

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Vista organizativa de AWS Trusted Advisor
<a name="organizational-view"></a>

**importante**  
Aviso de fin de soporte: el soporte para desarrolladores se suspenderá el 1 de enero de 2027. Los clientes con soporte para desarrolladores pueden seguir usando su plan actual o optar por actualizarse a Business Support\$1 en cualquier momento antes del 1 de enero de 2027. Business Support\$1 ofrece asistencia basada en inteligencia artificial que comprende el contexto de sus operaciones, con acceso a AWS expertos las 24 horas del día, los 7 días de la semana, a un precio mínimo de 29 USD al mes por cuenta. Para obtener más información, consulta los detalles del [plan Business Support\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Aviso de fin de soporte: el soporte empresarial se suspenderá el 1 de enero de 2027. Los clientes con Business Support pueden seguir usando su plan actual o optar por actualizarse a Business Support\$1 en cualquier momento antes del 1 de enero de 2027. Business Support\$1 ofrece asistencia basada en inteligencia artificial que comprende el contexto de sus operaciones, con acceso a AWS expertos las 24 horas del día, los 7 días de la semana, a un precio mínimo de 29 USD al mes por cuenta. Para obtener más información, consulta los detalles del [plan Business Support\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Aviso de fin de soporte: el 1 de enero de 2027, Enterprise AWS On-Ramp dejará de funcionar. A lo largo de 2026, los clientes de Enterprise On-Ramp pasarán automáticamente a AWS Enterprise Support durante la renovación del contrato o en lotes periódicos. Los clientes recibirán una notificación por correo electrónico un mes antes de la actualización. No hay que hacer nada más. Enterprise Support proporciona una asignación de TAM designada, tiempos de respuesta de 15 minutos y Respuesta frente a incidencias de seguridad de AWS está disponible sin costo adicional, todo a un precio mínimo inferior de 5000\$1 (reducido de 15 000\$1). Para obtener más información, consulte los detalles del [Soporte plan AWS Enterprise](https://aws.amazon.com/premiumsupport/plans/enterprise/).  
Para obtener más información, consulte [Fin del soporte de Developer, Business y Enterprise On-Ramp](support-plans-eos.md).  
Developer Support, Business Support y Enterprise On-Ramp seguirán estando disponibles en la AWS GovCloud (US) región.

La vista organizativa le permite ver los Trusted Advisor cheques de todas las cuentas de su [AWS Organizations](https://aws.amazon.com/organizations/)cuenta. Después de habilitar esta característica, puede crear informes para agregar los resultados de las verificaciones de todas las cuentas de miembros de la organización. El informe incluye un resumen de los resultados de las verificaciones e información sobre los recursos afectados para cada cuenta. Por ejemplo, puede utilizar los informes para identificar qué cuentas de su organización utilizan AWS Identity and Access Management (IAM) con la comprobación de uso de IAM o si ha recomendado acciones para los buckets de Amazon Simple Storage Service (Amazon S3) con la comprobación de permisos de buckets de Amazon S3.

**Topics**
+ [Requisitos previos](#prerequisites-organizational-view)
+ [Habilitar la vista organizativa](#enable-organizational-view)
+ [Actualiza Trusted Advisor los cheques](#refresh-trusted-advisor-checks)
+ [Crear informes de vista organizativa](#create-organizational-view-reports)
+ [Ver el resumen del informe](#view-organizational-reports)
+ [Descargar un informe de vista organizativa](#download-organizational-view-reports)
+ [Desactivar la vista organizativa](#disable-organizational-view)
+ [Uso de políticas de IAM para permitir el acceso a la vista organizativa](organizational-view-iam-policies.md)
+ [Uso de otros AWS servicios para ver Trusted Advisor informes](use-other-aws-services-with-trusted-advisor-reports.md)

## Requisitos previos
<a name="prerequisites-organizational-view"></a>

Para habilitar la vista organizativa, debe cumplir los siguientes requisitos:
+ Sus cuentas deben formar parte de una [AWS Organizations](https://aws.amazon.com/organizations/).
+ Su organización debe tener habilitadas todas las características para las organizaciones. Para obtener más información, consulte [Habilitar todas las características en la organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) en la *Guía del usuario de AWS Organizations *.
+ La cuenta de administración de su organización debe tener un plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations. Puede encontrar su plan de soporte en el AWS Support Centro o en la página de [planes de soporte](https://console.aws.amazon.com/support/plans). Consulte [Comparar planes de AWS Support](https://aws.amazon.com/premiumsupport/plans/).
+ Debe haber iniciado sesión como usuario en la [cuenta de administración](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html) (o [haber asumido un rol equivalente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)). Tanto si inicia sesión como usuario de IAM o como rol de IAM, debe tener una política con los permisos necesarios. Consulte [Uso de políticas de IAM para permitir el acceso a la vista organizativa](organizational-view-iam-policies.md).

