. Vaya a la [consola de AWS CloudFormation](https://console.aws.amazon.com/cloudformation). 

1. Elija la pila creada por su configuración de Quick Setup. El **Stack name** (Nombre de la pila) incluye `QuickSetup` seguida del tipo de configuración que eligió, como `SSMHostMgmt`. 
**nota**  
CloudFormation, a veces, elimina implementaciones de pila con error. Si la pila no está disponible en la tabla **Stacks** (Pilas), elija **Deleted** (Eliminadas) de la lista de filtros.

1. Consulte **Status** (Estado) y **Status reason** (Motivo del estado). Para obtener más información sobre los estados de la pila, consulte [Códigos de estado de pilas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) en la *Guía del usuario de AWS CloudFormation*. 

1. Para entender el paso exacto que ha fallado, consulte la pestaña **Events** (Eventos) y revise el **Status** (Estado) de cada evento. 

1. Revise la [Solución de problemas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) en la *Guía del usuario de AWS CloudFormation*.

1. Si no puede resolver el error de implementación mediante los pasos de la solución de problemas de CloudFormation, elimine la configuración y vuelva a configurarla.

**Problema: error de asociación**  
La tabla **Detalles de configuración** de la página **Detalles de configuración** de la configuración muestra el **Estado de configuración** con el valor **Error** si alguna de las asociaciones ha fallado durante la configuración. Siga los pasos a continuación para solucionar un error de asociación.

1. En la tabla **Configuration details** (Detalles de configuración), elija la configuración con error y, a continuación, elija **View details** (Ver detalles).

1. Copie el **Association name** (Nombre de la asociación).

1. Vaya a **State Manager** y pegue el nombre de la asociación en el campo de búsqueda. 

1. Elija la asociación y elija la pestaña **Execution history** (Historial de ejecución).

1. En **Execution ID (ID de ejecución)**, elija la ejecución de la asociación que ha producido un error.

1. La página **Association execution targets (Destinos de ejecución de asociación)** muestra todos los nodos en los que se ejecutó la asociación. Elija el botón **Output (Salida)** para una ejecución que no se pudo ejecutar.

1. En la página **Output (Salida)** elija **Step - Output (Paso: salida)** para ver el mensaje de error de ese paso en la ejecución del comando. Cada paso puede mostrar un mensaje de error diferente. Revise los mensajes de error de todos los pasos para ayudar a solucionar el problema.
Si ver el resultado del paso no ayuda a solucionar el problema, puede volver a crear la asociación. Para volver a crear la asociación, elimine primero la asociación que falla en State Manager. Después de eliminar la asociación, edite la configuración, elija la opción que eliminó y elija **Update** (Actualizar).  
Para investigar las asociaciones que figuren con el estado **Failed** (Error) para una configuración de **Organization** (Organización), debe iniciar sesión en la cuenta con la asociación con error y seguir el procedimiento de la asociación errónea que antes se indicó. El **ID de asociación** no es un hipervínculo a la cuenta de destino cuando se visualizan los resultados de la cuenta de administración.

**Problema: estado de deriva**  
Al ver la página de detalles de una configuración, puede ver el estado de la desviación de cada implementación. La desviación de la configuración se produce cada vez que un usuario realiza algún cambio en un servicio o característica que entra en conflicto con las selecciones realizadas a través de Quick Setup. Si una asociación ha cambiado después de la configuración inicial, la tabla muestra un icono de advertencia que indica la cantidad de elementos que se han desviado. Puede determinar qué causó la desviación al pasar el ratón sobre el icono. 
Cuando se elimina una asociación en State Manager, las implementaciones relacionadas muestran una advertencia de desviación. Para solucionarlo, edite la configuración y elija la opción que se quitó cuando se eliminó la asociación. Elija **Update** (Actualizar) y espere a que se complete la implementación.