

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ¿Qué es la consola de herramientas para desarrolladores?
<a name="what-is-dtconsole"></a>

La consola de herramientas para desarrolladores contiene un conjunto de servicios y características que puede utilizar individual o colectivamente para facilitar el desarrollo de software, ya sea de forma individual o en equipo. Las herramientas para desarrolladores pueden ayudarle a almacenar, crear, probar e implementar su software de forma segura. Utilizadas individual o colectivamente, estas herramientas proporcionan soporte para DevOps la integración continua y la entrega continua (CI/CD).

La consola de herramientas para desarrolladores incluye los siguientes servicios:
+ [AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) es un servicio de control de código fuente completamente administrado que aloja repositorios Git privados. Puede usar repositorios para almacenar y administrar recursos de forma privada (como documentos, código fuente y archivos binarios) en la Nube de AWS. Sus repositorios almacenan el historial de su proyecto, desde la primera confirmación hasta los últimos cambios. Puede trabajar de forma colaborativa en el código en los repositorios comentando el código y creando solicitudes de extracción para ayudar a garantizar la calidad del código. 
+ [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/) es un servicio de compilación completamente administrado que compila código fuente, ejecuta pruebas unitarias y produce artefactos listos para su implementación. Este servicio proporciona entornos de compilación preconfigurados para lenguajes de programación y herramientas de compilación populares como Apache Maven, Gradle, etc. También puede personalizar los entornos de compilación CodeBuild para usar sus propias herramientas de compilación. 
+ [AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)es un servicio de implementación totalmente gestionado que automatiza las implementaciones de software en servicios informáticos como Amazon EC2 y sus servidores locales. AWS Lambda Puede ayudarle a liberar rápidamente nuevas características, evitar el tiempo de inactividad durante la implementación de aplicaciones y manejar la complejidad de actualizar sus aplicaciones.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/) es un servicio continuado de integración y entrega continua que permite modelar, visualizar y automatizar los pasos necesarios para lanzar su software. Puede diseñar y configurar rápidamente las diferentes etapas de un proceso de lanzamiento de software. Puede compilar, probar e implementar el código cada vez que se produce un cambio en este, de acuerdo con los modelos de procesamiento de la publicación que defina.

A continuación, se muestra un ejemplo de cómo puede utilizar los servicios conjuntos en la consola de herramientas para desarrolladores para facilitar el desarrollo de software. 

![\[Un ejemplo de canalización de CI/CD que utiliza los servicios de la consola de Developer Tools. AWS\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/ExampleCICDPipeline.png)


En este ejemplo, los desarrolladores crean un repositorio CodeCommit y lo utilizan para desarrollar su código y colaborar en él. Crean un proyecto de compilación CodeBuild para compilar y probar su código, y lo utilizan CodeDeploy para implementar su código en entornos de prueba y producción. Quieren iterar rápidamente, por lo que crean una canalización CodePipeline para detectar los cambios en el CodeCommit repositorio. Esos cambios se crean, se ejecutan pruebas y el código compilado y probado correctamente se implementa en el servidor de prueba. El equipo añade etapas de prueba a la canalización para ejecutar más pruebas en el servidor provisional, como pruebas de integración o carga. Tras completar satisfactoriamente esas pruebas, un miembro del equipo revisa los resultados y, si está satisfecho, aprueba manualmente los cambios para su producción. CodePipeline despliega el código probado y aprobado en las instancias de producción. 

Se trata solo de un ejemplo sencillo del modo en que puede utilizar uno o varios de los servicios disponibles en la consola de herramientas para desarrolladores para facilitar el desarrollo de software. Cada uno de los servicios se puede personalizar para satisfacer sus necesidades. Ofrecen muchas integraciones con otros productos y servicios, tanto en AWS herramientas de terceros como con ellas. Para obtener más información, consulte los temas siguientes:
+ CodeCommit: [Integraciones de productos y servicios](https://docs.aws.amazon.com/codecommit/latest/userguide/integrations.html)
+ CodeBuild: [Úselo CodeBuild con Jenkins](https://docs.aws.amazon.com/codebuild/latest/userguide/jenkins-plugin.html)
+ CodeDeploy: [Integraciones de productos y servicios](https://docs.aws.amazon.com/codedeploy/latest/userguide/integrations.html)
+ CodePipeline: [Integraciones de productos y servicios](https://docs.aws.amazon.com/codepipeline/latest/userguide/integrations.html)

## ¿Es la primera vez que usa ?
<a name="first-time-user"></a>

Si es la primera vez que utiliza uno o varios de los servicios disponibles en la consola de herramientas para desarrolladores, se recomienda que lea primero los temas que se indican a continuación:
+ [Introducción a CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ [https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ [Primeros pasos con CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/getting-started-codedeploy.html) los [componentes principales](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html)
+ [Empezando con CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html), [Concepts](https://docs.aws.amazon.com/codepipeline/latest/userguide/concepts.html)

## Características de la consola de herramientas para desarrolladores
<a name="servicename-feature-overview"></a>

La consola de herramientas para desarrolladores incluye las siguientes características:
+ La consola de herramientas para desarrolladores incluye una función de administrador de notificaciones que puedes usar para suscribirte a eventos en AWS CodeBuild AWS CodeCommit, AWS CodeDeploy, y AWS CodePipeline. Esta función tiene su propia API, AWS CodeStar las notificaciones. Puede utilizar la función de notificaciones para notificar rápidamente a los usuarios acerca de los eventos en los repositorios, proyectos de compilación, aplicaciones de implementación y canalizaciones que son más importantes para su trabajo. Un administrador de notificaciones ayuda a que los usuarios conozcan los eventos que se producen en repositorios, compilaciones, implementaciones o canalizaciones para que puedan tomar medidas rápidamente, como aprobar cambios o corregir errores. Para obtener más información, consulte [¿Qué son las notificaciones?](welcome.md)
+ La consola de herramientas para desarrolladores incorpora una característica de conexiones que puede utilizar para asociar sus recursos de AWS con proveedores de código fuente de terceros. Esta función tiene su propia API, AWS CodeConnections. Puede usar la función de conexiones para configurar una conexión autorizada con un proveedor externo y usar el recurso de conexión con otros AWS servicios. Para obtener más información, consulte [¿Qué son las conexiones?](welcome-connections.md)

# ¿Qué son las notificaciones?
<a name="welcome"></a>

La función de notificaciones de la consola de Herramientas para desarrolladores es un administrador de notificaciones para suscribirse a eventos en AWS CodeBuild AWS CodeCommit, AWS CodeDeploy y AWS CodePipeline. Tiene su propia API, AWS CodeStar Notificaciones. Puede utilizar la función de notificaciones para notificar rápidamente a los usuarios acerca de los eventos en los repositorios, proyectos de compilación, aplicaciones de implementación y canalizaciones que son más importantes para su trabajo. Un administrador de notificaciones ayuda a que los usuarios conozcan los eventos que se producen en repositorios, compilaciones, implementaciones o canalizaciones para que puedan tomar medidas rápidamente, como aprobar cambios o corregir errores. 

## ¿Qué puedo hacer con las notificaciones?
<a name="welcome-what-can-I-do"></a>

Puede utilizar la función de notificaciones para crear y administrar reglas de notificación para notificar a los usuarios los cambios importantes realizados en sus recursos, entre los que se incluyen:
+ Cree éxitos y fracasos en los proyectos de CodeBuild construcción.
+ Éxitos y fracasos en la implementación de CodeDeploy aplicaciones.
+ Creación y actualizaciones de las solicitudes de extracción, incluidos los comentarios sobre el código, en los repositorios de CodeCommit.
+ Los estados de aprobación manual y la tramitación se ejecutan. CodePipeline

Puede configurar notificaciones para que se envíen a las direcciones de email de los usuarios suscritos a un tema de Amazon SNS. También puede integrar esta característica en [AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) y enviar notificaciones a los canales de Slack, el canal de Microsoft Teams o las salas de chat de Amazon Chime.

## ¿Cómo funcionan las notificaciones?
<a name="welcome-how-it-works"></a>

Cuando configuras una regla de notificación para un recurso compatible, como un repositorio, un proyecto de compilación, una aplicación o una canalización, la función de notificaciones crea una EventBridge regla de Amazon que supervisa los eventos que especificas. Cuando se produce un evento de ese tipo, la regla de notificación envía notificaciones a los temas de Amazon SNS especificados como destinos para dicha regla. Los suscriptores de dichos destinos reciben notificaciones sobre estos eventos. 

## ¿Cómo empiezo a utilizar las notificaciones?
<a name="welcome-get-started"></a>

Para empezar, aquí hay algunos temas útiles para revisar:
+ **Más información** sobre los [conceptos](concepts.md) para las notificaciones.
+ **Configure** los [recursos que necesite](setting-up.md) para comenzar a utilizar las notificaciones.
+ **Comience a utilizar** sus [primeras reglas de notificación](getting-started.md) y reciba sus primeras notificaciones.

# Conceptos de notificación
<a name="concepts"></a>

Configurar y utilizar notificaciones resulta más sencillo si comprende los conceptos y términos. Aquí encontrará algunos conceptos que debe conocer cuando usa las notificaciones.

**Topics**
+ [Notificaciones](#notifications)
+ [Reglas de notificación](#rules)
+ [Events (Eventos)](#events)
+ [Tipos de detalles](#detail-type)
+ [Targets](#targets)
+ [Notificaciones y AWS CodeStar notificaciones](#concepts-api)
+ [Eventos de reglas de notificación en repositorios](#events-ref-repositories)
+ [Eventos de reglas de notificación en proyectos de compilación](#events-ref-buildproject)
+ [Eventos de reglas de notificación en aplicaciones de implementación](#events-ref-deployapplication)
+ [Eventos de reglas de notificación en canalizaciones](#events-ref-pipeline)

## Notificaciones
<a name="notifications"></a>

Una *notificación* es un mensaje que incluye información sobre los eventos que se producen en los recursos que usted y sus desarrolladores utilizan. Puede configurar notificaciones para que los usuarios de un recurso, como, por ejemplo, un proyecto de compilación, un repositorio, una aplicación de implementación o una canalización, reciban correos electrónicos sobre los tipos de eventos que especifique en función de la regla de notificación que cree.

Las notificaciones AWS CodeCommit pueden contener información sobre la identidad del usuario, como un nombre para mostrar o una dirección de correo electrónico, mediante el uso de etiquetas de sesión. CodeCommit admite el uso de etiquetas de sesión, que son atributos de pares clave-valor que se transfieren cuando se asume una función de IAM, se utilizan credenciales temporales o se federa un usuario en (). AWS Security Token Service AWS STS También puede asociar etiquetas a un usuario de IAM. CodeCommit incluye los valores para `displayName` y `emailAddress` en el contenido de la notificación si esas etiquetas están presentes. Para obtener más información, consulte [Uso de etiquetas para proporcionar información de identidad adicional en CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/security-iam.html#security_iam_service-with-iam-tags).

**importante**  
Las notificaciones incluyen información específica del proyecto, como, por ejemplo, estados de compilación, estado de implementación, líneas de código que tienen comentarios y aprobaciones de canalizaciones. El contenido de las notificaciones puede cambiar a medida que se añaden nuevas características. Como práctica recomendada de seguridad, debe revisar regularmente los destinos de las reglas de notificación y los suscriptores del tema de Amazon SNS. Para obtener más información, consulte [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications).

## Reglas de notificación
<a name="rules"></a>

Una *regla de notificación* es un AWS recurso que se crea para especificar cuándo y dónde se envían las notificaciones. Define:
+ Las condiciones en las que se crea una notificación. Estas condiciones se basan en los eventos que elija, que son específicos del tipo de recurso. Los tipos de recursos admitidos incluyen proyectos de compilación AWS CodeBuild, aplicaciones de despliegue AWS CodeDeploy, canalizaciones y repositorios de entrada. AWS CodePipeline AWS CodeCommit
+ Los destinos a los que se envía la notificación. Puede especificar hasta 10 destinos para una regla de notificación.

Las reglas de notificación se aplican a proyectos de compilación individuales, aplicaciones de implementación, canalizaciones y repositorios. Las reglas de notificación tienen nombres descriptivos definidos por el usuario y nombres de recursos de Amazon (ARNs). Las reglas de notificación deben crearse en la misma AWS región en la que se encuentra el recurso. Por ejemplo, si su proyecto de compilación está en la región EE. UU. Este (Ohio), la regla de notificación también debe crearse en la región EE. UU. Este (Ohio).

Puede definir hasta 10 reglas de notificación para un recurso. 

## Events (Eventos)
<a name="events"></a>

Un *evento* es un cambio de estado en un recurso que desea monitorear. Cada recurso tiene una lista de tipos de eventos entre los que puede elegir. Al configurar una regla de notificación en un recurso, usted especifica los eventos que hacen que se envíen notificaciones. Por ejemplo, si configuras las notificaciones para un repositorio en CodeCommit y seleccionas **Creado** tanto para la **solicitud de extracción** como para las **ramas y etiquetas**, se enviará una notificación cada vez que un usuario de ese repositorio cree una solicitud de extracción, una rama o una etiqueta de Git.

## Tipos de detalles
<a name="detail-type"></a>

Al crear una regla de notificación, puede elegir el nivel de detalle o el *tipo de detalle* que se va a incluir en las notificaciones (**Full [Completo]** o **Basic [Básico]**). El valor **Full (Completo)**, que es el predeterminado, incluye toda la información disponible para el evento en la notificación, incluida la información mejorada que proporcionan los servicios para eventos específicos. El valor **Basic (Básico)** incluye solo un subconjunto de la información disponible. 

En la siguiente tabla se muestra la información mejorada disponible para tipos de eventos específicos y se describen las diferencias entre los tipos de detalles.


****  

| Servicio  | Event | Full incluye | Basic no incluye | 
| --- | --- | --- | --- | 
|  CodeCommit  |  Comentarios sobre confirmaciones Comentarios sobre solicitudes de extracción  |  Todos los detalles del evento y el contenido del comentario, incluidas las respuestas o los hilos de comentarios. También incluye el número de línea y la línea de código sobre la que se realizó el comentario.  |  El contenido del comentario, el número de línea, la línea de código ni los hilos de comentarios.  | 
|  CodeCommit  |  Solicitud de extracción creada  |  Todos los detalles del evento y el número de archivos que se agregaron, se modificaron o se eliminaron en la solicitud de extracción en relación con la rama de destino.  |  Ninguna lista de archivos ni detalles acerca de si la rama de origen de la solicitud de extracción ha agregado, modificado o eliminado archivos.   | 
|  CodePipeline  |  Requiere aprobación manual  |  Todos los detalles del evento y los datos personalizados (si están configurados). La notificación también incluye un enlace a la aprobación requerida en la canalización.  |  No hay datos personalizados ni enlaces.  | 
|  CodePipeline  |  Error al ejecutar la acción Error al ejecutar la canalización Error al ejecutar la etapa  |  Todos los detalles del evento y el contenido del mensaje del error correspondiente.  |  Ningún contenido de mensaje de error.  | 



## Targets
<a name="targets"></a>

Un *destino* es una ubicación para recibir notificaciones de reglas de notificación. Los tipos de objetivos permitidos son los temas de Amazon SNS y los clientes de AWS Chatbot configurados para los canales de Slack o Microsoft Teams. Todos los usuarios suscritos al destino reciben notificaciones sobre los eventos que especifique en la regla de notificación. 