## Habilitar la vista organizativa
<a name="enable-organizational-view"></a>

Una vez que haya cumplido los requisitos previos, siga estos pasos para habilitar la vista organizativa. Cuando habilite esta característica, ocurrirá lo siguiente:
+ Trusted Advisor está activado como un *servicio de confianza* en su organización. Para obtener más información, consulte [Habilitar el acceso de confianza con más servicios de AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) en la *Guía del usuario de AWS Organizations *.
+ `AWSServiceRoleForTrustedAdvisorReporting` service-linked-roleSe crea para usted en la cuenta de administración de su organización. Esta función incluye los permisos Trusted Advisor necesarios para llamar a Organizations en tu nombre. Este rol vinculado al servicio está bloqueado y no puede eliminarlo manualmente. Para obtener más información, consulte [Utilizar funciones vinculadas al servicio para Trusted Advisor](using-service-linked-roles-ta.md).

La vista organizativa se activa desde la Trusted Advisor consola.

**Para habilitar la vista organizativa**

1. Inicie sesión como administrador en la cuenta de administración de la organización y abra la AWS Trusted Advisor consola en [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. En el panel de navegación, en **Preferences** (Preferencias), elija **Your organization** (Su organización).

1. **En **Habilitar el acceso de confianza con AWS Organizations**, activa Habilitado.**

**nota**  
La habilitación de la vista organizativa para la cuenta de administración no proporciona las mismas verificaciones para todas las cuentas de miembro. Por ejemplo, si todas sus cuentas de miembro cuentan con soporte básico, esas cuentas no tendrán las mismas verificaciones disponibles que su cuenta de administración. El AWS Support plan determina qué Trusted Advisor cheques están disponibles para una cuenta. 

## Actualiza Trusted Advisor los cheques
<a name="refresh-trusted-advisor-checks"></a>

Antes de crear un informe para su organización, le recomendamos que actualice los estados de los Trusted Advisor cheques. Puede descargar un informe sin actualizar sus verificaciones de Trusted Advisor , pero es posible que el informe no tenga la información más reciente.

Si tiene un plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, actualiza Trusted Advisor automáticamente los cheques de su cuenta semanalmente.

**nota**  
Si tiene cuentas en su organización que tienen un plan de soporte básico o para desarrolladores, el usuario de esas cuentas debe iniciar sesión en la Trusted Advisor consola para actualizar los cheques. No puede actualizar las verificaciones de todas las cuentas desde la cuenta de administración de la organización.

**Para actualizar las Trusted Advisor comprobaciones**

1. Navegue hasta la AWS Trusted Advisor consola en [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. En la página **Recommendations de Trusted Advisor **, elija **Refresh all checks** (Actualizar todas las comprobaciones). De este modo, actualizará todas las verificaciones de su cuenta.

También puede actualizar verificaciones específicas de las siguientes maneras:
+ Use la operación [RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html) de la API.
+ Elija el icono de actualización (![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/refresh.png)) para una verificación individual.

## Crear informes de vista organizativa
<a name="create-organizational-view-reports"></a>

Después de habilitar la vista organizativa, puede crear informes para que pueda ver los resultados de las verificaciones de Trusted Advisor de su organización.

Puede crear un máximo de 50 informes. Si crea más informes, Trusted Advisor elimina el más antiguo. Los informes eliminados no se pueden recuperar.

**Para crear informes de vista organizativa**

1. [Inicie sesión en la cuenta de administración de la organización y abra la AWS Trusted Advisor consola en /trustedadvisor. https://console.aws.amazon.com](https://console.aws.amazon.com/trustedadvisor/)

1. En el panel de navegación, elija **Organizational View** (Vista organizativa).

1. Elija **Create report** (Crear informe).

1. De forma predeterminada, el informe incluye todas las categorías de comprobaciones Regiones de AWS, las comprobaciones y los estados de los recursos. En la página **Create report (Crear informe)**, puede usar las opciones de filtro para personalizar el informe. Por ejemplo, puede borrar la opción **All (Todos)** de **Region (Región)** y, a continuación, especificar las regiones individuales que se van a incluir en el informe.

