

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo configurar AWS Batch
<a name="get-set-up-for-aws-batch"></a>

Si ya se ha registrado en Amazon Web Services (AWS) y está utilizando Amazon Elastic Compute Cloud (Amazon EC2) o Amazon Elastic Container Service (Amazon ECS), pronto podrá usar AWS Batch. El proceso de configuración para estos servicios es similar. Esto se debe a que AWS Batch utiliza instancias de contenedor de Amazon ECS en sus entornos de computación. Para usar la AWS CLI con AWS Batch debe usar una versión de la AWS CLI que admita las últimas características de AWS Batch. Si alguna de las características de AWS Batch no son compatibles con la AWS CLI, debe actualizar a la última versión. Para obtener más información, consulte [http://aws.amazon.com/cli/](https://aws.amazon.com/cli/).

**nota**  
Como AWS Batch utiliza componentes de Amazon EC2, se utiliza la consola de Amazon EC2 para muchos de estos pasos.

Lleve a cabo las siguientes tareas para obtener la configuración de AWS Batch.

**Topics**
+ [Creación de una cuenta y un usuario administrador de IAM](create-an-iam-account.md)
+ [Creación de roles de IAM para los entornos de computación e instancias de contenedor](create-an-iam-role.md)
+ [Creación de un par de claves para las instancias](create-a-key-pair.md)
+ [Creación de una VPC](create-a-vpc.md)
+ [Creación de un grupo de seguridad](create-a-base-security-group.md)
+ [Instala la AWS CLI](install_aws_cli.md)

# Creación de una cuenta y un usuario administrador de IAM
<a name="create-an-iam-account"></a>

Para empezar, debe crear una AWS cuenta y un usuario único al que normalmente se le concedan derechos administrativos. Para ello, complete los siguientes tutoriales:

## Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

# Creación de roles de IAM para los entornos de computación e instancias de contenedor
<a name="create-an-iam-role"></a>

Las instancias de contenedor y los entornos de computación de AWS Batch requieren credenciales de Cuenta de AWS para realizar llamadas a otras API de AWS en su nombre. Cree un rol de AWS Identity and Access Management que proporcione estas credenciales a los entornos de computación e instancias de contenedor y, a continuación, asociar el rol a los entornos de computación.

**nota**  
Para comprobar que Cuenta de AWS dispone de los permisos necesarios, consulte [Configuración inicial del servicio de IAM para su cuenta](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).  
Los roles de instancia de contenedor y de entorno de computación de AWS Batch se crean automáticamente en la experiencia de primera ejecución de la consola. Por lo tanto, si tiene intención de utilizar la consola AWS Batch, puede pasar a la siguiente sección. Si, en cambio, tiene previsto utilizar la AWS CLI, siga el procedimiento descrito en [Utilizar funciones vinculadas al servicio para AWS Batch](using-service-linked-roles.md), [Rol de instancia de Amazon ECS](instance_IAM_role.md) y [Tutorial: creación del rol de ejecución de IAM](create-execution-role.md) antes de crear el primer entorno de computación.

# Creación de un par de claves para las instancias
<a name="create-a-key-pair"></a>

AWS utiliza criptografía de clave pública para proteger la información de inicio de sesión de la instancia. Una instancia de Linux, como una instancia contenedora de un entorno de AWS Batch cómputo, no tiene ninguna contraseña que pueda usarse para acceder a SSH. Utilice un par de claves para iniciar sesión de forma segura en la instancia. Primero se especifica el nombre del par de claves al crearse el entorno de computación y, a continuación, se proporciona la clave privada al iniciar sesión con SSH. 

Si aún no ha creado un par de claves, puede crear uno con la consola de Amazon EC2. Tenga en cuenta que, si planea lanzar instancias en varias Regiones de AWS, cree un key pair en cada región. Para obtener más información acerca de las regiones, consulte [Regiones y zonas de disponibilidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) en la *Guía del usuario de Amazon EC2*.

**Creación de un par de claves**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En la barra de navegación, seleccione una Región de AWS para el key pair. Se puede seleccionar cualquier región disponible, independientemente de su ubicación. Sin embargo, cada par de claves corresponde a una región específica. Por ejemplo, si tiene previsto lanzar una instancia en la región Oeste de EE. UU. (Oregón), debe crear un par de claves para la instancia en la misma región.

1. En el panel de navegación, seleccione **Key Pairs (Pares de claves)**, **Create Key Pair (Creación de par de claves)**.