Si desea ampliar el alcance de las notificaciones, puede configurar manualmente la integración entre las notificaciones y el AWS Chatbot para que las notificaciones se envíen a las salas de chat de Amazon Chime. A continuación, puede elegir el tema de Amazon SNS que está configurado para ese cliente de AWS Chatbot como destino de la regla de notificación. Para obtener más información, consulte [Para integrar las notificaciones con AWS Chatbot y Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

Si eliges usar un cliente de AWS Chatbot como objetivo, primero debes crear ese cliente en AWS Chatbot. Cuando eliges un cliente de AWS Chatbot como destino para una regla de notificación, se configura un tema de Amazon SNS para ese cliente de AWS Chatbot con todas las políticas necesarias para que las notificaciones se envíen a los canales de Slack o Microsoft Teams. No tiene que configurar ningún tema de Amazon SNS existente para el cliente de Chatbot AWS . 

Puede elegir crear un tema de Amazon SNS como destino durante la creación de una regla de notificación (recomendado). También puede elegir un tema de Amazon SNS existente en la misma AWS región que la regla de notificación, pero debe configurarlo con la política requerida. El tema de Amazon SNS que utilizas para un objetivo debe estar en tu AWS cuenta. También debe estar en la misma AWS región que la regla de notificación y el AWS recurso para los que se creó la regla. 

Por ejemplo, si crea una regla de notificación para un repositorio en la región EE. UU. Este (Ohio), el tema de Amazon SNS también debe existir en dicha región. Si crea un tema de Amazon SNS como parte de la creación de una regla de notificación, el tema se configura con la política necesaria para permitir la publicación de eventos en él. Este es el mejor método para trabajar con destinos y reglas de notificación. Si decide utilizar un tema ya existente o crear uno manualmente, debe configurarlo con los permisos requeridos para que los usuarios reciban notificaciones. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md).

**nota**  
Si desea utilizar un tema de Amazon SNS existente en lugar de crear uno nuevo, en **Targets** (Destinos), elija su ARN. Asegúrese de que el tema tiene la política de acceso adecuada y de que la lista de suscriptores contiene solo aquellos usuarios que tienen permiso para ver información sobre el recurso. Si el tema Amazon SNS es un tema que se utilizó para CodeCommit las notificaciones antes del 5 de noviembre de 2019, contendrá una política que permite CodeCommit publicar en él y que contiene permisos diferentes a los necesarios para AWS CodeStar las notificaciones. No se recomienda usar estos temas. Si quieres usar uno creado para esa experiencia, debes añadir la política necesaria para AWS CodeStar las notificaciones además de la que ya existe. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 

## Notificaciones y AWS CodeStar notificaciones
<a name="concepts-api"></a>

Si bien son una función de la consola de herramientas para desarrolladores, las notificaciones tienen su propia API, AWS CodeStar las notificaciones. También tiene su propio tipo de recurso AWS (reglas de notificación), permisos y eventos. Los eventos para las reglas de notificación se registran en AWS CloudTrail. Las acciones de la API se pueden permitir o denegar a través de políticas de IAM.

## Eventos de reglas de notificación en repositorios
<a name="events-ref-repositories"></a>


| Categoría | Events (Eventos) | Evento IDs | 
| --- | --- | --- | 
|  Comentarios  |  On commits (Sobre confirmaciones) On pull requests (Sobre solicitudes de extracción)  |  `codecommit-repository-comments-on-commits` `codecommit-repository-comments-on-pull-requests`  | 
| Aprobaciones |  Estado cambiado Invalidación de reglas  |  `codecommit-repository-approvals-status-changed` `codecommit-repository-approvals-rule-override`  | 
|  Solicitud de extracción  |  Creado Source updated (Origen actualizado) Estado cambiado Merged (Fusionado)  |  `codecommit-repository-pull-request-created` `codecommit-repository-pull-request-source-updated` `codecommit-repository-pull-request-status-changed` `codecommit-repository-pull-request-merged`  | 
|  Branches and tags (Ramificaciones y etiquetas)  |  Creado Deleted (Eliminado) Actualizado  | `codecommit-repository-branches-and-tags-created``codecommit-repository-branches-and-tags-deleted`codecommit-repository-branches-and-tags-updated | 

## Eventos de reglas de notificación en proyectos de compilación
<a name="events-ref-buildproject"></a>


| Categoría | Events (Eventos) | Evento IDs | 
| --- | --- | --- | 
|  Build state (Estado de compilación)  |  Con error Realizado correctamente En curso Stopped  |  `codebuild-project-build-state-failed` `codebuild-project-build-state-succeeded` `codebuild-project-build-state-in-progress` `codebuild-project-build-state-stopped`  | 
|  Build phase (Fase de compilación)  |  Failure Success  |  `codebuild-project-build-phase-failure` `codebuild-project-build-phase-success`  | 

## Eventos de reglas de notificación en aplicaciones de implementación
<a name="events-ref-deployapplication"></a>


| Categoría | Events (Eventos) | Evento IDs | 
| --- | --- | --- | 
|  Implementación  |  Con error Realizado correctamente Iniciada  | `codedeploy-application-deployment-failed``codedeploy-application-deployment-succeeded`codedeploy-application-deployment-started | 

## Eventos de reglas de notificación en canalizaciones
<a name="events-ref-pipeline"></a>


| Categoría | Events (Eventos) | Evento IDs | 
| --- | --- | --- | 
|  Action execution (Ejecución de acciones)  |  Realizado correctamente Con error Cancelado Iniciada  |  `codepipeline-pipeline-action-execution-succeeded` `codepipeline-pipeline-action-execution-failed` `codepipeline-pipeline-action-execution-canceled` `codepipeline-pipeline-action-execution-started`  | 
|  Stage execution (Ejecución de etapas)  |  Iniciada Realizado correctamente RESUMED (REANUDADO) Cancelado Con error  |  `codepipeline-pipeline-stage-execution-started` `codepipeline-pipeline-stage-execution-succeeded` `codepipeline-pipeline-stage-execution-resumed` `codepipeline-pipeline-stage-execution-canceled` `codepipeline-pipeline-stage-execution-failed`  | 
|  Ejecución de canalizaciones  |  Con error Cancelado Iniciada RESUMED (REANUDADO) Realizado correctamente Superseded  |  `codepipeline-pipeline-pipeline-execution-failed` `codepipeline-pipeline-pipeline-execution-canceled` `codepipeline-pipeline-pipeline-execution-started` `codepipeline-pipeline-pipeline-execution-resumed` `codepipeline-pipeline-pipeline-execution-succeeded` `codepipeline-pipeline-pipeline-execution-superseded`  | 
|  Manual approval (Aprobación manual)  |  Con error Needed (Necesario) Realizado correctamente  | `codepipeline-pipeline-manual-approval-failed``codepipeline-pipeline-manual-approval-needed`codepipeline-pipeline-manual-approval-succeeded | 

# Configuración
<a name="setting-up"></a>

Si tienes una política gestionada para AWS CodeBuild AWS CodeCommit AWS CodeDeploy, o AWS CodePipeline aplicada a tu usuario o función de IAM, tienes los permisos necesarios para trabajar con las notificaciones dentro de las limitaciones de las funciones y permisos que proporciona la política. Por ejemplo, los usuarios que tienen aplicadas las políticas `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess`, o `AWSCodePipeline_FullAccess` administradas tienen acceso administrativo completo a las notificaciones. 

Para obtener más información, incluidos ejemplos de políticas, consulte [Políticas basadas en identidades](security-iam.md#security_iam_access-manage-id-based-policies).

Si tiene una de estas políticas aplicada a su usuario o rol de IAM y tiene un proyecto integrado CodeBuild, un repositorio CodeCommit, una aplicación de implementación o una canalización CodeDeploy, ya está listo para crear su primera regla de notificación. CodePipeline Siga en [Introducción a las notificaciones](getting-started.md). Si no las tiene, consulte los siguientes temas:
+ CodeBuild: [Cómo empezar con CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [Empezar con CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy: [Tutoriales](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [Empezar con CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 Si desea administrar usted mismo los permisos administrativos para las notificaciones de usuarios, grupos o roles de IAM, siga los procedimientos de este tema que le permitirán configurar los permisos y los recursos necesarios para utilizar el servicio. 

Si desea utilizar temas de Amazon SNS que se hayan creado anteriormente para notificaciones en lugar de crear temas específicos para ellas, debe configurar un tema de Amazon SNS para utilizarlo como destino de una regla de notificación. Para ello, debe aplicar una política que permita publicar eventos en ese tema.

**nota**  
Para realizar los siguientes procedimientos, debe haber iniciado sesión con una cuenta que tenga permisos administrativos. Para obtener más información, consulte [Creación del primer grupo y usuario administrador de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).

**Topics**
+ [Creación y aplicación de una política para el acceso administrativo a notificaciones](#set-up-permissions)
+ [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md)
+ [Suscripción de usuarios a temas de Amazon SNS que son destinos](subscribe-users-sns.md)

## Creación y aplicación de una política para el acceso administrativo a notificaciones
<a name="set-up-permissions"></a>

Puede administrar las notificaciones iniciando sesión con un usuario de IAM o utilizando un rol que tenga permisos para acceder al servicio y a los servicios (AWS CodeBuild AWS CodeCommit, AWS CodeDeploy, o AWS CodePipeline) para los que desea crear notificaciones. También puede crear sus propias políticas y aplicarlas a usuarios o grupos. 

En el siguiente procedimiento, se muestra cómo configurar un grupo de IAM con permisos para administrar notificaciones y agregar usuarios de IAM. Si no desea configurar un grupo, puede aplicar esta política directamente a los usuarios de IAM o a un rol de IAM que los usuarios puedan asumir. También puede utilizar las políticas gestionadas para CodeBuild, CodeCommit, o CodeDeploy CodePipeline, que incluyen el acceso adecuado a las funciones de notificación según el alcance de la política. 

En la siguiente política, introduzca un nombre (por ejemplo, `AWSCodeStarNotificationsFullAccess`) y una descripción opcional para esta política. La descripción le ayuda a recordar el propósito de la política (por ejemplo, **This policy provides full access to AWS CodeStar Notifications.**)

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

# Configuración de los temas de Amazon SNS para las notificaciones
<a name="set-up-sns"></a>

La forma más sencilla de configurar las notificaciones consiste en crear un tema de Amazon SNS cuando crea una regla de notificación. Puede utilizar un tema de Amazon SNS existente si cumple los siguientes requisitos:
+ Se creó de la Región de AWS misma manera que el recurso (proyecto de compilación, aplicación de despliegue, repositorio o canalización) para el que quieres crear las reglas de notificación.
+ No se utilizó para enviar notificaciones CodeCommit antes del 5 de noviembre de 2019. Si lo ha hecho, contendrá las instrucciones de política que habilitaron esa funcionalidad. Puede optar por utilizar este tema, pero deberá agregar la política adicional especificada en el procedimiento. No debe quitar la declaración de política existente si uno o varios repositorios siguen configurados para notificaciones anteriores al 5 de noviembre de 2019.
+ Tiene una política que permite a AWS CodeStar Notificaciones publicar notificaciones sobre el tema.<a name="set-up-sns-procedure"></a>

**Para configurar un tema de Amazon SNS para usarlo como destino para AWS CodeStar las reglas de notificación de notificaciones**

1. [Inicie sesión en la consola Amazon SNS en la v3/home Consola de administración de AWS y ábrala. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. En la barra de navegación, elija **Topics (Temas)**, elija el tema que desea configurar y, a continuación, elija **Edit (Editar)**.

1. Amplíe **Access policy** (Política de acceso) y, a continuación, elija **Advanced** (Avanzado).

1. En el editor JSON, agregue la siguiente instrucción a la política. Incluya el ARN Región de AWS, el Cuenta de AWS ID y el nombre del tema.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   Esta instrucción de política debería ser como esta.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Seleccione **Save changes (Guardar cambios)**.

1. Si desea utilizar un tema AWS KMS de Amazon SNS cifrado para enviar notificaciones, también debe habilitar la compatibilidad entre la fuente del evento AWS CodeStar (Notificaciones) y el tema cifrado añadiendo la siguiente declaración a la política del. AWS KMS key Sustituya Región de AWS (en este ejemplo, us-east-2) por Región de AWS el lugar donde se creó la clave.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codestar-notifications.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "kms:ViaService": "sns.us-east-2.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

   Para obtener más información, consulte [Cifrado en reposo](https://docs.aws.amazon.com/kms/latest/developerguide/sns-server-side-encryption.html#sns-what-permissions-for-sse) y [Uso de condiciones de política con AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html) en la *Guía para desarrolladores de AWS Key Management Service *.

# Suscripción de usuarios a temas de Amazon SNS que son destinos
<a name="subscribe-users-sns"></a>

Antes de que los usuarios puedan recibir notificaciones, deben estar suscritos al tema de Amazon SNS que es el destino de la regla de notificación. Si los usuarios están suscritos por correo electrónico, deben confirmar su suscripción antes de recibir notificaciones. Para enviar notificaciones a los usuarios de canales de Slack, canales de Microsoft Teams o salas de chat de Amazon Chime, consulte [Configura la integración entre las notificaciones y el AWS Chatbot](notifications-chatbot.md).<a name="set-up-sns-subscribe"></a>

**Para suscribir a los usuarios a un tema de Amazon SNS utilizado para las notificaciones**

1. [Inicie sesión en la consola Amazon SNS en la v3/home Consola de administración de AWS y ábrala. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, elija **Topics (Temas)** y, a continuación, elija el tema al que quiere suscribir a los usuarios. 

1. En **Subscriptions (Suscripciones)**, elija **Create subscription (Crear suscripción)**. 

1. En **Protocol (Protocolo)**, elija **Email (Correo electrónico)**. En **Endpoint (Punto de enlace)**, introduzca la dirección de correo electrónico y, a continuación, elija **Create subscription (Crear suscripción)**.

# Introducción a las notificaciones
<a name="getting-started"></a>

La forma más sencilla de comenzar con las notificaciones es configurar una regla de notificación en uno de sus proyectos de compilación, aplicaciones de implementación, canalizaciones o repositorios.

**nota**  
La primera vez que crea una regla de notificación, se crea un rol vinculado al servicio en su cuenta. Para obtener más información, consulte [Uso de funciones vinculadas a servicios para las notificaciones AWS CodeStar](using-service-linked-roles.md).

**Topics**
+ [Requisitos previos](#getting-started-prerequisites)
+ [Creación de una regla de notificación para un repositorio](getting-started-repository.md)
+ [Creación de una regla de notificación para un proyecto de compilación](getting-started-build.md)
+ [Creación de una regla de notificación para una aplicación de implementación](getting-started-deploy.md)
+ [Creación de una regla de notificación para una canalización](getting-started-pipeline.md)

## Requisitos previos
<a name="getting-started-prerequisites"></a>

Realice los pasos que se indican en [Configuración](setting-up.md). También necesita un recurso para el que crear una regla de notificación.
+ [Cree un proyecto de](https://docs.aws.amazon.com/codebuild/latest/userguide/create-project.html) construcción CodeBuild o utilice uno existente.
+ [Cree una aplicación](https://docs.aws.amazon.com/codedeploy/latest/userguide/applications-create.html) o utilice una aplicación de implementación ya existente.
+ [Cree una canalización CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipelines-create.html) o utilice una existente.
+ [Cree un AWS CodeCommit repositorio](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-create-repository.html) o utilice uno existente.