   1. Ingrese un **Name (Nombre)** para el informe.

   1. En **Format (Formato)**, elija **JSON** o **CSV**.

   1. En **Región**, especifique Regiones de AWS o elija **Todos**.

   1. En **Check category (Categoría de verificación)**, elija la categoría de verificación o elija **All (Todas)**.

   1. En **Checks (Verificaciones)**, elija las verificaciones específicas de la categoría o elija **All (Todas)**.
**nota**  
El filtro **Check category (Categoría de verificación)** reemplaza el filtro **Checks (Verificaciones)**. Por ejemplo, si elige la categoría **Security (Seguridad)** y, a continuación, elija un nombre de verificación específico, el informe incluye todos los resultados de verificaciones de esa categoría. Para crear un informe de solo verificaciones específicas, deje el valor predeterminado **All (Todas)** en **Check category (Categoría de verificación)** y, a continuación, elija los nombres de las verificaciones.

   1. Para **Resource status (Estado del recurso)**, elija el estado que desea filtrar, como **Warning (Advertencia)**, o elija **All (Todos)**.

1. Para **AWS Organizations**, selecciona las unidades organizativas (OUs) que deseas incluir en el informe. Para obtener más información OUs, consulte [Gestión de unidades organizativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html) en la *Guía del AWS Organizations usuario*.

1. Seleccione **Crear informe**.

**Example : Crear opciones de filtro de informe**  
En el siguiente ejemplo se crea un informe JSON para lo siguiente:  
+ Tres Regiones de AWS
+ Todas las verificaciones de **Security (Seguridad)** y **Performance (Rendimiento)**

![\[Captura de pantalla de cómo crear un informe de vista organizativa en Trusted Advisor.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-create-report-filters.png)

En el siguiente ejemplo, el informe incluye la unidad organizativa del **equipo de soporte** y una AWS cuenta que forman parte de la organización.

![\[\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-units-reports-example.png)


**Notas**  
El tiempo que tarda en crear el informe depende del número de cuentas de la organización y del número de recursos de cada cuenta. 
No puede crear más de un informe a la vez a menos que el informe actual se haya estado ejecutando durante más de 6 horas.
Actualice la página si no ve que el informe aparezca en la página.

## Ver el resumen del informe
<a name="view-organizational-reports"></a>

Cuando el informe esté listo, podrás ver el resumen del informe desde la Trusted Advisor consola. Esto le permite ver rápidamente el resumen de los resultados de las verificaciones en toda la organización.

**Para ver el resumen del informe**

1. Inicie sesión en la cuenta de administración de la organización y abra la AWS Trusted Advisor consola en [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. En el panel de navegación, elija **Organizational View (Vista organizativa)**.

1. Elija el nombre del informe.

1. En la página **Summary (Resumen)**, vea los estados de verificación de cada categoría. También puede elegir **Download report (Descargar informe)**.

**Example : Resumen del informe de una organización**  

![\[Captura de pantalla de un ejemplo de resumen de informe para. Trusted Advisor\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-summary-report-console-2.png)


## Descargar un informe de vista organizativa
<a name="download-organizational-view-reports"></a>

Cuando el informe esté listo, descárguelo de la Trusted Advisor consola. El informe es un archivo .zip que contiene tres archivos: 
+ `summary.json`: contiene un resumen de los resultados de la verificación de cada categoría de verificación.
+ `schema.json`: contiene el esquema de las verificaciones especificadas en el informe.
+ Un archivo de recursos (.json o .csv): contiene información detallada sobre los estados de verificación de los recursos de la organización.

**Para descargar un informe de vista organizativa**

1. Inicie sesión en la cuenta de administración de la organización y abra la AWS Trusted Advisor consola en [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. En el panel de navegación, elija **Organizational View (Vista organizativa)**.

   En la página **Organizational View (Vista organizativa)** se muestran los informes disponibles para descargar.

1. Seleccione un informe, elija **Download report (Descargar informe)** y, a continuación, guarde el archivo. Solo se puede descargar un informe a la vez.  
![\[Captura de pantalla de ejemplos de informes para descargar. Trusted Advisor\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-summary-reports-2.png)

1. Descomprima el archivo.

1. Utilice un editor de texto para abrir el archivo `.json` o una aplicación de hoja de cálculo para abrir el archivo `.csv`.
**nota**  
Es posible que reciba varios archivos si el informe es de 5 MB o más.

**Example : archivo summary.json**  
El archivo `summary.json` muestra el número de cuentas de la organización y los estados de las verificaciones en cada categoría.   

