

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paso 2: Configurar los permisos para una extensión personalizada AWS AppConfig
<a name="working-with-appconfig-extensions-creating-custom-permissions"></a>

*Utilice el siguiente procedimiento para crear y configurar un rol de servicio AWS Identity and Access Management (o asumir un rol) de servicio (IAM).* AWS AppConfig utiliza este rol para invocar la función Lambda.

**Para crear un rol de servicio de IAM y permitir AWS AppConfig asumirlo**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Crear rol**.

1. En **Seleccionar entidad de confianza**, elija **Tipo de entidad de confianza**.

1. Pegue la siguiente política JSON en el campo **Política de confianza personalizada**.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

   Elija **Siguiente**.

1. En la página **Asociar política de permisos**, seleccione **Crear política**. La página **Create policy (Crear política)** se abre en una pestaña nueva.

1. Elija la pestaña **JSON** y pegue la siguiente política personalizada en el editor. La acción de `lambda:InvokeFunction` se usa para los puntos de acción de `PRE_*`. La acción de `lambda:InvokeAsync` se usa para los puntos de acción de `ON_*`. *Your Lambda ARN*Sustitúyalo por el Amazon Resource Name (ARN) de su Lambda.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "VisualEditor0",
         "Effect": "Allow",
         "Action": [
           "lambda:InvokeFunction",
           "lambda:InvokeAsync"
         ],
         "Resource": "arn:aws:lambda:us-east-1:111122223333:function:function-name"
       }
     ]
   }
   ```

------

1. Elija **Siguiente: etiquetas**.

1. En la página **Agregar etiquetas (Opcional)**, añada uno o más pares clave-valor y, a continuación, elija **Siguiente: Revisión**.

1. En la página **Revisar política**, ingrese un nombre y una descripción, y luego elija **Crear política**.

1. En la pestaña del navegador de su política de confianza personalizada, seleccione el icono Actualizar y, a continuación, busque la política de permisos que acaba de crear.

1. Seleccione la casilla de verificación de la política y, a continuación, elija **Siguiente**.

1. En la página **Nombrar, revisar y crear**, ingrese un nombre en el cuadro **Nombre del rol** y, a continuación, escriba una descripción.

1. Elija **Create role**. El sistema le devuelve a la página **Roles**. Elija **Ver rol** en el banner.

1. Copie el ARN. Este ARN se especifica al crear la extensión.