# Creación de una regla de notificación para un repositorio
<a name="getting-started-repository"></a>

Puede crear reglas de notificación para enviar notificaciones sobre eventos del repositorio que son importantes para usted. En los siguientes pasos se muestra cómo configurar una regla de notificación en un único evento de repositorio. Estos pasos se escriben partiendo del supuesto de que tienes un repositorio configurado en tu AWS cuenta.

**importante**  
Si configuraste las notificaciones CodeCommit antes del 5 de noviembre de 2019, los temas de Amazon SNS utilizados para esas notificaciones contendrán una política que permite CodeCommit publicar en ellas y que contiene permisos diferentes a los necesarios para AWS CodeStar las notificaciones. No se recomienda usar estos temas. Si desea utilizar una creada para esa experiencia, debe añadir la política necesaria para AWS CodeStar las notificaciones además de la que ya existe. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 

1. Abre la CodeCommit consola en [https://console.aws.amazon.com/codecommit/](https://console.aws.amazon.com/codecommit/).

1. Elija un repositorio de la lista y ábralo.

1. Elija **Notify (Notificar)** y, a continuación, elija **Create notification rule (Crear regla de notificación)**. También puede elegir **Settings (Configuración)**, elegir **Notifications (Notificaciones)** y, a continuación, elegir **Create notification rule (Crear regla de notificación)**.

1. En **Nombre de la notificación**, introduzca un nombre para la regla.

1. En **Tipo de detalle**, selecciona **Básico** si quieres que solo se EventBridge incluya en la notificación la información proporcionada a Amazon. Selecciona **Completa** si deseas incluir la información proporcionada a Amazon EventBridge y la información que podría proporcionar el servicio de recursos o el administrador de notificaciones.

   Para obtener más información, consulte [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications).

1. En **Events that trigger notifications (Eventos que activan notificaciones)**, en **Branches and tags (Ramas y etiquetas)**, selecciona **Created (Creado)**.

1. En **Targets (Destinos)**, elija **Create SNS topic (Crear tema SNS)**.
**nota**  
Cuando crees el tema como parte de la creación de la regla de notificación, se te aplicará la política que permite CodeCommit publicar eventos en el tema. El uso de un tema creado para las reglas de notificación ayuda a garantizar que sólo suscriba a los usuarios que desea recibir notificaciones sobre este repositorio.

   Después del prefijo **codestar-notifications-** escriba un nombre para el tema y, a continuación, elija **Submit (Enviar)**.
**nota**  
Si desea utilizar un tema de Amazon SNS existente en lugar de crear uno nuevo, en **Targets** (Destinos), elija su ARN. Asegúrese de que el tema tiene la política de acceso adecuada y de que la lista de suscriptores contiene solo aquellos usuarios que tienen permiso para ver información sobre el recurso. Si el tema Amazon SNS es un tema que se utilizó para CodeCommit las notificaciones antes del 5 de noviembre de 2019, contendrá una política que permite CodeCommit publicar en él y que contiene permisos diferentes a los necesarios para AWS CodeStar las notificaciones. No se recomienda usar estos temas. Si quieres usar uno creado para esa experiencia, debes añadir la política necesaria para AWS CodeStar las notificaciones además de la que ya existe. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 

1. Elija **Submit (Enviar)** y, a continuación, revise la regla de notificación.

1. Suscriba su dirección de email al tema de Amazon SNS que acaba de crear. Para obtener más información, consulte [Para suscribir a los usuarios a un tema de Amazon SNS utilizado para las notificaciones](subscribe-users-sns.md#set-up-sns-subscribe).

1. Vaya hasta el repositorio y cree una rama de prueba desde la rama predeterminada.

1. Después de crear la rama, la regla de notificación envía una notificación a todos los suscriptores del tema con información sobre ese evento.

# Creación de una regla de notificación para un proyecto de compilación
<a name="getting-started-build"></a>

Puede crear reglas de notificación para enviar notificaciones sobre los eventos del proyecto de compilación que son importantes para usted. En los siguientes pasos se muestra cómo configurar una regla de notificación en un único evento de proyecto de compilación. Estos pasos se escriben partiendo del supuesto de que tiene un proyecto de compilación configurado en su AWS cuenta.

1. Abre la CodeBuild consola en [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Elija un proyecto de compilación de la lista y ábralo.

1. Elija **Notify (Notificar)** y, a continuación, elija **Create notification rule (Crear regla de notificación)**. También puede elegir **Settings (Configuración)**, y, a continuación, elegir **Create notification rule (Crear regla de notificación)**.

1. En **Nombre de la notificación**, introduzca un nombre para la regla.

1. 

   En **Tipo de detalle**, selecciona **Básico** si quieres que solo se EventBridge incluya en la notificación la información proporcionada a Amazon. Selecciona **Completa** si deseas incluir la información proporcionada a Amazon EventBridge y la información que podría proporcionar el servicio de recursos o el administrador de notificaciones.

   Para obtener más información, consulte [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications).

1.  En **Events that trigger notifications (Eventos que activan notificaciones)**, en **Build phase (Fase de compilación)**, seleccione **Success (Correcto)**.

1. En **Targets (Destinos)**, elija **Create SNS topic (Crear tema SNS)**.
**nota**  
Cuando crees el tema como parte de la creación de la regla de notificación, se te aplicará la política que permite CodeBuild publicar eventos en el tema. El uso de un tema creado para reglas de notificación ayuda a garantizar que sólo suscriba a los usuarios que desee que reciban notificaciones sobre este proyecto de compilación.

   Después del prefijo **codestar-notifications-** escriba un nombre para el tema y, a continuación, elija **Submit (Enviar)**.
**nota**  
Si desea utilizar un tema de Amazon SNS existente en lugar de crear uno nuevo, en **Targets** (Destinos), elija su ARN. Asegúrese de que el tema tiene la política de acceso adecuada y de que la lista de suscriptores contiene solo aquellos usuarios que tienen permiso para ver información sobre el recurso. Si el tema Amazon SNS es un tema que se utilizó para CodeCommit las notificaciones antes del 5 de noviembre de 2019, contendrá una política que permite CodeCommit publicar en él y que contiene permisos diferentes a los necesarios para AWS CodeStar las notificaciones. No se recomienda usar estos temas. Si quieres usar uno creado para esa experiencia, debes añadir la política necesaria para AWS CodeStar las notificaciones además de la que ya existe. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 

1. Elija **Submit (Enviar)** y, a continuación, revise la regla de notificación.

1. Suscriba su dirección de email al tema de Amazon SNS que acaba de crear. Para obtener más información, consulte [Para suscribir a los usuarios a un tema de Amazon SNS utilizado para las notificaciones](subscribe-users-sns.md#set-up-sns-subscribe).

1. Vaya al proyecto de compilación e inicie una compilación.

1. Una vez completada correctamente la fase de compilación, la regla de notificación envía a todos los suscriptores del tema una notificación con información sobre ese evento.

# Creación de una regla de notificación para una aplicación de implementación
<a name="getting-started-deploy"></a>

Puede crear reglas de notificación para enviar notificaciones sobre los eventos en la aplicación de implementación que son importantes para usted. En los siguientes pasos se muestra cómo configurar una regla de notificación en un único evento de proyecto de compilación. Estos pasos se escriben dando por hecho que tiene una aplicación de implementación configurada en su cuenta de AWS .

1. Abre la CodeDeploy consola en [https://console.aws.amazon.com/codedeploy/](https://console.aws.amazon.com/codedeploy/).

1. Elija una aplicación de la lista y ábrala.

1. Elija **Notify (Notificar)** y, a continuación, elija **Create notification rule (Crear regla de notificación)**. También puede elegir **Settings (Configuración)**, y, a continuación, elegir **Create notification rule (Crear regla de notificación)**.

1. En **Nombre de la notificación**, introduzca un nombre para la regla.

1. En **Tipo de detalle**, selecciona **Básico** si quieres que solo se EventBridge incluya en la notificación la información proporcionada a Amazon. Selecciona **Completa** si deseas incluir la información proporcionada a Amazon EventBridge y la información que podría proporcionar el servicio de recursos o el administrador de notificaciones.

   Para obtener más información, consulte [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications).

   

1.  En **Events that trigger notifications (Eventos que desencadenan notificaciones)**, en **Deployment (Implementación)**, seleccione **Succeeded (Correcto)**.

1. En **Targets (Destinos)**, elija **Create SNS topic (Crear tema SNS)**.
**nota**  
Cuando crees el tema como parte de la creación de la regla de notificación, se te aplicará la política que permite CodeDeploy publicar eventos en el tema. El uso de un tema creado para las reglas de notificación ayuda a garantizar que sólo suscriba a los usuarios que quiere que reciban notificaciones sobre esta aplicación de implementación.

   Después del prefijo **codestar-notifications-** escriba un nombre para el tema y, a continuación, elija **Submit (Enviar)**.
**nota**  
Si desea utilizar un tema de Amazon SNS existente en lugar de crear uno nuevo, en **Targets** (Destinos), elija su ARN. Asegúrese de que el tema tiene la política de acceso adecuada y de que la lista de suscriptores contiene solo aquellos usuarios que tienen permiso para ver información sobre el recurso. Si el tema Amazon SNS es un tema que se utilizó para CodeCommit las notificaciones antes del 5 de noviembre de 2019, contendrá una política que permite CodeCommit publicar en él y que contiene permisos diferentes a los necesarios para AWS CodeStar las notificaciones. No se recomienda usar estos temas. Si quieres usar uno creado para esa experiencia, debes añadir la política necesaria para AWS CodeStar las notificaciones además de la que ya existe. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 

1. Elija **Submit (Enviar)** y, a continuación, revise la regla de notificación.

1. Suscriba su dirección de email al tema de Amazon SNS que acaba de crear. Para obtener más información, consulte [Para suscribir a los usuarios a un tema de Amazon SNS utilizado para las notificaciones](subscribe-users-sns.md#set-up-sns-subscribe).

1. Desplácese hasta la aplicación de implementación e inicie una implementación.

1. Una vez que la implementación se realiza correctamente, la regla de notificación envía una notificación a todos los suscriptores del tema con información sobre el evento.

# Creación de una regla de notificación para una canalización
<a name="getting-started-pipeline"></a>

Puede crear reglas de notificación para enviar notificaciones sobre los eventos de la canalización que son importantes para usted. En los siguientes pasos se muestra cómo configurar una regla de notificación en un único evento de canalización. Estos pasos se escriben partiendo del supuesto de que tienes una canalización configurada en tu AWS cuenta.

1. Abre la CodePipeline consola en [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Elija una canalización de la lista y ábrala.

1. Elija **Notify (Notificar)** y, a continuación, elija **Create notification rule (Crear regla de notificación)**. También puede elegir **Settings (Configuración)**, y, a continuación, elegir **Create notification rule (Crear regla de notificación)**.

1. En **Nombre de la notificación**, introduzca un nombre para la regla.

1. En **Tipo de detalle**, selecciona **Básico** si quieres que solo se EventBridge incluya en la notificación la información proporcionada a Amazon. Selecciona **Completa** si deseas incluir la información proporcionada a Amazon EventBridge y la información que podría proporcionar el servicio de recursos o el administrador de notificaciones.

   Para obtener más información, consulte [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications).

1. En **Events that trigger notifications (Eventos que activan notificaciones)**, en **Action execution (Ejecución de acciones)**, seleccione **Started (Iniciado)**.

1. En **Targets (Destinos)**, elija **Create SNS topic (Crear tema SNS)**.
**nota**  
Cuando crees el tema como parte de la creación de la regla de notificación, se te aplicará la política que permite CodePipeline publicar eventos en el tema. El uso de un tema creado para reglas de notificación ayuda a garantizar que sólo suscribe a los usuarios que quiere que reciban notificaciones sobre esta canalización.

   Después del prefijo **codestar-notifications-** escriba un nombre para el tema y, a continuación, elija **Submit (Enviar)**.
**nota**  
Si desea utilizar un tema de Amazon SNS existente en lugar de crear uno nuevo, en **Targets** (Destinos), elija su ARN. Asegúrese de que el tema tiene la política de acceso adecuada y de que la lista de suscriptores contiene solo aquellos usuarios que tienen permiso para ver información sobre el recurso. Si el tema Amazon SNS es un tema que se utilizó para CodeCommit las notificaciones antes del 5 de noviembre de 2019, contendrá una política que permite CodeCommit publicar en él y que contiene permisos diferentes a los necesarios para AWS CodeStar las notificaciones. No se recomienda usar estos temas. Si quieres usar uno creado para esa experiencia, debes añadir la política necesaria para AWS CodeStar las notificaciones además de la que ya existe. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 

1. Elija **Submit (Enviar)** y, a continuación, revise la regla de notificación.

1. Suscriba su dirección de email al tema de Amazon SNS que acaba de crear. Para obtener más información, consulte [Para suscribir a los usuarios a un tema de Amazon SNS utilizado para las notificaciones](subscribe-users-sns.md#set-up-sns-subscribe).

1. Vaya a la canalización y, a continuación, elija **Release change (Cambio de versión)**.

1. Cuando se inicia la acción, la regla de notificación envía una notificación a todos los suscriptores del tema con información sobre el evento.

# Uso de las reglas de notificación
<a name="notification-rules"></a>

Una regla de notificación es aquella en la que puede configurar los eventos sobre los que desea que los usuarios reciban notificaciones y especificar los destinos que reciben dichas notificaciones. Puedes enviar notificaciones directamente a los usuarios a través de Amazon SNS o a través de clientes de AWS Chatbot configurados para los canales de Slack o Microsoft Teams. Si desea ampliar el alcance de las notificaciones, puede configurar manualmente la integración entre las notificaciones y el AWS Chatbot para que las notificaciones se envíen a las salas de chat de Amazon Chime. Para obtener más información, consulte [Targets](concepts.md#targets) y [Para integrar las notificaciones con AWS Chatbot y Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

![\[Crear una regla de notificación para un repositorio en la consola de AWS Developer Tools.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/create-notification-rule-repository.png)


Puede utilizar la consola de herramientas para desarrolladores o la AWS CLI para crear y gestionar las reglas de notificación.

**Topics**
+ [Creación de una regla de notificación](notification-rule-create.md)
+ [Visualización de las reglas de notificación](notification-rule-view.md)
+ [Edición de una regla de notificación](notification-rule-edit.md)
+ [Habilitación o desactivación de notificaciones para una regla de notificación](notification-rule-enable-disable.md)
+ [Eliminación de una regla de notificación](notification-rule-delete.md)

# Creación de una regla de notificación
<a name="notification-rule-create"></a>

Puede utilizar la consola de herramientas para desarrolladores o la AWS CLI para crear reglas de notificación. Puede crear un tema de Amazon SNS para utilizarlo como destino de una regla de notificación durante la creación de la regla. Si quieres usar un cliente de AWS Chatbot como objetivo, debes crear ese cliente antes de poder crear la regla. Para obtener más información, consulte [Configurar un cliente de AWS Chatbot para un canal de Slack](notifications-chatbot.md#notifications-chatbot-configure-client).<a name="notification-rule-create-console"></a>

# Para crear una regla de notificación (consola)
<a name="notification-rule-create-console"></a>

1. Abre la consola de herramientas para AWS desarrolladores en [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Utilice la barra de navegación para desplazarse hasta el recurso. 
   + Para CodeBuild, elija **Construir**, elija **Construir proyectos** y elija un proyecto de compilación.
   + Para CodeCommit, elige **Fuente**, elige **Repositorios** y elige un repositorio.
   + Para CodeDeploy, elija **Aplicaciones** y elija una aplicación.
   + Para CodePipeline, elija **Pipeline**, elija **Pipelines** y elija una canalización.