Trusted Advisor utiliza el siguiente código de colores para comprobar los resultados:
+ `Green`— Trusted Advisor no detecta ningún problema en la comprobación.
+ `Yellow`— Trusted Advisor detecta un posible problema con el cheque.
+ `Red`— Trusted Advisor detecta un error y recomienda una acción para la comprobación.
+ `Blue`— no Trusted Advisor puede determinar el estado de la comprobación.
En el ejemplo siguiente, dos verificaciones son `Red`, una es `Green` y una es `Yellow`.  

```
{
    "numAccounts": 3,
    "filtersApplied": {
        "accountIds": ["123456789012","111122223333","111111111111"],
        "checkIds": "All",
        "categories": [
            "security",
            "performance"
        ],
        "statuses": "All",
        "regions": [
            "us-west-1",
            "us-west-2",
            "us-east-1"
        ],
        "organizationalUnitIds": [
            "ou-xa9c-EXAMPLE1",
            "ou-xa9c-EXAMPLE2"
        ]
    },
    "categoryStatusMap": {
        "security": {
            "statusMap": {
                "ERROR": {
                    "name": "Red",
                    "count": 2
                },
                "OK": {
                    "name": "Green",
                    "count": 1
                },
                "WARN": {
                    "name": "Yellow",
                    "count": 1
                }
            },
            "name": "Security"
        }
    },
    "accountStatusMap": {
        "123456789012": {
            "security": {
                "statusMap": {
                    "ERROR": {
                        "name": "Red",
                        "count": 2
                    },
                    "OK": {
                        "name": "Green",
                        "count": 1
                    },
                    "WARN": {
                        "name": "Yellow",
                        "count": 1
                    }
                },
                "name": "Security"
            }
        }
    }
}
```

**Example : archivo schema.json**  
El archivo `schema.json` incluye el esquema de las verificaciones en el informe. El siguiente ejemplo incluye las propiedades IDs y de las comprobaciones de la política de contraseñas de IAM (Yw2K9puPzl) y la rotación de claves de IAM (DqdJqYeRm5).  

```
{
    "Yw2K9puPzl": [
        "Password Policy",
        "Uppercase",
        "Lowercase",
        "Number",
        "Non-alphanumeric",
        "Status",
        "Reason"
    ],
    "DqdJqYeRm5": [
        "Status",
        "IAM User",
        "Access Key",
        "Key Last Rotated",
        "Reason"
    ],
    ...
}
```

**Example : archivo resources.csv**  
El archivo `resources.csv` incluye información sobre los recursos de la organización. En este ejemplo se muestran algunas de las columnas de datos que aparecen en el informe, como las siguientes:  
+ ID de cuenta de la cuenta afectada
+ El Trusted Advisor ID de verificación
+ El ID del recurso
+ Marca de tiempo del informe
+ El nombre completo del Trusted Advisor cheque
+ La categoría del Trusted Advisor cheque
+ El ID de cuenta de la unidad organizativa (OU) principal o la raíz

![\[Captura de pantalla de un ejemplo de informe de recursos CSV para Trusted Advisor.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-summary-report-csv.png)


El archivo de recursos solo contiene entradas si existe un resultado de verificación en el nivel de recurso. Es posible que no vea verificaciones en el informe por los siguientes motivos:
+ Algunas verificaciones, como **MFA on Root Account (MFA en la cuenta raíz)** no tienen recursos y no aparecerán en el informe. Las verificaciones sin recursos aparecen en el archivo `summary.json`.
+ Algunas verificaciones solo muestran los recursos si son `Red` o `Yellow`. Si todos los recursos son `Green`, es posible que no aparezcan en el informe.
+ Si una cuenta no está habilitada para un servicio que requiere la verificación, es posible que la verificación no aparezca en el informe. Por ejemplo, si no utiliza instancias reservadas de Amazon Elastic Compute Cloud (EC2) en su organización, la verificación de Amazon EC2 Reserved Instance Lease Expiration no aparecerá en el informe.
+ La cuenta no ha actualizado los resultados de la verificación. Esto puede ocurrir cuando los usuarios con un plan de soporte básico o para desarrolladores inician sesión en la Trusted Advisor consola por primera vez. Si tienes un plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, los usuarios pueden tardar hasta una semana en ver los resultados de la comprobación desde el registro de la cuenta. Para obtener más información, consulte [Actualiza Trusted Advisor los cheques](#refresh-trusted-advisor-checks).
+ Si solo la cuenta de administración de la organización ha habilitado las recomendaciones para las verificaciones, el informe no incluirá recursos para otras cuentas de la organización.

Para el archivo de recursos, puede utilizar un software común, como Microsoft Excel, para abrir el formato de archivo .csv. Puede utilizar el archivo .csv para un análisis único de todas las verificaciones de todas las cuentas de su organización. Si desea utilizar el informe con una aplicación, puede descargarlo como un archivo.json en su lugar. 