1. En el cuadro de diálogo **Create Key Pair (Creación de par de claves)**, en **Key pair name (Nombre del par de claves)**, escriba un nombre para el nuevo par de claves y, a continuación, seleccione **Create (Creación de)**. Elija un nombre que pueda recordar, como su nombre de usuario, seguido de `-key-pair` y del nombre de la región. Por ejemplo, *yo*par-de-claves*uswest2*.

1. Su navegador descargará el archivo de clave privada automáticamente. El nombre de archivo base es el nombre que especificó como nombre del par de claves y la extensión del archivo es `.pem`. Guarde el archivo de clave privada en un lugar seguro.
**importante**  
Esta es la única oportunidad para guardar el archivo de clave privada. Necesita proporcionar el nombre del par de claves al lanzar una instancia y la clave privada correspondiente cada vez que se conecte a dicha instancia.

1. Si usa un cliente SSH en un equipo Mac o Linux para conectarse a su instancia de Linux, utilice el comando a continuación para establecer los permisos de su archivo de clave privada. De esa forma, solo usted podrá leerlo.

   ```
   $ chmod 400 your_user_name-key-pair-region_name.pem
   ```

Para más información, consulte [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) en la *Guía del usuario de Amazon EC2*.

**Para conectarse a la instancia mediante el par de claves**  
Para conectarse a la instancia de Linux desde un equipo que ejecute Mac OS o Linux, especifique el archivo `.pem` a su cliente SSH con la opción `-i` y la ruta a su clave privada. Para conectarte a tu instancia de Linux desde un ordenador que ejecute Windows, usa PuTTY MindTerm o PuTTY. Si tiene previsto utilizar PuTTY, instálelo y utilice el siguiente procedimiento para convertir el archivo `.pem` en un archivo `.ppk`.<a name="prepare-for-putty"></a>

**(Opcional) Para prepararse para conectarse a una instancia de Linux desde Windows mediante PuTTY**

1. Descargue PuTTY de [http://www.chiark.greenend.org.uk/\$1sgtatham/putty/](http://www.chiark.greenend.org.uk/~sgtatham/putty/) e instálelo. Asegúrese de instalar el conjunto completo.

1. Iniciar TTYgen (por ejemplo, en el menú **Inicio**, elija **Todos los programas, PuTTY y Pu TTYgen**).

1. En **Type of key to generate (Tipo de clave a generar)**, elija **RSA**. Si utilizas una versión anterior de PuTTYgen, selecciona **SSH-2** RSA.  
![\[\]](http://docs.aws.amazon.com/es_es/batch/latest/userguide/images/puttygen-key-type.png)

1. Elija **Load (Cargar)**. De forma predeterminada, Pu TTYgen muestra solo los archivos con la extensión. `.ppk` Para localizar el archivo `.pem`, seleccione la opción de mostrar todos los tipos de archivo.  
![\[\]](http://docs.aws.amazon.com/es_es/batch/latest/userguide/images/puttygen-load-key.png)

1. Seleccione el archivo de clave privada que creó en el procedimiento anterior y elija **Open (Abrir)**. Elija **OK (Aceptar)** para descartar el cuadro de diálogo de confirmación.

1. Elija **Save private key** (Guardar clave privada). Pu TTYgen muestra una advertencia sobre cómo guardar la clave sin contraseña. Seleccione **Yes**.

1. Especifique para la clave el mismo nombre que utilizó para el par de claves. PuTTY añade la extensión de archivo `.ppk` automáticamente.

# Creación de una VPC
<a name="create-a-vpc"></a>

Con Amazon Virtual Private Cloud (Amazon VPC), puede lanzar recursos de AWS en una red virtual que haya definido. Recomendamos lanzar las instancias de contenedor en una VPC. 

Si dispone de una VPC predeterminada, también puede omitir esta sección y pasar a la siguiente tarea [Creación de un grupo de seguridad](create-a-base-security-group.md). Para determinar si dispone de una VPC predeterminada, consulte [Plataformas compatibles con la consola de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-supported-platforms.html#console-updates) en la *Guía del usuario de Amazon EC2*.

Para obtener información acerca de cómo crear una VPC de Amazon, consulte [Creación de una VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#create-vpc-vpc-only) en la *Guía del usuario de Amazon VPC*. Consulte la siguiente tabla para determinar qué opciones seleccionar.


| Opción | Valor | 
| --- | --- | 
|  Recursos para crear  | VPC solo | 
| Nombre |  De manera opcional, indique un nombre para su VPC.  | 
| IPv4 CIDR block |  Entrada manual de IPv4 CIDR El bloque de CIDR debe ser de un tamaño de entre /16 y /28.  | 
|  IPv6 CIDR block  |  No hay bloque de CIDR IPv6  | 
|  Propiedad  |  Predeterminado/a  | 

Para obtener más información acerca de Amazon VPC, consulte [¿Qué es Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/) en la *Guía del usuario de Amazon VPC*.