1. En la página de recursos, elija **Notify (Notificar)** y, a continuación, elija **Create notification rule (Crear regla de notificación)**. También puede ir a la página **Settings (Configuración)** del recurso, ir a **Notifications (Notificaciones)** o **Notification rules (Reglas de notificación)** y elegir **Create notification rule (Crear regla de notificación)**.

1. En **Nombre de la notificación**, introduzca un nombre para la regla.

1. En **Tipo de detalle**, selecciona **Básico** si quieres que solo se EventBridge incluya en la notificación la información proporcionada a Amazon. Selecciona **Completa** si deseas incluir la información proporcionada a Amazon EventBridge y la información que podría proporcionar el servicio de recursos o el administrador de notificaciones.

   Para obtener más información, consulte [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications).

1.  En **Eventos que activan notificaciones**, seleccione los eventos para los que desea enviar notificaciones. Para obtener información sobre los tipos de evento de un recurso, consulte lo siguiente:
   + CodeBuild: [Eventos de reglas de notificación en proyectos de compilación](concepts.md#events-ref-buildproject)
   + CodeCommit: [Eventos de reglas de notificación en repositorios](concepts.md#events-ref-repositories)
   + CodeDeploy: [Eventos de reglas de notificación en aplicaciones de implementación](concepts.md#events-ref-deployapplication)
   + CodePipeline: [Eventos de reglas de notificación en canalizaciones](concepts.md#events-ref-pipeline)

1. En **Destinos**, realice una de las siguientes operaciones:
   + Si ya ha configurado un recurso para utilizarlo con notificaciones, en **Elegir tipo de destino**, elija **AWS Chatbot (Slack)**, **AWS Chatbot (Microsoft Teams)** o **Tema de SNS**. En **Choose target**, elige el nombre del cliente (para un cliente de Slack o Microsoft Teams configurado en AWS Chatbot) o el nombre del recurso de Amazon (ARN) del tema de Amazon SNS (para los temas de Amazon SNS ya configurados con la política requerida para las notificaciones).
   + Si no ha configurado un recurso para utilizarlo con notificaciones, elija **Crear destino** y, a continuación, elija **Tema de SNS**. Indique el nombre del tema después de **codestar-notifications-** y, a continuación, elija **Crear**.
**nota**  
Si crea el tema de Amazon SNS durante la creación de la regla de notificación, se aplica la política que permite a la característica de notificaciones publicar eventos en el tema. El uso de un tema creado para las reglas de notificación lo ayuda a garantizar que solo suscriba a los usuarios que desea recibir notificaciones sobre este recurso.
No puedes crear un cliente de AWS Chatbot como parte de la creación de una regla de notificación. Si eliges AWS Chatbot (Slack) o Chatbot AWS (Microsoft Teams), verás un botón que te indicará que configures un cliente en Chatbot. AWS Al seleccionar esa opción, se abre la AWS consola del Chatbot. Para obtener más información, consulte [Configurar un cliente de AWS Chatbot para un canal de Slack](notifications-chatbot.md#notifications-chatbot-configure-client).
Si desea utilizar un tema de Amazon SNS existente como destino, debe añadir la política requerida para AWS CodeStar las notificaciones además de cualquier otra política que pueda existir para ese tema. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 


1. Elija **Submit (Enviar)** y, a continuación, revise la regla de notificación.
**nota**  
Los usuarios deben suscribirse al tema de Amazon SNS que usted haya especificado como destino de la regla y confirmar su suscripción antes de recibir las notificaciones. Para obtener más información, consulte [Para suscribir a los usuarios a un tema de Amazon SNS utilizado para las notificaciones](subscribe-users-sns.md#set-up-sns-subscribe).<a name="notification-rule-create-cli"></a>

# Para crear una regla de notificación (AWS CLI)
<a name="notification-rule-create-cli"></a>

1. En un terminal o símbolo del sistema, ejecute el comando **create-notification rule** para generar el esqueleto JSON.

   ```
   aws codestar-notifications create-notification-rule --generate-cli-skeleton > rule.json
   ```

   Puede asignar al archivo el nombre que desee. En este ejemplo, el archivo se denomina *rule.json*.

1. Abra el archivo JSON en un editor de texto sin formato y edítelo para incluir el recurso, los tipos de eventos y el destino de Amazon SNS que desea para la regla. 

   El siguiente ejemplo muestra una regla de notificación con el nombre **MyNotificationRule** de un repositorio nombrado *MyDemoRepo* en una AWS cuenta con el ID*123456789012*. Las notificaciones con todos los detalles se envían a un tema de Amazon SNS denominado *MyNotificationTopic* cuando se crean las sucursales y las etiquetas. 

   ```
   {
       "Name": "MyNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Guarde el archivo.

1. Mediante el archivo que acaba de modificar, en el terminal o línea de comandos, vuelva a ejecutar el comando **create-notification-rule** para crear la regla de notificación.

   ```
   aws codestar-notifications create-notification-rule --cli-input-json  file://rule.json
   ```

1. Si se ejecuta correctamente, el comando devuelve el ARN de la regla de notificación, similar a lo siguiente.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-list-event-types"></a>

# Para mostrar los tipos de eventos de las reglas de notificación (AWS CLI)
<a name="notification-rule-list-event-types"></a>

1. Ejecute el comando **list-event-types** en un terminal o en la línea de comandos. Puede utilizar la opción `--filters` para delimitar los resultados a un tipo de recurso específico u otro atributo. Por ejemplo, lo siguiente devuelve una lista de tipos de eventos para CodeDeploy las aplicaciones.

   ```
   aws codestar-notifications list-event-types --filters Name=SERVICE_NAME,Value=CodeDeploy
   ```

1. El resultado de este comando debería ser similar al siguiente.

   ```
   {
       "EventTypes": [
           {
               "EventTypeId": "codedeploy-application-deployment-succeeded",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Succeeded",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-failed",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Failed",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-started",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Started",
               "ResourceType": "Application"
           }
       ]
   }
   ```<a name="notification-rule-add-tag"></a>

# Para añadir una etiqueta a una regla de notificación (AWS CLI)
<a name="notification-rule-add-tag"></a>

1. Ejecute el comando **tag-resource** en un terminal o en la línea de comandos. Por ejemplo, utilice el siguiente comando para agregar un par clave-valor de etiqueta que contenga el nombre *Team* y el valor. *Li\$1Juan*

   ```
   aws codestar-notifications tag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tags Team=Li_Juan
   ```

1. El resultado de este comando debería ser similar al siguiente.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Visualización de las reglas de notificación
<a name="notification-rule-view"></a>

Puedes usar la consola de herramientas para desarrolladores o la AWS CLI para ver todas las reglas de notificación de todos los recursos de una AWS región. También puede ver los detalles de cada regla de notificación. A diferencia del proceso de creación de una regla de notificación, no tiene que ir a la página de recursos del recurso.<a name="notification-rule-view-console"></a>

# Para ver las reglas de notificación (consola)
<a name="notification-rule-view-console"></a>

1. Abre la consola de herramientas para AWS desarrolladores en [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. En la barra de navegación, amplíe **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **las reglas de notificación**, revisa la lista de reglas configuradas para tus recursos en el Región de AWS lugar Cuenta de AWS en el que has iniciado sesión actualmente. Utilice el selector para cambiar la Región de AWS.

1. Para ver los detalles de una regla de notificación, elíjala en la lista y, a continuación, elija **View details (Ver detalles)**. También puede simplemente elegir su nombre en la lista.<a name="notification-rule-view-list-cli"></a>

# Para ver una lista de reglas de notificación (AWS CLI)
<a name="notification-rule-view-list-cli"></a>

1. En una terminal o línea de comandos, ejecuta el **list-notification-rules** comando para ver todas las reglas de notificación de la AWS región especificada.

   ```
   aws codestar-notifications list-notification-rules --region us-east-1
   ```

1. Si se ejecuta correctamente, este comando devuelve el ID y el ARN de cada regla de notificación de la AWS región, de forma similar a la siguiente.

   ```
   {
       "NotificationRules": [
           {
               "Id": "dc82df7a-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
           },
           {
               "Id": "8d1f0983-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/8d1f0983-EXAMPLE"
           }
       ]
   }
   ```<a name="notification-rule-view-details-cli"></a>

# Para ver los detalles de una regla de notificación (AWS CLI)
<a name="notification-rule-view-details-cli"></a>

1. En un terminal o símbolo del sistema, ejecute el comando **describe-notification-rule**, especificando el ARN de la regla de notificación.

   ```
   aws codestar-notifications describe-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. Si se ejecuta correctamente, el comando devolverá información similar a la siguiente.

   ```
   {
       "LastModifiedTimestamp": 1569199844.857,
       "EventTypes": [
           {
               "ServiceName": "CodeCommit",
               "EventTypeName": "Branches and tags: Created",
               "ResourceType": "Repository",
               "EventTypeId": "codecommit-repository-branches-and-tags-created"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL",
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE",
       "Targets": [
           {
               "TargetStatus": "ACTIVE",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic",
               "TargetType": "SNS"
           }
       ],
       "Name": "MyNotificationRule",
       "CreatedTimestamp": 1569199844.857,
       "CreatedBy": "arn:aws:iam::123456789012:user/Mary_Major"
   }
   ```<a name="notification-rule-view-tags-cli"></a>

# Para ver una lista de las etiquetas de una regla de notificación (AWS CLI)
<a name="notification-rule-view-tags-cli"></a>

1. En un terminal o símbolo del sistema, ejecute el comando **list-tags-for-resource** para ver todas las etiquetas de un ARN de regla de notificación determinado.

   ```
   aws codestar-notifications list-tags-for-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE
   ```

1. Si se ejecuta correctamente, este comando proporciona información similar a la siguiente.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Edición de una regla de notificación
<a name="notification-rule-edit"></a>

Puede editar una regla de notificación para cambiar su nombre, los eventos para los que envía notificaciones, el tipo de detalle o el destino o los destinos a los que envía notificaciones. Puede utilizar la consola de herramientas para desarrolladores o la AWS CLI para editar una regla de notificación.<a name="notification-rule-edit-console"></a>

# Para editar una regla de notificación (consola)
<a name="notification-rule-edit-console"></a>

1. Abre la consola de herramientas para AWS desarrolladores en la sección de [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. En la barra de navegación, amplíe **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **las reglas de notificación**, revisa las reglas configuradas para los recursos de tu AWS cuenta en la Región de AWS que has iniciado sesión actualmente. Utilice el selector para cambiar la Región de AWS.

1. Elija la regla de la lista y, a continuación, elija **Edit (Editar)**. Realice sus cambios y, a continuación, elija **Submit (Enviar)**.<a name="notification-rule-edit-cli"></a>

# Para editar una regla de notificación (AWS CLI)
<a name="notification-rule-edit-cli"></a>

1. En una terminal o línea de comandos, ejecute el [describe-notification-rulecomando](notification-rule-view.md#notification-rule-view-details-cli) para ver la estructura de la regla de notificación.

1. Ejecute el comando **update-notification rule** para generar el esqueleto JSON y guárdelo en un archivo.

   ```
   aws codestar-notifications update-notification-rule --generate-cli-skeleton > update.json
   ```

   Puede asignar al archivo el nombre que desee. En este ejemplo, el archivo es *update.json*.

1. Abra el archivo JSON en un editor de texto sin formato y realice cambios en la regla. 

   El siguiente ejemplo muestra una regla de notificación con **MyNotificationRule** el nombre de un repositorio nombrado *MyDemoRepo* en una AWS cuenta con el ID*123456789012*. Las notificaciones se envían a un tema de Amazon SNS denominado *MyNotificationTopic* cuando se crean las sucursales y las etiquetas. El nombre de la regla se cambia a*MyNewNotificationRule*.

   ```
   {
       "Name": "MyNewNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Guarde el archivo.

1. Mediante el archivo que acaba de modificar en el terminal o línea de comandos, vuelva a ejecutar el comando **update-notification-rule** para actualizar la regla de notificación.

   ```
   aws codestar-notifications update-notification-rule --cli-input-json  file://update.json
   ```

1. Si se ejecuta correctamente, el comando devuelve el nombre de recurso de Amazon (ARN) de la regla de notificación, similar a lo siguiente.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-remove-tag-cli"></a>

# Para eliminar una etiqueta de una regla de notificación (AWS CLI)
<a name="notification-rule-remove-tag-cli"></a>

1. Ejecute el comando **untag-resource** en un terminal o en la línea de comandos. Por ejemplo, el siguiente comando elimina una etiqueta con el nombre de*Team*.

   ```
   aws codestar-notifications untag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tag-keys Team
   ```

1. Si se ejecuta correctamente, este comando no devuelve nada.

## Véase también
<a name="notification-rule-edit-also"></a>
+ [Agregado o eliminación de un destino para una regla de notificación](notification-target-change-rule.md)
+ [Habilitación o desactivación de notificaciones para una regla de notificación](notification-rule-enable-disable.md)
+ [Events (Eventos)](concepts.md#events)

# Habilitación o desactivación de notificaciones para una regla de notificación
<a name="notification-rule-enable-disable"></a>

Al crear una regla de notificación, las notificaciones se habilitan de forma predeterminada. No es necesario eliminar la regla para evitar que envíe notificaciones. Simplemente puede cambiar su estado de notificación.<a name="notification-rule-enable-disable-console"></a>

# Para cambiar el estado de notificación de una regla de notificación (consola)
<a name="notification-rule-enable-disable-console"></a>

1. Abre la consola de herramientas para AWS desarrolladores en [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. En la barra de navegación, amplíe **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **las reglas de notificación**, revisa las reglas configuradas para los recursos de tu AWS cuenta en la Región de AWS que has iniciado sesión actualmente. Utilice el selector para cambiar la Región de AWS.

1. Busque la regla de notificación que desee habilitar o deshabilitar y selecciónela para mostrar sus detalles.

1. En **Notification status (Estado de notificación)**, seleccione el control deslizante para cambiar el estado de la regla:
   + **Sending notifications (Envío de notificaciones)**: este es el valor predeterminado. 
   + **Notifications paused (Notificaciones en pausa)**: no se envían notificaciones a los destinos especificados.<a name="notification-rule-enable-cli"></a>

# Para cambiar el estado de notificación de una regla de notificación (AWS CLI)
<a name="notification-rule-enable-cli"></a>

1. Siga los pasos de [Para editar una regla de notificación (AWS CLI)](notification-rule-edit.md#notification-rule-edit-cli) para obtener el JSON para la regla de notificación.

1. Edite el campo `Status` a `ENABLED` (predeterminado) o `DISABLED` (sin notificaciones) y, a continuación, ejecute el comando **update-notification-rule** para cambiar el estado.

   ```
   "Status": "ENABLED"
   ```

# Eliminación de una regla de notificación
<a name="notification-rule-delete"></a>

Solo puede haber 10 reglas de notificación configuradas para un recurso, así que considere la posibilidad de eliminar las reglas que ya no necesite. Puede utilizar la consola de herramientas para desarrolladores o la AWS CLI para eliminar una regla de notificación.

**nota**  
No puede deshacer la eliminación de una regla de notificación, pero puede volver a crearla. Al eliminar una regla de notificación no se elimina el destino.<a name="notification-rule-delete-console"></a>

# Para eliminar una regla de notificación (consola)
<a name="notification-rule-delete-console"></a>

1. Abre la consola de herramientas para AWS desarrolladores en la sección de [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. En la barra de navegación, amplíe **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **las reglas de notificación**, revisa las reglas configuradas para los recursos de tu AWS cuenta en la Región de AWS que has iniciado sesión actualmente. Utilice el selector para cambiar la Región de AWS.

1. Elija la regla de notificación y, a continuación, elija **Delete (Eliminar)**.

1. Escriba **delete** y seleccione **Delete (Eliminar)**.<a name="notification-rule-delete-cli"></a>

# Para eliminar una regla de notificación (AWS CLI)
<a name="notification-rule-delete-cli"></a>

1. En un terminal o símbolo del sistema, ejecute el comando **delete-notification-rule**, especificando el ARN de la regla de notificación.

   ```
   aws codestar-notifications delete-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. Si se ejecuta correctamente, el comando devuelve el ARN de la regla de notificación eliminada, similar a lo siguiente.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```

# Uso de los destinos de reglas de notificación
<a name="notification-targets"></a>

Un destino de regla de notificación es un destino que define adónde desea que se envíen las notificaciones cuando se cumplen las condiciones de evento de una regla de notificación. Puedes elegir entre temas de Amazon SNS y clientes de AWS Chatbot configurados para los canales de Slack o Microsoft Teams. Puede crear un tema de Amazon SNS como destino durante la creación de una regla de notificación (recomendado). También puede elegir un tema de Amazon SNS existente en la misma AWS región que la regla de notificación, pero debe configurarlo con la política requerida. Si eliges usar un cliente de AWS Chatbot como objetivo, primero debes crear ese cliente en AWS Chatbot. 