El formato de archivo .json proporciona más flexibilidad que el formato de archivo .csv para casos de uso avanzados, como la agregación y el análisis avanzado con varios conjuntos de datos. Por ejemplo, puede usar una interfaz SQL con un AWS servicio como Amazon Athena para ejecutar consultas en sus informes. También puede usar Amazon Quick para crear paneles y visualizar sus datos. Para obtener más información, consulte [Uso de otros AWS servicios para ver Trusted Advisor informes](use-other-aws-services-with-trusted-advisor-reports.md).

## Desactivar la vista organizativa
<a name="disable-organizational-view"></a>

Siga este procedimiento para desactivar la vista organizativa. Debe iniciar sesión con la cuenta de administración de la organización o asumir un rol con los permisos necesarios para desactivar esta característica. No puede desactivar esta característica desde otra cuenta de la organización. 

Cuando desactive esta característica, ocurrirá lo siguiente:
+ Trusted Advisor se elimina como servicio de confianza en Organizations.
+ El rol vinculado al servicio de `AWSServiceRoleForTrustedAdvisorReporting` se desbloquea en la cuenta de administración de su organización. Esto significa que puede eliminarlo manualmente, si es necesario.
+ No puede crear, ver ni descargar informes para su organización. Para tener acceso a los informes creados anteriormente, debe volver a habilitar la vista organizativa desde la consola de Trusted Advisor . Consulte [Habilitar la vista organizativa](#enable-organizational-view).

**Para deshabilitar la vista organizativa de Trusted Advisor**

1. Inicie sesión en la cuenta de administración de la organización y abra la AWS Trusted Advisor consola en [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. En el panel de navegación, elija **Preferences (Preferencias)**.

1. En **Organizational View (Vista organizativa)**, elija **(Disable organizational view (Desactivar la vista organizativa)**.  
![\[Captura de pantalla de cómo deshabilitar la vista organizacional Trusted Advisor .\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/disable-organizational-view.png)

Tras deshabilitar la vista organizativa, ya Trusted Advisor no agrega cheques de otras AWS cuentas de la organización. Sin embargo, el rol `AWSServiceRoleForTrustedAdvisorReporting` vinculado al servicio permanece en la cuenta de administración de la organización hasta que lo elimines a través de la consola de IAM, la API de IAM o (). AWS Command Line Interface AWS CLI Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

**nota**  
Puedes usar otros AWS servicios para consultar y visualizar tus datos para los informes de visualización de la organización. Para obtener más información, consulte los siguientes recursos:  
[Ver recomendaciones de AWS Trusted Advisor a escala con AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) en el *Blog de Administración y Gobernanza de AWS *
[Uso de otros AWS servicios para ver Trusted Advisor informes](use-other-aws-services-with-trusted-advisor-reports.md)

# Uso de políticas de IAM para permitir el acceso a la vista organizativa
<a name="organizational-view-iam-policies"></a>

Puedes usar las siguientes políticas AWS Identity and Access Management (de IAM) para permitir que los usuarios o los roles de tu cuenta accedan a la vista organizacional en AWS Trusted Advisor.

**Example : **Acceso completo a la vista organizativa****  
La siguiente política permite obtener acceso completo a la característica de vista organizativa. Un usuario con estos permisos puede hacer lo siguiente:  
+ Habilitar y desactivar vista organizativa
+ Crear, ver y descargar informes  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:DescribeServiceMetadata",
                "trustedadvisor:DescribeOrganizationAccounts",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateReportStatement",
            "Effect": "Allow",
            "Action": [
                "trustedadvisor:GenerateReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageOrganizationalViewStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess",
                "organizations:DisableAWSServiceAccess",
                "trustedadvisor:SetOrganizationAccess"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateServiceLinkedRoleStatement",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting"
        }
    ]
}
```

**Example : Acceso de lectura a la vista organizativa**  
La siguiente política permite el acceso de solo lectura a la vista de la organización para. Trusted Advisor Un usuario con estos permisos solo puede ver y descargar informes existentes.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        }
    ]
}
```
También puede crear su propia política de IAM. Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.htmlorgs_integrate_services.html) en la *Guía del usuario de IAM*.

**nota**  
Si lo has activado AWS CloudTrail en tu cuenta, las siguientes funciones pueden aparecer en tus entradas de registro:  
`AWSServiceRoleForTrustedAdvisorReporting`— El rol vinculado al servicio que se Trusted Advisor utiliza para acceder a las cuentas de su organización.
`AWSServiceRoleForTrustedAdvisor`— El rol vinculado al servicio que se Trusted Advisor utiliza para acceder a los servicios de su organización.
Para obtener más información acerca de los roles vinculados a servicios, consulte [Utilizar funciones vinculadas al servicio para Trusted Advisor](using-service-linked-roles-ta.md).

