

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configura el rol de CloudWatch registro
<a name="configure-cw-logging-role"></a>

Para establecer el acceso, debe crear una política de IAM basada en recursos y un rol de IAM que proporcione la información de acceso.

Para habilitar el CloudWatch registro de Amazon, comience por crear una política de IAM que permita el CloudWatch registro. A continuación, cree un rol de IAM y asóciele la política. Puede hacerlo cuando [crea un servidor](getting-started.md#getting-started-server) o [edita un servidor existente](edit-server-config.md). Para obtener más información CloudWatch, consulta [¿Qué es Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) y [¿Qué es Amazon CloudWatch Logs?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) en la *Guía del CloudWatch usuario de Amazon*.

Utilice el siguiente ejemplo de políticas de IAM para permitir el CloudWatch registro.

------
#### [ Use a logging role ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:CreateLogGroup",
                "logs:PutLogEvents"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/transfer/*"
        }
    ]
}
```

------
#### [ Use structured logging ]

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogDelivery",
                "logs:GetLogDelivery",
                "logs:UpdateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:ListLogDeliveries",
                "logs:PutResourcePolicy",
                "logs:DescribeResourcePolicies",
                "logs:DescribeLogGroups"                
            ],
            "Resource": "*"
        }
    ]
}
```

En la política del ejemplo anterior**Resource**, sustituya *region-id* y por *Cuenta de AWS* sus valores. Por ejemplo, **"Resource": "arn:aws::logs:us-east-1:111122223333:log-group:/aws/transfer/\$1"**

------

A continuación, crea un rol y adjunta la política de CloudWatch registros que creó.

**Para crear un rol de IAM y asociar una política**

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Crear rol**.

   En la página **Crear rol**, asegúrese de que **servicio de AWS ** está seleccionado.

1. Elija **Transfer (Transferencia)** en la lista de servicios y, a continuación, elija **Next: Permissions (Siguiente: Permisos)**. Esto establece una relación de confianza entre el rol de IAM AWS Transfer Family y el mismo. Además, añada las claves de condición `aws:SourceAccount` y `aws:SourceArn` para protegerse del problema del *suplente confuso*. Para obtener más información, consulte la documentación siguiente:
   + Procedimiento para establecer una relación de confianza con AWS Transfer Family: [Para establecer una relación de confianza](requirements-roles.md#establish-trust-transfer) 
   + Descripción del problema del suplente confuso: [el problema del suplente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)

1. En la sección **Adjuntar políticas de permisos**, busque y elija la política de CloudWatch registros que acaba de crear y elija **Siguiente: etiquetas**.

1. (Opcional) Introduzca una clave y un valor de etiqueta y seleccione **Siguiente: Revisión**.

1. En la página **Review (Revisión)**, escriba un nombre y una descripción para el nuevo rol y, a continuación, elija **Create role (Crear rol)**.

1. Para ver los registros, seleccione la **ID de servidor** para abrir la página de configuración del servidor y seleccione **Ver registros**. Se le redirigirá a la CloudWatch consola, donde podrá ver sus flujos de registro.

En la CloudWatch página de su servidor, puede ver los registros de la autenticación de los usuarios (correcta y fallida), las cargas de datos (`PUT`operaciones) y las descargas de datos (`GET`operaciones).