Si desea ampliar el alcance de las notificaciones, puede configurar manualmente la integración entre las notificaciones y el AWS Chatbot para que las notificaciones se envíen a las salas de chat de Amazon Chime. A continuación, puede elegir el tema de Amazon SNS configurado para ese cliente de AWS Chatbot como destino de la regla de notificación. Para obtener más información, consulte [Para integrar las notificaciones con AWS Chatbot y Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).

Puede utilizar la consola de herramientas para desarrolladores o la AWS CLI para gestionar los objetivos de las notificaciones. [Puede utilizar la consola o la AWS CLI para crear y configurar temas de Amazon SNS y clientes de AWS Chatbot como objetivos.](concepts.md#targets) También puede configurar la integración entre los temas de Amazon SNS que configure como objetivos y el Chatbot AWS . Esto te permite enviar notificaciones a las salas de chat de Amazon Chime. Para obtener más información, consulte [Configura la integración entre las notificaciones y el AWS Chatbot](notifications-chatbot.md).

**Topics**
+ [Creación o configuración de un destino de regla de notificación](notification-target-create.md)
+ [Visualización de destinos de reglas de notificación](notification-target-view.md)
+ [Agregado o eliminación de un destino para una regla de notificación](notification-target-change-rule.md)
+ [Eliminación de un destino de regla de notificación](notification-target-delete.md)

# Creación o configuración de un destino de regla de notificación
<a name="notification-target-create"></a>

Los objetivos de las reglas de notificación son temas de Amazon SNS o clientes de AWS Chatbot configurados para los canales de Slack o Microsoft Teams. 

Se debe crear un cliente de AWS Chatbot antes de poder seleccionar un cliente como objetivo. Cuando eliges un cliente de AWS Chatbot como destino para una regla de notificación, se configura un tema de Amazon SNS para ese cliente de AWS Chatbot con todas las políticas necesarias para que las notificaciones se envíen a los canales de Slack o Microsoft Teams. No es necesario configurar ningún tema de Amazon SNS existente para el cliente de AWS  Chatbot.

Puede crear destinos de reglas de notificación de Amazon SNS en la consola de herramientas para desarrolladores cuando cree una regla de notificación. La política que permite enviar notificaciones a ese tema se aplica para usted. Esta es la forma más fácil de crear un destino para una regla de notificación. Para obtener más información, consulte [Creación de una regla de notificación](notification-rule-create.md). 

Si utiliza un tema de Amazon SNS ya existente, debe configurarlo con una política de acceso que permita que el recurso envíe notificaciones a ese tema. Para ver un ejemplo, consulta [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md).

**nota**  
Si desea utilizar un tema de Amazon SNS existente en lugar de crear uno nuevo, en **Targets** (Destinos), elija su ARN. Asegúrese de que el tema tiene la política de acceso adecuada y de que la lista de suscriptores contiene solo aquellos usuarios que tienen permiso para ver información sobre el recurso. Si el tema Amazon SNS es un tema que se utilizó para CodeCommit las notificaciones antes del 5 de noviembre de 2019, contendrá una política que permite CodeCommit publicar en él y que contiene permisos diferentes a los necesarios para AWS CodeStar las notificaciones. No se recomienda usar estos temas. Si quieres usar uno creado para esa experiencia, debes añadir la política necesaria para AWS CodeStar las notificaciones además de la que ya existe. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md) y [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications). 

Si desea ampliar el alcance de las notificaciones, puede configurar manualmente la integración entre las notificaciones y el AWS Chatbot para que las notificaciones se envíen a las salas de chat de Amazon Chime. Para obtener más información, consulte [Targets](concepts.md#targets) y [Para integrar las notificaciones con AWS Chatbot y Amazon Chime](notifications-chatbot.md#notifications-chatbot-chime).<a name="notification-target-create-console"></a>

# Para configurar un tema de Amazon SNS ya existente para utilizarlo como destino de regla de notificación (consola)
<a name="notification-target-create-console"></a>

1. [Inicie sesión en la consola Amazon SNS en la v3/home Consola de administración de AWS y ábrala. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. En la barra de navegación, elija **Topics**. Elija el tema y, a continuación, seleccione **Edit (Editar)**.

1. Amplíe **Access policy** (Política de acceso) y, a continuación, elija **Advanced** (Avanzado).

1. En el editor JSON, agregue la siguiente instrucción a la política. Incluya el ARN Región de AWS, el Cuenta de AWS ID y el nombre del tema.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   Esta instrucción de política debería ser como esta.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Seleccione **Save changes (Guardar cambios)**.

1. En **Subscriptions (Suscripciones)**, revise la lista de suscriptores de temas. Añada, edite o elimine suscriptores según corresponda para este destino de regla de notificación. Asegúrese de que la lista de suscriptores contiene sólo aquellos usuarios que tienen permiso para ver información sobre el recurso. Para obtener más información, consulte [Descripción del contenido y la seguridad de las notificaciones](security.md#security-notifications).

# Para crear un cliente de AWS Chatbot con Slack para usarlo como objetivo


1. Siga las instrucciones que se muestran en [Configuración de AWS Chatbot con Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) en la *Guía del administrador de AWS Chatbot*. Al hacerlo, estudie las siguientes opciones para realizar una integración óptima con las notificaciones:
   + Cuando se crea un rol de IAM, es conveniente elegir un nombre de rol que permita identificar fácilmente el propósito de este rol (por ejemplo, **AWSCodeStarNotifications-Chatbot-Slack-Role**). Esto puede ayudarle a identificar el propósito del rol en el futuro.
   + En **los temas de redes** sociales, no tienes que elegir un tema o una región. AWS Al elegir el cliente de AWS Chatbot como [destino](concepts.md#targets), se crea y configura un tema de Amazon SNS con todos los permisos necesarios para el cliente de AWS Chatbot como parte del proceso de creación de reglas de notificación.

1. Complete el proceso de creación del cliente. Este cliente estará disponible para que pueda elegirlo como destino al crear reglas de notificación. Para obtener más información, consulte [Creación de una regla de notificación](notification-rule-create.md).
**nota**  
No elimines el tema de Amazon SNS del cliente de AWS Chatbot después de haberlo configurado para ti. Si lo hace, impedirá que las notificaciones se envíen a Slack.

# Para crear un cliente de AWS Chatbot con Microsoft Teams para usarlo como objetivo


1. Siga las instrucciones que se muestran en [Configuración de AWS Chatbot con Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) en la *Guía del administrador de AWS Chatbot*. Al hacerlo, estudie las siguientes opciones para realizar una integración óptima con las notificaciones:
   + Cuando se crea un rol de IAM, es conveniente elegir un nombre de rol que permita identificar fácilmente el propósito de este rol (por ejemplo, **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Esto puede ayudarle a identificar el propósito del rol en el futuro.
   + En **los temas de SNS**, no tienes que elegir un tema o una AWS región. Al elegir el cliente de AWS Chatbot como [destino](concepts.md#targets), se crea y configura un tema de Amazon SNS con todos los permisos necesarios para el cliente de AWS Chatbot como parte del proceso de creación de reglas de notificación.

1. Complete el proceso de creación del cliente. Este cliente estará disponible para que pueda elegirlo como destino al crear reglas de notificación. Para obtener más información, consulte [Creación de una regla de notificación](notification-rule-create.md).
**nota**  
No elimines el tema de Amazon SNS del cliente de AWS Chatbot después de haberlo configurado para ti. Si lo hace, impedirá que las notificaciones se envíen a Microsoft Teams.

# Visualización de destinos de reglas de notificación
<a name="notification-target-view"></a>

Puede utilizar la consola Developer Tools, no la consola de Amazon SNS, para ver todos los objetivos de las reglas de notificación de todos los recursos de una AWS región. También puede ver los detalles de un destino de regla de notificación. <a name="notification-target-view-console"></a>

# Para ver los destinos de reglas de notificación (consola)
<a name="notification-target-view-console"></a>

1. Abra la consola de herramientas para AWS desarrolladores en [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. En la barra de navegación, amplíe **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **los destinos de las reglas de notificación**, revise la lista de objetivos utilizados por las reglas de notificación en la ubicación Cuenta de AWS en la Región de AWS que esté iniciada sesión actualmente. Utilice el selector para cambiar la Región de AWS. Si el estado del destino aparece como **Unreachable (Ilocalizable)**, es posible que deba investigar los motivos. Para obtener más información, consulte [Resolución de problemas](troubleshooting.md).<a name="notification-target-view-list-cli"></a>

# Para ver una lista de destinos de reglas de notificación (AWS CLI)
<a name="notification-target-view-list-cli"></a>

1. En un terminal o símbolo del sistema, ejecute el comando **list-targets** para ver una lista de todos los destinos de reglas de notificación para la región de AWS especificada:

   ```
   aws codestar-notifications list-targets --region us-east-2
   ```

1. Si se ejecuta correctamente, este comando devuelve el ID y el ARN de cada regla de notificación de la AWS región, de forma similar a la siguiente:

   ```
   {
       "Targets": [
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationRules",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           },
           {
               "TargetAddress": "arn:aws:chatbot::123456789012:chat-configuration/slack-channel/MySlackChannelClientForMyDevTeam",
               "TargetStatus": "ACTIVE", 
               "TargetType": "AWSChatbotSlack"
           },
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationsAboutMyDemoRepo",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           }
       ]
   }
   ```

# Agregado o eliminación de un destino para una regla de notificación
<a name="notification-target-change-rule"></a>

Puede editar una regla de notificación para cambiar el destino o los destinos a los que se envían notificaciones. Puede utilizar la consola de herramientas para desarrolladores o la AWS CLI para cambiar los objetivos de una regla de notificación.<a name="notification-target-change-rule-console"></a>

# Para cambiar los destinos de una regla de notificación (consola)
<a name="notification-target-change-rule-console"></a>

1. Abre la consola de herramientas para AWS desarrolladores en la sección de [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. En la barra de navegación, amplíe **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **las reglas de notificación**, revisa la lista de reglas configuradas para los recursos de tu AWS cuenta en la Región de AWS que has iniciado sesión actualmente. Utilice el selector para cambiar la Región de AWS.

1. Elija la regla y, a continuación, elija **Edit (Editar)**. 

1. En **Destinos**, realice una de las siguientes operaciones:
   + Para añadir otro objetivo, selecciona **Añadir objetivo** y, a continuación, elige el tema de Amazon SNS o el cliente de AWS Chatbot (Slack) o AWS Chatbot (Microsoft Teams) que quieras añadir de la lista. También puede elegir **Create SNS topic (Crear tema SNS)** para crear un tema y agregarlo como destino. Una regla de notificación puede tener hasta 10 destinos.
   + Para eliminar un destino, elija **Remove target (Eliminar destino)** junto al destino que desea eliminar.

1. Seleccione **Enviar**.<a name="notification-target-change-rule-add-cli"></a>

# Para añadir un destino a una regla de notificación (AWS CLI)
<a name="notification-target-change-rule-add-cli"></a>

1. En un terminal o símbolo del sistema, ejecute el comando **subscribe** para agregar un destino. Por ejemplo, el siguiente comando agrega un tema de Amazon SNS como destino para una regla de notificación.