# Uso de otros AWS servicios para ver Trusted Advisor informes
<a name="use-other-aws-services-with-trusted-advisor-reports"></a>

Siga este tutorial para cargar y ver sus datos mediante otros AWS servicios. En este tema, crearás un bucket de Amazon Simple Storage Service (Amazon S3) para almacenar tu informe y CloudFormation una plantilla para crear recursos en tu cuenta. Luego, puede usar Amazon Athena para analizar o ejecutar consultas para su informe o Quick para visualizar esos datos en un panel de control.

Para obtener información y ejemplos para visualizar los datos del informe, consulte [Ver recomendaciones de AWS Trusted Advisor a escala con AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) en el *Blog de Administración y Gobernanza de AWS *.

## Requisitos previos
<a name="set-up-trusted-advisor-with-amazon-athena-prerequisites"></a>

Antes de comenzar este tutorial, asegúrese de que cumple los siguientes requisitos:
+ Inicie sesión como usuario AWS Identity and Access Management (IAM) con permisos de administrador.
+ Utilice EE. UU. Este (Virginia del Norte) Región de AWS para configurar rápidamente sus AWS servicios y recursos. 
+ Cree una cuenta rápida. Para obtener más información, consulte [Introducción al análisis de datos en Quick](https://docs.aws.amazon.com/quicksight/latest/user/getting-started.html) en la *Guía rápida del usuario de Amazon*.

## Carga del informe en Amazon S3
<a name="setting-up-s3"></a>

Después de descargar su informe de `resources.json`, cargue el archivo en Amazon S3. Debe utilizar un bucket en la región EE. UU. Este (Norte de Virginia).

**Para cargar el informe en un bucket de Amazon S3**

1. Inicie sesión Consola de administración de AWS en [https://console.aws.amazon.com/](https://console.aws.amazon.com/).

1. Use el **Selector de región** y elija la región EE. UU. Este (Norte de Virginia).

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En la lista de buckets, elija un bucket de S3 y, a continuación, copie el nombre. En el procedimiento siguiente, utilice el nombre.

1. En la *bucket-name* página, selecciona **Crear carpeta**, escribe el nombre y**folder1**, a continuación, selecciona **Guardar**. 

1. Elija **folder1**.

1. En **folder1**, elija **Upload (Cargar)** y elija el archivo de `resources.json`.

1. Elija **Next (Siguiente)**, conserve las opciones predeterminadas y, a continuación, elija **Upload (Cargar)**.
**nota**  
Si carga un nuevo informe a este bucket, cambie el nombre de los archivos de `.json` cada vez que los cargue para que no sobrescriba los informes existentes. Por ejemplo, puede agregar la marca de tiempo a cada archivo, como `resources-timestamp.json`, `resources-timestamp2.json`, etc.

## Cree sus recursos con AWS CloudFormation
<a name="setting-up-cloudformation"></a>

Después de cargar el informe en Amazon S3, cargue la siguiente plantilla de YAML a CloudFormation. Esta plantilla indica CloudFormation qué recursos debe crear para su cuenta, de modo que otros servicios puedan utilizar los datos del informe del bucket de S3. La plantilla crea recursos para IAM AWS Lambda, y AWS Glue.

**Para crear sus recursos con CloudFormation**

1. Descarga el [trusted-advisor-reports-templatearchivo.zip](samples/trusted-advisor-reports-template.zip).

1. Descomprima el archivo.

1. Abra el archivo de la plantilla en un editor de texto.

1. En los parámetros `BucketName` y `FolderName`, reemplace los valores de `your-bucket-name-here` y `folder1` con el nombre del bucket y el nombre de la carpeta de su cuenta.

1. Guarde el archivo.

1. Abre la CloudFormation consola en [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. Si aún no lo ha hecho, en el **Selector de región**, elija la región EE. UU. Este (Norte de Virginia).

1. En el panel de navegación, seleccione **Stacks** (Pilas).

1. Elija **Create stack (Crear pila)** y elija **With new resources (standard) (Con nuevos recursos [estándar])**.

1. En la página **Create stack (Crear pila)**, en **Specifiy template (Especificar una plantilla)**, elija **Upload a template file (Cargar un archivo de plantilla)** y, a continuación, elija **Choose file (Elegir archivo)**.

1. Elija el archivo YAML y elija **Next (Siguiente)**.

1. En la página **Specify stack details (Especificar detalles de la pila)**, ingrese un nombre para la pila, como **Organizational-view-Trusted-Advisor-reports**, y haga clic en **Next (Siguiente)**.