# Creación de un grupo de seguridad
<a name="create-a-base-security-group"></a>

Los grupos de seguridad actúan como un cortafuegos para las instancias de contenedor de entorno de computación asociadas, al controlar el tráfico entrante y saliente en el nivel de instancia del contenedor. El grupo de seguridad solo se puede utilizar en la VPC para la que se creó.

Es posible añadir reglas a un grupo de seguridad que le permita conectarse a la instancia de contenedor desde su dirección IP mediante SSH. También se pueden añadir reglas que permitan HTTP de entrada y salida y acceso HTTPS desde cualquier lugar. Añada reglas para abrir los puertos requeridos por las tareas. 

Recuerde que si pretende lanzar instancias de contenedor en varias regiones deberá crear un grupo de seguridad por región. Para obtener más información, consulte [Regiones y zonas de disponibilidad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) en la *Guía del usuario de Amazon EC2*.

**nota**  
Necesitará la dirección IP pública de su equipo local, que puede obtener mediante un servicio. Por ejemplo, proporcionamos el siguiente servicio: [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) o [https://checkip.amazonaws.com/](https://checkip.amazonaws.com/). Para buscar otro servicio que le brinde su dirección IP, utilice la frase de búsqueda "what is my IP address" (cuál es mi dirección IP). Si se conecta a través de un proveedor de servicios de internet (ISP) o protegido por un firewall sin una dirección IP estática, deberá identificar el rango de direcciones IP utilizadas por los equipos cliente.

**Para crear un grupo de seguridad con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Security Groups (Grupos de seguridad)**.

1. Elija **Create Security Group (Creación de grupo de seguridad)**.

1. Ingrese un nombre y una descripción para el grupo de seguridad. No puede cambiar el nombre ni la descripción de un grupo de seguridad después de crearlo.

1. En **VPC**, elija la VPC.

1. (Opcional) De forma predeterminada, los grupos de seguridad nuevos comienzan con una única regla de salida que permite que todo el tráfico salga del recurso. Debe añadir reglas para permitir el tráfico entrante o restringir el tráfico saliente.

   Las instancias de contenedor de AWS Batch no requieren la apertura de ningún puerto de entrada. Sin embargo, es posible que desee agregar una regla SSH. De ese modo, puede iniciar sesión en la instancia de contenedor y examinar los contenedores en los trabajos con comandos de Docker. Si desea que su instancia de contenedor aloje un trabajo que ejecute un servidor web, también puede agregar reglas para HTTP. Siga los pasos a continuación para añadir estas reglas de grupo de seguridad opcionales.

   En la pestaña **Entrada** cree las siguientes reglas y seleccione **Creación de**:
   + Seleccione **Add Rule (Agregar regla)**. En **Tipo**, seleccione **HTTP**. En **Fuente**, elija **Cualquier lugar** (`0.0.0.0/0`).
   + Seleccione **Add Rule (Agregar regla)**. En **Tipo**, seleccione **SSH**. En **Fuente**, elija **IP personalizada** y especifique la dirección IP pública de su computadora o red en notación de enrutamiento entre dominios sin clases (CIDR). Si su empresa asigna direcciones de un rango, especifíquelo; por ejemplo, `203.0.113.0/24`. Para especificar una dirección IP individual en notación CIDR, elija **Mi IP**. Esto añade el prefijo de enrutamiento `/32` a la dirección IP pública.
**nota**  
Por motivos de seguridad, recomendamos que no permita acceso SSH desde todas las direcciones IP (`0.0.0.0/0`) a su instancia, excepto con fines de prueba y solamente durante un breve periodo.

1. Puede agregar etiquetas ahora o más adelante. Para agregar una etiqueta, elija **Agregar nueva etiqueta** y, a continuación, ingrese la clave y el valor de la etiqueta.

1. Elija **Creación de grupo de seguridad**.

Para crear un grupo de seguridad mediante una línea de comando, vea [ >create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html) (AWS CLI)

Para obtener más información acerca de los grupos de seguridad, consulte [Trabajar con grupos de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#working-with-security-groups).

# Instala la AWS CLI
<a name="install_aws_cli"></a>

Para utilizar la AWS CLI con AWS Batch, instale la última versión de la AWS CLI. Para obtener más información acerca de cómo instalar la AWS CLI o cómo actualizarla a la versión más reciente, consulte [Instalación de la interfaz de la línea de comandos de AWS](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) en la *Guía del usuario de AWS Command Line Interface*.