   ```
   aws codestar-notifications subscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Si se ejecuta correctamente, el comando devuelve el ARN de la regla de notificación actualizada, similar a lo siguiente.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-target-change-rule-remove-cli"></a>

# Para eliminar un destino de una regla de notificación (AWS CLI)
<a name="notification-target-change-rule-remove-cli"></a>

1. En una terminal o símbolo del sistema, ejecute el comando **unsubscribe** para eliminar un destino. Por ejemplo, el siguiente comando elimina un tema de Amazon SNS como destino para una regla de notificación.

   ```
   aws codestar-notifications unsubscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Si se ejecuta correctamente, el comando devuelve el ARN de la regla de notificación actualizada e información sobre el destino eliminado, similar a lo siguiente.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
       "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
   }
   ```

## Véase también
<a name="notification-target-change-also"></a>
+ [Edición de una regla de notificación](notification-rule-edit.md)
+ [Habilitación o desactivación de notificaciones para una regla de notificación](notification-rule-enable-disable.md)

# Eliminación de un destino de regla de notificación
<a name="notification-target-delete"></a>

Puede eliminar un destino si ya no es necesario. Un recurso solo puede tener 10 destinos de reglas de notificación configurados, de modo que la eliminación de destinos innecesarios puede ayudar a crear espacio para otros destinos que tal vez desee agregar a dicha regla de notificación. 

**nota**  
La eliminación de un destino de regla de notificación elimina el destino de todas las reglas de notificación configuradas para utilizarlo como destino, pero no elimina el destino en sí.<a name="notification-target-delete-console"></a>

# Para eliminar un destino de regla de notificación (consola)
<a name="notification-target-delete-console"></a>

1. Abre la consola de herramientas para AWS desarrolladores en [https://console.aws.amazon.com/codesuite/configuración/notificaciones](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. En la barra de navegación, amplíe **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **los destinos de las reglas de notificación**, revisa la lista de destinos configurados para los recursos de tu AWS cuenta en la Región de AWS que has iniciado sesión actualmente. Utilice el selector para cambiar la Región de AWS.

1. Elija el destino de la regla de notificación y, a continuación, elija **Delete (Eliminar)**.

1. Escriba **delete** y seleccione **Delete (Eliminar)**.<a name="notification-target-delete-cli"></a>

# Para eliminar un destino de regla de notificación (AWS CLI)
<a name="notification-target-delete-cli"></a>

1. En un terminal o símbolo del sistema, ejecute el comando **delete-target**, especificando el ARN del destino. Por ejemplo, el siguiente comando elimina un destino que utiliza un tema de Amazon SNS.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Si se ejecuta correctamente, el comando no devuelve nada. Si no se ejecuta correctamente, el comando devuelve un error. El error más común es que el tema sea el destino de una o varias reglas de notificación. 

   ```
   An error occurred (ValidationException) when calling the DeleteTarget operation: Unsubscribe target before deleting.
   ```

   Puede utilizar el parámetro `--force-unsubscribe-all` para eliminar el destino de todas las reglas de notificación configuradas para utilizarlo como destino y, a continuación, eliminar el destino.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic --force-unsubscribe-all
   ```

# Configura la integración entre las notificaciones y el AWS Chatbot
<a name="notifications-chatbot"></a>

AWS El Chatbot es un AWS servicio que permite a los equipos de desarrollo de software utilizar las salas de chat de Amazon Chime, los canales de Slack DevOps y los canales de Microsoft Team para monitorear y responder a los eventos operativos en el. Nube de AWS Puedes configurar la integración entre los objetivos de las reglas de notificación y el AWS Chatbot para que las notificaciones sobre eventos aparezcan en la sala de Amazon Chime, el canal de Slack o el canal de Microsoft Teams que elijas. Para obtener más información, consulte la [documentación de AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

Antes de configurar la integración con el AWS Chatbot, debe configurar una regla de notificación y un objetivo de la regla. Para obtener más información, consulte [Configuración](setting-up.md) y [Creación de una regla de notificación](notification-rule-create.md). También debe configurar un canal de Slack, un canal de Microsoft Teams o una sala de chat de Amazon Chime en AWS Chatbot. Para obtener más información, consulte la documentación de estos servicios.

**Topics**
+ [Configurar un cliente de AWS Chatbot para un canal de Slack](#notifications-chatbot-configure-client)
+ [Configurar un cliente de AWS Chatbot para un canal de Microsoft Teams](#notifications-chatbot-configure-client-ts)
+ [Configuración manual de clientes para Slack o Amazon Chime](#notifications-chatbot-configure-manual-client)

## Configurar un cliente de AWS Chatbot para un canal de Slack
<a name="notifications-chatbot-configure-client"></a>

Puedes crear reglas de notificación que usen un cliente de AWS Chatbot como objetivo. Si crea un cliente para un canal de Slack, puede utilizarlo directamente como destino en el flujo de trabajo para crear una regla de notificación. Esta es la forma más fácil de configurar las notificaciones que aparecen en los canales de Slack.

## Para crear un cliente de AWS Chatbot con Slack para usarlo como objetivo


1. Siga las instrucciones que se muestran en [Configuración de AWS Chatbot con Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) en la *Guía del administrador de AWS Chatbot*. Al hacerlo, estudie las siguientes opciones para realizar una integración óptima con las notificaciones:
   + Cuando se crea un rol de IAM, es conveniente elegir un nombre de rol que permita identificar fácilmente el propósito de este rol (por ejemplo, **AWSCodeStarNotifications-Chatbot-Slack-Role**). Esto puede ayudarle a identificar el propósito del rol en el futuro.
   + En **los temas de redes** sociales, no tienes que elegir un tema o una región. AWS Al elegir el cliente de AWS Chatbot como [destino](concepts.md#targets), se crea y configura un tema de Amazon SNS con todos los permisos necesarios para el cliente de AWS Chatbot como parte del proceso de creación de reglas de notificación.

1. Complete el proceso de creación del cliente. Este cliente estará disponible para que pueda elegirlo como destino al crear reglas de notificación. Para obtener más información, consulte [Creación de una regla de notificación](notification-rule-create.md).
**nota**  
No elimines el tema de Amazon SNS del cliente de AWS Chatbot después de haberlo configurado para ti. Si lo hace, impedirá que las notificaciones se envíen a Slack.

## Configurar un cliente de AWS Chatbot para un canal de Microsoft Teams
<a name="notifications-chatbot-configure-client-ts"></a>

Puedes crear reglas de notificación que usen un cliente de AWS Chatbot como objetivo. Si crea un cliente para un canal de Microsoft Teams, puede utilizarlo directamente como destino en el flujo de trabajo para crear una regla de notificación. Esta es la forma más fácil de configurar las notificaciones que aparecen en los canales de Microsoft Teams.

## Para crear un cliente de AWS Chatbot con Microsoft Teams para usarlo como objetivo


1. Siga las instrucciones que se muestran en [Configuración de AWS Chatbot con Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) en la *Guía del administrador de AWS Chatbot*. Al hacerlo, estudie las siguientes opciones para realizar una integración óptima con las notificaciones:
   + Cuando se crea un rol de IAM, es conveniente elegir un nombre de rol que permita identificar fácilmente el propósito de este rol (por ejemplo, **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Esto puede ayudarle a identificar el propósito del rol en el futuro.
   + En **los temas de SNS**, no tienes que elegir un tema o una AWS región. Al elegir el cliente de AWS Chatbot como [destino](concepts.md#targets), se crea y configura un tema de Amazon SNS con todos los permisos necesarios para el cliente de AWS Chatbot como parte del proceso de creación de reglas de notificación.

1. Complete el proceso de creación del cliente. Este cliente estará disponible para que pueda elegirlo como destino al crear reglas de notificación. Para obtener más información, consulte [Creación de una regla de notificación](notification-rule-create.md).
**nota**  
No elimines el tema de Amazon SNS del cliente de AWS Chatbot después de haberlo configurado para ti. Si lo hace, impedirá que las notificaciones se envíen a Microsoft Teams.

## Configuración manual de clientes para Slack o Amazon Chime
<a name="notifications-chatbot-configure-manual-client"></a>

Puede elegir crear la integración entre las notificaciones y Slack o Amazon Chime directamente. Este es el único método disponible para configurar notificaciones en las salas de chat de Amazon Chime. Al configurar esta integración manualmente, se crea un cliente de AWS Chatbot que utiliza un tema de Amazon SNS que se haya configurado previamente como destino de una regla de notificación.<a name="notification-rule-chatbot-console-manual"></a>

## Para integrar manualmente las notificaciones con AWS Chatbot y Slack
<a name="notification-rule-chatbot-console-manual"></a>

1. [Abre la consola de herramientas AWS para desarrolladores en https://console.aws.amazon.com/codesuite/ la sección de configuración/notificaciones.](https://console.aws.amazon.com/codesuite/settings/notifications/)

1. Elija **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **Notification rule targets (Destinos de regla de notificación)**, busque y copie el destino.
**nota**  
Puede configurar más de una regla de notificación para utilizar el mismo tema de Amazon SNS que su destino. Esto puede ayudarle a consolidar la mensajería, pero puede tener consecuencias no deseadas si la lista de suscripciones está destinada a un recurso o regla de notificación. 

1. Abre la consola del AWS Chatbot en. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/)

1. Elija **Configure new client (Configurar nuevo cliente)** y, a continuación, seleccione **Slack**.

1. Elija **Configurar**.

1. Inicie sesión en su espacio de trabajo de Slack.

1. Si se le pide que confirme las opciones, elija **Allow (Permitir)**.

1. Elija **Configure new channel (Configurar nuevo canal)**.

1. En **Configuration details (Detalles de configuración)**, escriba el nombre para el cliente en **Configuration name (Nombre de configuración)**. Este es el nombre que aparecerá en la lista de destinos disponibles para el tipo de destino de **AWS Chatbot (Slack)** cuando se crean reglas de notificación.

1. En **Configure Slack Channel** (Configurar canal de Slack), en **Channel type** (Tipo de canal), elija **Public** (Público) o **Private** (Privado), en función del tipo de canal que desee integrar. 
   + En **Public channel (Canal público)**, elija el nombre del canal Slack de la lista.
   + En **Private channel ID (ID de canal privado)**, introduzca el código de canal o la URL.

1. En **IAM permissions** (Permisos de IAM), en **Role** (Rol), elija **Create an IAM role using a template** (Crear un rol de IAM con una plantilla). En **Policy template (Plantillas de políticas)**, elija **Notification permissions (Permisos de notificación)**. En **Role name (Nombre del rol)**, introduzca un nombre para este rol (por ejemplo, **AWSCodeStarNotifications-Chatbot-Slack-Role**). En **Policy template (Plantillas de políticas)**, elija **Notification permissions (Permisos de notificación)**.

1. En **los temas de SNS**, en la **región de SNS**, elige el Región de AWS lugar donde creaste el objetivo de la regla de notificación. En **SNS topics** (Temas de SNS), elija el nombre del tema de Amazon SNS que ha configurado como el destino de regla de notificación.
**nota**  
Este paso no es necesario si va a crear una regla de notificación utilizando este cliente como destino.

1. Elija **Configurar**.
**nota**  
Si configuró la integración con un canal privado, debe invitar a AWS Chatbot a ese canal para poder ver las notificaciones que aparecen en él. Para obtener más información, consulte la [documentación de AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

1. (Opcional) Para probar la integración, realice un cambio en el recurso que coincida con un tipo de evento de una regla de notificación configurada para utilizar el tema de Amazon SNS como destino. Por ejemplo, si tiene una regla de notificación configurada para enviar notificaciones cuando se realizan comentarios sobre una solicitud de extracción, realice un comentario sobre una solicitud de extracción y, a continuación, vea el canal de Slack en el navegador para ver cuándo aparece la notificación.<a name="notifications-chatbot-chime"></a>

## Para integrar las notificaciones con AWS Chatbot y Amazon Chime
<a name="notifications-chatbot-chime"></a>

1. [Abra la consola de herramientas AWS para desarrolladores en https://console.aws.amazon.com/codesuite/ la sección de configuración/notificaciones.](https://console.aws.amazon.com/codesuite/settings/notifications/)

1. Elija **Settings (Configuración)** y, a continuación, elija **Notification rules (Reglas de notificación)**.

1. En **Notification rule targets (Destinos de regla de notificación)**, busque y copie el destino.
**nota**  
Puede configurar más de una regla de notificación para utilizar el mismo tema de Amazon SNS que su destino. Esto puede ayudarle a consolidar la mensajería, pero también puede tener consecuencias no deseadas si la lista de suscripciones está destinada a un recurso o regla de notificación.

1. En Amazon Chime, abra la sala de chat que desea configurar para la integración.

1. Elija el icono de engranaje en la esquina superior derecha y, a continuación, seleccione **Manage webhooks (Administrar webhooks)**. 

1. En el cuadro de diálogo **Manage webhooks (Administrar webhooks)**, elija **New (Nuevo)**, escriba un nombre para el webhook y a continuación elija **Create (Crear)**. 

1. Compruebe que aparece el webhook y, a continuación, elija **Copy webhook URL (Copiar URL del webhook)**. 

1. Abre la consola del AWS Chatbot en. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/)

1. Elija **Configure new client** (Configurar nuevo cliente) y, a continuación, elija **Amazon Chime**.

1. En **Configuration details (Detalles de configuración)**, escriba el nombre para el cliente en **Configuration name (Nombre de configuración)**. 

1. En **Webhook URL (URL de webhook)**, pegue la URL. En **Webhook description (descripción de Webhook)**, proporcione una descripción opcional.

1. En **IAM permissions** (Permisos de IAM), en **Role** (Rol), elija **Create an IAM role using a template** (Crear un rol de IAM con una plantilla). En **Policy template (Plantillas de políticas)**, elija **Notification permissions (Permisos de notificación)**. En **Role name (Nombre del rol)**, introduzca un nombre para este rol (por ejemplo, **AWSCodeStarNotifications-Chatbot-Chime-Role**). 

1. En **los temas de SNS**, en la **región de SNS**, elige el Región de AWS lugar donde creaste el objetivo de la regla de notificación. En **SNS topics** (Temas de SNS), elija el nombre del tema de Amazon SNS que ha configurado como el destino de regla de notificación.

1. Elija **Configurar**.

1. (Opcional) Para probar la integración, realice un cambio en el recurso que coincida con un tipo de evento de una regla de notificación configurada para utilizar el tema de Amazon SNS como destino. Por ejemplo, si tiene una regla de notificación configurada para enviar notificaciones cuando se realizan comentarios sobre una solicitud de extracción, realice un comentario sobre una de ellas y, a continuación, consulte la sala de chat de Amazon Chime para comprobar cuándo aparece la notificación.

# Registrar AWS CodeStar las llamadas a la API de notificaciones con AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS CodeStar Las notificaciones están integradas en un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio. AWS CloudTrail CloudTrail captura todas las llamadas a la API para recibir notificaciones como eventos. Las llamadas capturadas incluyen llamadas desde la consola de herramientas para desarrolladores y llamadas en código a las operaciones de la API de AWS CodeStar notificaciones. Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3, incluidos los eventos para las notificaciones. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el **historial de eventos**. Con la información recopilada por ti CloudTrail, puedes determinar la solicitud que se realizó a AWS CodeStar Notifications, la dirección IP desde la que se realizó la solicitud, quién la hizo, cuándo se realizó y otros detalles. 

Para obtener más información, consulte la [AWS CloudTrail Guía del usuario de ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeStar La información de notificaciones se encuentra en CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail está habilitada en tu cuenta Cuenta de AWS al crear la cuenta. Cuando se produce una actividad en AWS CodeStar las notificaciones, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el **historial de eventos**. Puede ver, buscar y descargar los eventos recientes en su Cuenta de AWS. Para obtener más información, consulte [Visualización de eventos con el historial de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Para tener un registro continuo de tus eventos Cuenta de AWS, incluidos los eventos de AWS CodeStar las notificaciones, crea un registro. Un *rastro* permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las Regiones de AWS. La ruta registra los eventos de todas las regiones de la AWS partición y envía los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para más información, consulte los siguientes temas: 
+ [Introducción a la creación de registros de seguimiento](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servicios e integraciones compatibles](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuración de las notificaciones de Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recibir archivos de CloudTrail registro de varias regiones](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) y [recibir archivos de CloudTrail registro de varias cuentas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas AWS CodeStar las acciones de notificación se registran CloudTrail y se documentan en*[AWS CodeStar Notifications API Reference](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/)*. Por ejemplo, las llamadas a las acciones `CreateNotificationRule`, `Subscribe` y `ListEventTypes` generan entradas en los archivos de registro de CloudTrail. 

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario le ayuda a determinar lo siguiente: 
+ Si la solicitud se realizó con credenciales de usuario root o AWS Identity and Access Management (IAM).
+ Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
+ Si la solicitud la realizó otro AWS servicio.

Para obtener más información, consulte el [elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Descripción de las entradas de los archivos de registro
<a name="understanding-service-name-entries"></a>

Un rastro es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un evento representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las llamadas a la API pública, por lo que no aparecen en ningún orden específico. 

En el siguiente ejemplo, se muestra una entrada de CloudTrail registro que demuestra la creación de una regla de notificación, que incluye tanto las acciones como `CreateNotificationRule` las `Subscribe` acciones. 