1. En la página **Configure stack options (Configurar opciones de la pila)**, mantenga las opciones predeterminadas y elija **Next (Siguiente)**.

1. En la página **Review **Organizational-view-Trusted-Advisor-reports** (Revisar )**, revise las opciones. En la parte inferior de la página, selecciona la casilla de verificación **Acepto que CloudFormation podría crear recursos de IAM**.

1. Seleccione **Creación de pila**.

   La pila tarda unos 5 minutos en crearse.

1. Después de que la pila se cree correctamente, se muestra la pestaña **Resources (Recursos)**, como en el ejemplo siguiente.  
![\[Captura de pantalla de ejemplos de recursos creados por CloudFormation para Trusted Advisor los informes.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-cloud-formation-resources.png)

## Consultar los datos en Amazon Athena
<a name="setting-up-athena"></a>

Después de tener sus recursos, puede ver los datos en Athena. Utilice Athena para crear consultas y analizar los resultados del informe, como buscar resultados de verificaciones específicas para cuentas de la organización.

**Notas**  
Elija la región EE. UU. Este (Norte de Virginia).
Si es nuevo en Athena, debe especificar una ubicación para los resultados de la consulta para poder ejecutar una consulta para el informe. Le recomendamos que especifique un bucket de S3 diferente para esta ubicación. Para obtener más información, consulte [Especificación de una ubicación para los resultados de la consulta](https://docs.aws.amazon.com/athena/latest/ug/querying.html#query-results-specify-location) en la *Guía del usuario de Amazon Athena*.

**Para consultar los datos en Athena**

1. Abra la consola Athena en [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Si aún no lo ha hecho, en el **Selector de región**, elija la región EE. UU. Este (Norte de Virginia).

1. Elija **Saved Queries (Consultas guardadas)** y, en el campo de búsqueda, ingrese **Show sample**.

1. Elija la consulta que aparece, como **Mostrar entradas de muestra del informe TA**.   
![\[Captura de pantalla de una consulta guardada de ejemplo en la consola de Athena.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-athena.png)

   La consulta debe ser similar a la siguiente.

   ```
   SELECT * FROM "athenatacfn"."folder1" limit 10
   ```

1. Elija **Ejecutar consulta**. Aparecerán los resultados de la consulta. 

**Example : Consulta de Athena**  
En el ejemplo siguiente se muestran 10 entradas de muestra del informe.  

![\[Captura de pantalla de la consulta de ejemplo en la consola de Athena.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-query-results.png)

Si desea obtener más información, consulte [Ejecución de consultas SQL mediante Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/querying-athena-tables.html) en la *Guía del usuario de Amazon Athena*.

## Cree un panel de control en Quick
<a name="setting-up-quicksight"></a>

También puedes configurar Quick para que puedas ver tus datos en un panel y visualizar la información de tu informe.

**nota**  
Debe usar la región EE. UU. Este (Norte de Virginia).

**Para crear un panel en Quick**

1. Ve a la consola Quick e inicia sesión en tu [cuenta](https://us-east-1.quicksight.aws.amazon.com).

1. Elija **New analysis (Análisis nuevo)**, **New dataset (Nuevo conjunto de datos)** y haga clic en **Athena**.

1. En el cuadro de diálogo **New Athena data source (Nuevo origen de datos de Athena)**, ingrese un nombre del origen de datos, como **AthenaTA** y luego elija **Create data source (Crear origen de datos)**.  
![\[Captura de pantalla de una nueva fuente de datos en la consola Amazon Quick.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/organizational-view-athena-data-source.png)

1. En el cuadro de diálogo **Choose your table (Elija su tabla)**, elija la tabla **athenatacfn**, elija **folder1** y luego **Select (Seleccionar)**.  
![\[Captura de pantalla de la elección de la mesa Athena en la consola Quick.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/quicksight-choose-athena-table.png)

1. En el cuadro de diálogo **Finish data set creation (Finalizar creación del conjunto de datos)**, elija **Directly query your data (Consulta directa de sus datos)** y elija **Visualize (Visualizar)**.  
![\[Captura de pantalla de la creación de un conjunto de datos en la consola Quick.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/quick-sight-visualize-data.png)

Ahora puede crear un panel de control en Quick. Para obtener más información, consulte [Trabajar con paneles](https://docs.aws.amazon.com/quicksight/latest/user/working-with-dashboards.html) de control en la *Guía rápida del usuario de Amazon*.