**nota**  
Algunos de los eventos de las entradas de archivos del registro podrían proceder del rol vinculado al servicio de AWSServiceRoleForCodeStarNotifications.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "CreateNotificationRule",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "description": "This rule is used to route CodeBuild, CodeCommit, CodePipeline, and other Developer Tools notifications to AWS CodeStar Notifications",
        "name": "awscodestarnotifications-rule",
        "eventPattern": "{\"source\":[\"aws.codebuild\",\"aws.codecommit\",\"aws.codepipeline\"]}"
    },
    "responseElements": {
        "ruleArn": "arn:aws:events:us-east-1:123456789012:rule/awscodestarnotifications-rule"
    },
    "requestID": "ff1f309a-EXAMPLE",
    "eventID": "93c82b07-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "Subscribe",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "targets": [
            {
                "arn": "arn:aws:codestar-notifications:us-east-1:::",
                "id": "codestar-notifications-events-target"
            }
        ],
        "rule": "awscodestarnotifications-rule"
    },
    "responseElements": {
        "failedEntryCount": 0,
        "failedEntries": []
    },
    "requestID": "9466cbda-EXAMPLE",
    "eventID": "2f79fdad-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

# Resolución de problemas
<a name="troubleshooting"></a>

La siguiente información puede ayudarle a solucionar problemas habituales con las notificaciones.

**Topics**
+ [Aparece un error de permisos cuando intento crear una regla de notificación en un recurso.](#troubleshooting-permissions-error)
+ [No se pueden visualizar las reglas de notificación](#troubleshooting-cannot-view)
+ [No puedo crear reglas de notificación.](#troubleshooting-cannot-create-rule)
+ [Recibo notificaciones para un recurso al que no puedo tener acceso.](#troubleshooting-resource-no-access)
+ [No recibo notificaciones de Amazon SNS](#troubleshooting-no-SNS)
+ [Recibo notificaciones duplicadas sobre eventos.](#troubleshooting-duplicate-notifications)
+ [Quiero comprender por qué el estado de un destino de notificación se muestra como “Unreachable” (Ilocalizable)](#troubleshooting-resource-unavailable)
+ [Quiero aumentar mis cuotas de notificaciones y recursos](#troubleshooting-limit-increase)

## Aparece un error de permisos cuando intento crear una regla de notificación en un recurso.
<a name="troubleshooting-permissions-error"></a>

Asegúrese de que tiene permisos suficientes. Para obtener más información, consulte [Ejemplos de políticas basadas en identidades](security_iam_id-based-policy-examples.md).

## No se pueden visualizar las reglas de notificación
<a name="troubleshooting-cannot-view"></a>

**Problema:** cuando se encuentra en la consola de herramientas para desarrolladores y elige **Notificaciones** (Notificaciones) en la pestaña **Settings** (Configuración), aparecerá un error de permisos.

**Soluciones posibles:** es posible que no cuente con los permisos necesarios para ver las notificaciones. Si bien la mayoría de las políticas administradas para los servicios de herramientas para AWS desarrolladores CodePipeline, como CodeCommit e incluyen permisos para las notificaciones, los servicios que actualmente no admiten notificaciones no incluyen permisos para verlas. Otra posibilidad es que tenga una política personalizada aplicada a su usuario o rol de IAM que no le permita ver las notificaciones. Para obtener más información, consulte [Ejemplos de políticas basadas en identidades](security_iam_id-based-policy-examples.md).

## No puedo crear reglas de notificación.
<a name="troubleshooting-cannot-create-rule"></a>

Es posible que no tenga los permisos necesarios para crear una regla de notificación. Para obtener más información, consulte [Ejemplos de políticas basadas en identidades](security_iam_id-based-policy-examples.md).

## Recibo notificaciones para un recurso al que no puedo tener acceso.
<a name="troubleshooting-resource-no-access"></a>

Cuando crea una regla de notificación y agrega un destino, la característica de notificaciones no valida si el destinatario tiene acceso al recurso. Es posible que reciba notificaciones sobre un recurso al que no puede tener acceso. Si no puede eliminarse usted mismo, solicite que le eliminen de la lista de suscripciones del destino. 

## No recibo notificaciones de Amazon SNS
<a name="troubleshooting-no-SNS"></a>

 Para solucionar problemas con el tema de Amazon SNS, verifique lo siguiente:
+ Asegúrese de que el tema de Amazon SNS se haya creado en la misma AWS región que la regla de notificación.
+ Asegúrese de que su alias de correo electrónico está suscrito al tema correcto y de que ha confirmado la suscripción. Para obtener más información, consulte [Suscripción de un punto de enlace a un tema de Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html).
+ Compruebe que la política del tema se haya modificado para permitir que AWS CodeStar Notifications envíe notificaciones a ese tema. La política de temas debe incluir una instrucción similar a la siguiente:

  ```
  {
      "Sid": "AWSCodeStarNotifications_publish",
      "Effect": "Allow",
      "Principal": {
          "Service": [
              "codestar-notifications.amazonaws.com"
          ]
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopicName",
      "Condition": {
          "StringEquals": {
              "aws:SourceAccount": "123456789012"
          }
      }
  }
  ```

  Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md).

## Recibo notificaciones duplicadas sobre eventos.
<a name="troubleshooting-duplicate-notifications"></a>

Estas son las razones más comunes para recibir notificaciones múltiples:
+ Se han configurado varias reglas de notificación que incluyen el mismo tipo de evento para un recurso y está suscrito a los temas de Amazon SNS que son los destinos de dichas reglas. Para solucionar este problema, cancele la suscripción a uno de los temas o edite las reglas de notificación para eliminar la duplicación.
+ El AWS Chatbot integra uno o más objetivos de reglas de notificación y recibes notificaciones en tu bandeja de entrada de correo electrónico y en un canal de Slack, un canal de Microsoft Teams o una sala de chat de Amazon Chime. Para solucionar este problema, tenga en cuenta la posibilidad de cancelar la suscripción de su dirección de email al tema de Amazon SNS, que es el destino de la regla, y usar el canal de Slack, el canal de Microsoft Teams o la sala de chat de Amazon Chime para ver las notificaciones.

## Quiero comprender por qué el estado de un destino de notificación se muestra como “Unreachable” (Ilocalizable)
<a name="troubleshooting-resource-unavailable"></a>

Los destinos tienen dos estados posibles: ***Active (Activo)*** o ***Unreachable (Ilocalizable)***. **Unreachable (Ilocalizable)** indica que las notificaciones se enviaron a un destino y que la entrega no se realizó correctamente. Las notificaciones se siguen enviando a ese destino y, si se entregan correctamente, el estado se restablece a **Active (Activo)**. 

Es posible que el destino de una regla de notificación no esté disponible por alguno de los siguientes motivos:
+ Se ha eliminado el recurso (tema de Amazon SNS o cliente de AWS Chatbot). Elija otro destino para la regla de notificación.
+ El tema de Amazon SNS está cifrado y falta la política requerida para los temas cifrados o se ha eliminado la AWS KMS clave. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md).
+ El tema de Amazon SNS no tiene la política necesaria para las notificaciones. Las notificaciones no se pueden enviar a un tema de Amazon SNS a menos que este tenga la política. Para obtener más información, consulte [Configuración de los temas de Amazon SNS para las notificaciones](set-up-sns.md).
+ Es posible que el servicio de soporte del objetivo (Amazon SNS o AWS Chatbot) tenga problemas.

## Quiero aumentar mis cuotas de notificaciones y recursos
<a name="troubleshooting-limit-increase"></a>

Actualmente no se puede cambiar ninguna cuota. Consulte [Cuotas para las notificaciones](limits.md).

# Cuotas para las notificaciones
<a name="limits"></a>

En la siguiente tabla se enumeran las cuotas (también denominadas *límites*) de las notificaciones en la consola de herramientas para desarrolladores. Para obtener más información acerca de los límites que pueden cambiarse, consulte [Cuotas de servicio de AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).


| Recurso | Límite predeterminado | 
| --- | --- | 
| Número máximo de reglas de notificación en una AWS cuenta | 1 000 | 
| Número máximo de destinos de una regla de notificación. | 10  | 
| Número máximo de reglas de notificación de un recurso. | 10  | 

# ¿Qué son las conexiones?
<a name="welcome-connections"></a>

Puede utilizar la función de *conexiones* de la consola de Developer Tools para conectar AWS recursos, por ejemplo, AWS CodePipeline a repositorios de código externos. Esta función tiene su propia API, la [AWS CodeConnectionsAPI de referencia](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Cada conexión es un recurso que puedes dar a AWS los servicios para que se conecten a un repositorio de terceros, como Bitbucket. Por ejemplo, puedes añadir la conexión para CodePipeline que active tu canalización cuando se realice un cambio de código en tu repositorio de código de terceros. Cada conexión recibe un nombre y se asocia a un nombre de recurso de Amazon (ARN) único que se utiliza para hacer referencia a la conexión. 

**importante**  
Se ha cambiado el nombre del servicio AWS CodeStar Connections. Se seguirán admitiendo los recursos creados con el espacio de nombres anterior codestar-connections.

## ¿Qué puedo hacer con las conexiones?
<a name="welcome-connections-what-can-I-do"></a>

Puede utilizar las conexiones para integrar los recursos de proveedores de terceros a sus recursos de AWS en herramientas para desarrolladores, incluso:
+ Conéctate a un proveedor externo, como Bitbucket, y utiliza la conexión de terceros como fuente de integración con tus AWS recursos, por ejemplo. CodePipeline
+ Gestiona de manera uniforme el acceso a tu conexión a todos tus recursos y CodeBuild crea proyectos, CodeDeploy aplicaciones y canalizaciones CodePipeline para tu proveedor externo.
+ Usa un ARN de conexión en tus plantillas de pila para CodeBuild crear proyectos, CodeDeploy aplicaciones y canalizaciones CodePipeline, sin necesidad de hacer referencia a los secretos o parámetros almacenados.

# ¿Para qué proveedores de terceros puedo crear conexiones?
<a name="welcome-connections-supported-providers"></a>

Connections puede asociar sus AWS recursos a los siguientes repositorios de terceros:
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Nube empresarial
**nota**  
Actualmente, no se admiten los dominios personalizados para GitHub Enterprise Cloud.
+ GitHub Servidor empresarial
+ GitLab.com
**importante**  
El soporte de conexiones GitLab incluye la versión 15.x y versiones posteriores.
+ GitLab instalación autogestionada (para Enterprise Edition o Community Edition)

Para obtener información general acerca del flujo de trabajo de las conexiones, consulte [Flujo de trabajo para crear o actualizar conexiones](welcome-connections-workflow.md).

Los pasos para crear conexiones para un tipo de proveedor de nube, por ejemplo GitHub, son diferentes de los pasos para un tipo de proveedor instalado, como GitHub Enterprise Server. Para conocer los pasos de alto nivel necesarios para crear una conexión por tipo de proveedor, consulte [Trabajar con conexiones](connections.md).

**nota**  
Para usar conexiones en Europa (Milán) Región de AWS, debe:   
Instalar una aplicación específica de la región
Habilitar la región
Esta aplicación específica de la región está disponible en la región Europa (Milán). Se publica en el sitio del proveedor externo y es independiente de la aplicación existente que admite conexiones para otras regiones. Al instalar esta aplicación, autoriza a los proveedores externos a compartir sus datos con el servicio únicamente para esta región, y puede revocar los permisos en cualquier momento desinstalando la aplicación.  
El servicio no procesará ni almacenará sus datos a menos que habilite la región. Al habilitar esta región, otorga a nuestro servicio permisos para procesar y almacenar sus datos.  
Aunque la región no esté habilitada, los proveedores externos pueden compartir sus datos con nuestro servicio si la aplicación específica de la región permanece instalada, así que asegúrese de desinstalar la aplicación una vez que deshabilite la región. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

## ¿Qué se Servicios de AWS integra con las conexiones?
<a name="welcome-connections-integrations"></a>

Puede utilizar las conexiones para integrar su repositorio de terceros con otros Servicios de AWS. Para ver las integraciones de servicios para las conexiones, consulte [Integraciones de productos y servicios con AWS CodeConnections](integrations-connections.md).

# ¿Cómo funcionan las conexiones?
<a name="welcome-connections-how-it-works"></a>

Para poder crear una conexión, primero debe instalar la aplicación de autenticación de AWS en su cuenta de terceros o conceder acceso a ella. Una vez que la conexión se instaló, se puede actualizar para utilizar la instalación. Cuando crea una conexión, concede acceso al recurso de AWS de su cuenta de terceros. Esto permite que la conexión acceda al contenido, como los repositorios de fuentes, en la cuenta de terceros, en nombre de tus AWS recursos. A continuación, puedes compartir esa conexión con otras Servicios de AWS para proporcionar OAuth conexiones seguras entre los recursos. 

Las conexiones basadas en la nube se configuran de la siguiente manera y se indican las diferencias entre las cuentas de usuario y las organizaciones.
+ **Cuentas de usuario:** cada cuenta de usuario de terceros basada en la nube tiene una aplicación de conexión instalada. Se pueden asociar varias conexiones a la instalación de la aplicación.
+ **Organizaciones:** cada organización de terceros basada en la nube tiene una aplicación de conexión instalada. En el caso de las conexiones en las organizaciones, la asignación de conexiones a cada cuenta de la organización es de 1:1. No se pueden asociar varias conexiones a la instalación de la aplicación. Para obtener más información sobre cómo las organizaciones trabajan con las conexiones, consulte[Cómo AWS CodeConnections funcionan las conexiones con las organizaciones](welcome-connections-how-it-works-github-organizations.md). 

El siguiente diagrama muestra cómo funcionan las conexiones basadas en la nube con las cuentas de usuario o las organizaciones.

![\[Diagrama que muestra la relación entre las instalaciones de aplicaciones y las conexiones de los proveedores basados en la nube.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-flow.png)


Las conexiones son propiedad de Cuenta de AWS quien las crea. Las conexiones se identifican mediante un ARN que contiene un ID de conexión. El ID de conexión es un UUID (identificador único universal) que no se puede cambiar ni remapear. Cuando se elimina y se restablece una conexión, se obtiene un ID de conexión nuevo y, por lo tanto, un ARN de conexión nuevo. Esto significa que las conexiones nunca ARNs se reutilizan.

Una conexión recién creada se encuentra en estado `Pending`. Se requiere un proceso de enlace (OAuth flujo) de terceros para completar la configuración de la conexión y para que pase de un `Available` estado `Pending` a otro. Una vez completado este proceso, la conexión se utiliza `Available` y se puede utilizar con AWS servicios como CodePipeline, por ejemplo.

Si desea crear una conexión a un tipo de proveedor instalado (local), como GitHub Enterprise Server o GitLab autogestionado, utilice un recurso de host con su conexión.

Las conexiones locales se configuran de la siguiente manera, y se indican las diferencias entre las cuentas de usuario y las organizaciones.
+ **Cuentas de usuario:** cada cuenta de usuario local de terceros tiene instalada una aplicación de conexión. Se pueden asociar varias conexiones de un proveedor local a un host.
+ **Organizaciones:** cada organización externa local tiene una aplicación de conexión instalada. Para las conexiones locales en organizaciones, como Organizations GitHub for GitHub Enterprise Server, debe crear un nuevo host para cada conexión de la organización y asegurarse de introducir la misma información en los campos de red (VPC, subred IDs y grupo IDs de seguridad) del host. Para obtener más información sobre cómo las organizaciones trabajan con las conexiones, consulte. [Cómo AWS CodeConnections funcionan las conexiones con las organizaciones](welcome-connections-how-it-works-github-organizations.md) 
+ **Todas:** para cada conexión local, cada VPC solo se puede asociar a un host a la vez.