**Example : Panel de control rápido**  
El siguiente panel de ejemplo muestra información sobre las Trusted Advisor comprobaciones, como la siguiente:  
+ Cuenta afectada IDs
+ Resumen por AWS regiones
+ Categorías de verificación
+ Estados de verificaciones
+ Número de entradas en el informe para cada cuenta

![\[Captura de pantalla de la visualización de los datos de los informes en Amazon Quick.\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/images/quick-sight-visualize-data-example-2.png)


**nota**  
Si tiene errores de permisos al crear el panel, asegúrese de que Quick pueda usar Athena. Para obtener más información, consulte [No puedo conectarme a Amazon Athena](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-connect-athena.html) en la Guía *rápida del usuario de Amazon*.

Para obtener más información y ejemplos para visualizar los datos del informe, consulte [Ver recomendaciones de AWS Trusted Advisor a escala con AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) en el *Blog de Administración y Gobernanza de AWS *.

## Resolución de problemas
<a name="troubleshooting-trusted-advisor-reports"></a>

Si tiene problemas con este tutorial, consulte las siguientes sugerencias para la solución de problemas.

### No veo los datos más recientes en mi informe
<a name="not-seeing-latest-data"></a>

Al crear un informe, la función de visualización de la organización no actualiza automáticamente las Trusted Advisor comprobaciones de la organización. Para obtener los resultados de las verificaciones más recientes, actualice las verificaciones de la cuenta de administración y de cada cuenta de miembro de la organización. Para obtener más información, consulte [Actualiza Trusted Advisor los cheques](organizational-view.md#refresh-trusted-advisor-checks).

### Tengo columnas duplicadas en el informe
<a name="duplicate-columns-in-report"></a>

La consola de Athena puede mostrar el siguiente error en la tabla si el informe tiene columnas duplicadas. 

`HIVE_INVALID_METADATA: Hive metadata for table folder1 is invalid: Table descriptor contains duplicate columns`

Por ejemplo, si agregó una columna en el informe que ya existe, esto puede causar problemas al intentar ver los datos del informe en la consola de Athena. Puede seguir estos pasos para solucionar este problema.

#### Buscar columnas duplicadas
<a name="finding-duplicate-columns"></a>

Puedes usar la AWS Glue consola para ver el esquema e identificar rápidamente si tienes columnas duplicadas en tu informe.

**Para buscar columnas duplicadas**

1. Abra la AWS Glue consola en [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/).

1. Si aún no lo ha hecho, en el **Selector de región**, elija la región EE. UU. Este (Norte de Virginia).

1. En el panel de navegación, elija **Tablas**.

1. Elija el nombre de la carpeta, por ejemplo ***folder1***, y, a continuación, en **Esquema**, consulte los valores del **nombre de la columna**. 

   Si tiene una columna duplicada, debe cargar un nuevo informe en su bucket de Amazon S3. Consulte la siguiente sección de [Cargar un nuevo informe](#upload-a-new-report). 

#### Cargar un nuevo informe
<a name="upload-a-new-report"></a>

Una vez que haya identificado la columna duplicada, le recomendamos que sustituya el informe existente por uno nuevo. Esto garantiza que los recursos creados a partir de este tutorial utilicen los datos de informe más recientes de su organización.

**Para cargar un nuevo informe**

1. Si aún no lo ha hecho, actualice Trusted Advisor los cheques de las cuentas de su organización. Consulte [Actualiza Trusted Advisor los cheques](organizational-view.md#refresh-trusted-advisor-checks).

1. Crea y descarga otro informe JSON en la Trusted Advisor consola. Consulte [Crear informes de vista organizativa](organizational-view.md#create-organizational-view-reports). En este tutorial debe utilizar un archivo JSON.

1. Inicie sesión en la consola de Amazon S3 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Elija su bucket de Amazon S3 y elija la carpeta `folder1`.

1. Seleccione los informes de `resources.json` anteriores y elija **Delete (Eliminar)**.

1. En la página **Delete objects (Eliminar objetos)**, en **Permanently delete objects? (¿Desea eliminar los objetos de forma permanente?)**, ingrese **permanently delete** y haga clic en **Delete objects (Eliminar objetos)**.

1. En su bucket de S3, elija **Upload (Cargar)** y, a continuación, especifique el nuevo informe. Esta acción actualiza automáticamente su tabla de Athena y los recursos de rastreador de AWS Glue con los datos de informe más recientes. Puede tardar varios minutos en actualizar los recursos.

1. Ingrese una nueva consulta en la consola de Athena. Consulte [Consultar los datos en Amazon Athena](#setting-up-athena).

**nota**  
Si sigue teniendo problemas con este tutorial, puede crear un caso de soporte técnico en el [Centro de AWS Support](https://console.aws.amazon.com//support/home).