En todos los casos, tendrás que proporcionar la URL de tu servidor local. Además, si el servidor está dentro de una VPC privada (es decir, no se puede acceder a ella a través de Internet), tendrá que proporcionar la información de la VPC junto con la información del certificado TLS opcional. Estas configuraciones permiten CodeConnections comunicarse con la instancia y todas las conexiones creadas para este host las comparten. Por ejemplo, para una sola instancia de GitHub Enterprise Server, crearía una sola aplicación representada por un host. A continuación, para configurar la cuenta de usuario, puede crear varias conexiones para ese host, que se correspondan con la instalación de la aplicación, como se muestra en el siguiente diagrama. De lo contrario, en el caso de una organización, debes crear una única instalación y conexión de la aplicación para ese host.

En el siguiente diagrama, se muestra cómo funcionan las conexiones locales con las cuentas de usuario o las organizaciones.

![\[Diagrama que muestra la relación entre las instalaciones de aplicaciones y las conexiones de los proveedores locales.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-flow-host.png)


Un alojamiento recién creado se encuentra en un estado `Pending`. Se requiere un proceso de registro de terceros para completar la configuración del alojamiento y para que el estado del alojamiento pase de `Pending` a `Available`. Una vez que se completa este paso, un alojamiento está `Available` y se puede utilizar para conexiones con tipos de proveedores instalados.

Para obtener información general acerca del flujo de trabajo de las conexiones, consulte [Flujo de trabajo para crear o actualizar conexiones](welcome-connections-workflow.md). Para obtener información general sobre el flujo de trabajo de creación de hosts para proveedores instalados, consulte [Flujo de trabajo para crear o actualizar un host](welcome-hosts-workflow.md). Para conocer los pasos de alto nivel necesarios para crear una conexión por tipo de proveedor, consulte [Trabajar con conexiones](connections.md).

# Cómo AWS CodeConnections funcionan las conexiones con las organizaciones
<a name="welcome-connections-how-it-works-github-organizations"></a>

En el caso de las organizaciones con un proveedor, como GitHub Organizations, no puedes instalar una GitHub aplicación en varias GitHub organizaciones. Una conexión tiene un mapeo individual con una organización mediante el uso de la aplicación Github Connector. La aplicación de conexión debe ser independiente para cada organización de GitHub Enterprise Server y debe tener una conexión asociada. GitHub 

Por ejemplo, para trabajar con varias organizaciones en el mismo GitHub servidor, debe crear conexiones independientes para cada organización e instalar GitHub aplicaciones independientes para estas organizaciones. Sin embargo, la cuenta de destino en Github puede ser la misma.

# Flujo de trabajo para crear o actualizar conexiones
<a name="welcome-connections-workflow"></a>

Al crear una conexión, también se crea o se utiliza una instalación de aplicación de conector existente para el protocolo de autenticación con un proveedor externo.

Las conexiones pueden tener los siguientes estados:
+ `Pending`: una conexión `pending` es aquella que debe completarse (pasar a `available`) antes de utilizarse.
+ `Available`: puede utilizar o pasar una conexión `available` a otros recursos y usuarios de su cuenta.
+ `Error`: una conexión que tiene un estado `error` se vuelve a intentar de forma automática. No se puede utilizar hasta que esté `available`. 

**Flujo de trabajo: la creación o la actualización de una conexión con la CLI, el SDK o AWS CloudFormation**

Usas la [CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html)API para crear una conexión mediante AWS Command Line Interface (AWS CLI), el SDK o. CloudFormation Una vez creada, la conexión se encuentra en estado `pending`. El proceso se completa mediante la opción de la consola **Set up pending connection** (Configurar conexión pendiente). La consola solicita que se cree una instalación o que se utilice una instalación existente para la conexión. Luego, se utiliza la consola para completar el protocolo de enlace y cambiar el estado de la conexión a `available` con la opción **Complete connection** (Completar conexión) de la consola.

**Flujo de trabajo: creación o actualización de una conexión con la consola**

Si va a crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, primero debe crear un host. Si se conecta a un tipo de proveedor de la nube, como Bitbucket, debe omitir la creación del alojamiento y continuar creando una conexión.

Para crear o actualizar una conexión mediante la consola, utilice la página de acciones de CodePipeline edición de la consola para elegir su proveedor externo. La consola solicita que se cree una instalación o se utilice una instalación existente para la conexión y que luego, se utilice la consola para crear la conexión. La consola completa el protocolo de enlace y el estado de la conexión pasa de `pending` a `available` de forma automática.



![\[Diagrama que muestra el flujo de trabajo de la creación de una conexión con un proveedor de terceros.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/Connections-flowchart.png)


# Flujo de trabajo para crear o actualizar un host
<a name="welcome-hosts-workflow"></a>

Al crear una conexión para un proveedor instalado (local), se utiliza un recurso de host.

**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

Los hosts pueden tener los siguientes estados:
+ `Pending`: un host `pending` es un host que se ha creado y se debe configurar (moverse a `available`) para poderse utilizar.
+ `Available`: puede usar o transferir un host `available` a su conexión.

**Flujo de trabajo: la creación o actualización de un host con la CLI, el SDK o AWS CloudFormation**

Utiliza la [CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html)API para crear un host mediante AWS Command Line Interface (AWS CLI), el SDK o. CloudFormation Una vez creada, el host se encuentra en estado `pending`. El proceso se completa mediante la opción **Configurar** de la consola.

**Flujo de trabajo: creación o actualización de un host con la consola**

Si va a crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server o GitLab autogestionado, debe crear un host o utilizar uno existente. Si se conecta a un tipo de proveedor de la nube, como Bitbucket, debe omitir la creación del alojamiento y continuar creando una conexión.

Utilice la consola para configurar el host y cambiar su estado de `pending` a `available`.

![\[Diagrama que muestra el flujo de trabajo de la creación de una conexión con un proveedor de terceros.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# Recursos globales en AWS CodeConnections
<a name="welcome-connections-how-it-works-global"></a>

Las conexiones son recursos globales, lo que significa que el recurso se replica en todas las regiones de Regiones de AWS.

Si bien el formato de ARN de conexión refleja el nombre de la región donde se creó, el recurso no se limita a ninguna región. La región donde se creó el recurso de conexión es la región donde se controlan las actualizaciones de los datos de los recursos de conexión. Entre los ejemplos de operaciones de la API que controlan las actualizaciones de los datos de los recursos de conexión se incluyen la creación de una conexión, la actualización de una instalación, la eliminación de una conexión o el etiquetado de una conexión.

Los recursos de alojamiento para conexiones no son recursos que están disponibles en todo el mundo. Los recursos de alojamiento solo se utilizan en la región donde se crearon.
+ Solo tiene que crear una conexión una vez y, después, puede utilizarla en cualquier Región de AWS.
+ Si la región en la APIs que se creó la conexión tiene problemas, esto afectará a los datos de los recursos de conexión de control, pero podrá seguir utilizando la conexión correctamente en todas las demás regiones.
+ Cuando enumera los recursos de conexión en la consola o la CLI, la lista muestra todos los recursos de conexión asociados a su cuenta en todas las regiones.
+ Cuando enumera los recursos de alojamiento en la consola o la CLI, la lista muestra los recursos de alojamiento asociados a su cuenta solo en la región seleccionada.
+ Cuando una conexión con un recurso de alojamiento asociado se muestra o se visualiza con la CLI, la salida devuelve el ARN del alojamiento independientemente de la región de la CLI configurada.

## ¿Cómo comienzo a utilizar las conexiones?
<a name="welcome-connections-get-started"></a>

Para empezar, aquí hay algunos temas útiles para revisar:
+ **Obtenga información** acerca de los [conceptos](concepts-connections.md) de las conexiones.
+ **Configure** los [recursos que necesita](setting-up-connections.md) para comenzar a trabajar con las conexiones.
+ **Comience** con sus [primeras conexiones](getting-started-connections.md) y conéctelas a un recurso.

# Conceptos de conexiones
<a name="concepts-connections"></a>

La configuración y el uso de la característica de conexiones resultan más sencillos si comprende los conceptos y los términos. A continuación, se muestran algunos conceptos que debe conocer cuando utiliza conexiones en la consola de herramientas para desarrolladores:

instalación  
Una instancia de la AWS aplicación en una cuenta de terceros. La instalación de la aplicación AWS CodeStar Connector permite acceder AWS a los recursos de la cuenta de terceros. Una instalación solo se puede editar en el sitio web del proveedor de terceros.

conexión  
 AWS Recurso que se utiliza para conectar repositorios de fuentes de terceros a otros AWS servicios.

repositorio de terceros  
Se trata de un repositorio proporcionado por un servicio o una empresa que no forma parte de AWS. Por ejemplo, un repositorio de Bitbucket es un repositorio de terceros.

tipo de proveedor  
Se trata de un servicio o una empresa que proporciona el repositorio de origen de terceros al que desea conectarse. Conectas tus AWS recursos a *tipos de proveedores* externos. Un tipo de proveedor donde el repositorio de origen está instalado en la red y la infraestructura es un tipo de proveedor instalado. Por ejemplo, GitHub Enterprise Server es un tipo de proveedor instalado.

host  
Se trata de un recurso que representa la infraestructura en la que está instalado un proveedor de terceros. Las conexiones utilizan el host para representar el servidor en el que está instalado el proveedor externo, como GitHub Enterprise Server. Crea un alojamiento para todas las conexiones a ese tipo de proveedor.  
Cuando utiliza la consola para crear una conexión a GitHub Enterprise Server, la consola crea un recurso de host para usted como parte del proceso.

# AWS CodeConnections proveedores y versiones compatibles
<a name="supported-versions-connections"></a>

En este capítulo se proporciona información sobre los proveedores y las versiones AWS CodeConnections compatibles.

**Topics**
+ [Tipo de proveedor compatible con Azure DevOps](#w2aab5c25c22b9)
+ [Tipo de proveedor compatible con Bitbucket](#supported-versions-connections-bitbucket)
+ [Tipo de proveedor compatible con Enterprise Cloud GitHub GitHub](#supported-versions-connections-github)
+ [Tipos y versiones de proveedor compatibles para GitHub Enterprise Server](#supported-versions-connections-ghes)
+ [Tipo de proveedor compatible para .com GitLab](#supported-versions-connections-gitlab)
+ [Tipo de proveedor compatible para GitLab la autogestión](#supported-versions-connections-gitlab-managed)

## Tipo de proveedor compatible con Azure DevOps
<a name="w2aab5c25c22b9"></a>

Puede usar la aplicación de conexiones con Azure DevOps. 

No se admiten los tipos de proveedores instalados (alojados), como Azure Cloud Hosting. 

## Tipo de proveedor compatible con Bitbucket
<a name="supported-versions-connections-bitbucket"></a>

Puedes usar la aplicación de conexiones con Atlassian Bitbucket Cloud. 

Los tipos de proveedores de Bitbucket instalados, como Bitbucket Server, no son compatibles. 

## Tipo de proveedor compatible con Enterprise Cloud GitHub GitHub
<a name="supported-versions-connections-github"></a>

Puede usar la aplicación de conexiones con GitHub GitHub Enterprise Cloud.

## Tipos y versiones de proveedor compatibles para GitHub Enterprise Server
<a name="supported-versions-connections-ghes"></a>

Puede usar la aplicación de conexiones con las versiones compatibles de GitHub Enterprise Server. Para obtener una lista de las versiones compatibles, consulte [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/).

**importante**  
AWS CodeConnections no admite las versiones obsoletas de GitHub Enterprise Server. Por ejemplo, AWS CodeConnections no es compatible con la versión 2.22.0 de GitHub Enterprise Server debido a un problema conocido en la versión. Para conectarse, actualice a la versión 2.22.1 o a la última versión disponible.

## Tipo de proveedor compatible para .com GitLab
<a name="supported-versions-connections-gitlab"></a>

Puedes usar conexiones con GitLab .com. Para obtener más información, consulte [Cree una conexión a GitLab](connections-create-gitlab.md).

**importante**  
El soporte de conexiones GitLab incluye la versión 15.x y posteriores.

## Tipo de proveedor compatible para GitLab la autogestión
<a name="supported-versions-connections-gitlab-managed"></a>

Puede usar conexiones con una instalación GitLab autogestionada (para Enterprise Edition o Community Edition). Para obtener más información, consulte [Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md).

# Integraciones de productos y servicios con AWS CodeConnections
<a name="integrations-connections"></a>

AWS CodeConnections está integrado con una serie de AWS servicios y productos y servicios de socios. La información de las siguientes secciones puede ayudarle a configurar conexiones para la integración con los productos y servicios que utilice.

Los recursos relacionados siguientes pueden serle de ayuda cuando trabaje con este servicio.

**Topics**
+ [CodeGuru Revisor de Amazon](#integrations-connections-codeguru)
+ [Amazon Q Developer](#integrations-connections-codewhisperer)
+ [Amazon SageMaker](#integrations-connections-sagemaker)
+ [AWS App Runner](#integrations-connections-apprunner)
+ [AWS CloudFormation](#integrations-connections-cloudformation)
+ [AWS CodeBuild](#integrations-connections-codebuild)
+ [AWS CodePipeline](#integrations-connections-codepipeline)
+ [Service Catalog](#integrations-connections-servicecatalog)
+ [AWS Proton](#integrations-connections-proton)

## CodeGuru Revisor de Amazon
<a name="integrations-connections-codeguru"></a>

[CodeGuru Reviewer](https://aws.amazon.com/codeguru/) es un servicio para monitorear el código de su repositorio. Puede utilizar las conexiones para asociar el repositorio de terceros que tiene el código que desea revisar. Para ver un tutorial en el que aprenderá a configurar CodeGuru Reviewer para que supervise el código fuente de un GitHub repositorio y pueda crear recomendaciones que mejoren el código, consulte [Tutorial: monitorizar el código fuente de un GitHub repositorio](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html) en la *Guía del usuario de Amazon CodeGuru Reviewer*.

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

Amazon Q Developer es un asistente conversacional generativo basado en inteligencia artificial que puede ayudarlo a comprender, crear, ampliar y operar aplicaciones. AWS Para obtener más información, consulte [What is Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html) en la *Guía del usuario de Amazon Q Developer*. 

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[Amazon SageMaker](https://aws.amazon.com/sagemaker/) es un servicio para crear, entrenar e implementar modelos de lenguaje de aprendizaje automático. Para ver un tutorial en el que puedes configurar una conexión a tu GitHub repositorio, consulta el [tutorial SageMaker MLOps del proyecto sobre el uso de repositorios de Git de terceros](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html) en la Guía para * SageMaker desarrolladores de Amazon*.

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

[AWS App Runner](https://aws.amazon.com/apprunner/) es un servicio que proporciona una forma rápida, sencilla y rentable de implementar desde el código fuente o una imagen de contenedor directamente hacia una aplicación web escalable y segura en la Nube de AWS. Puede implementar el código de la aplicación desde su repositorio con una canalización de integración y entrega automática de App Runner. Puedes usar las conexiones para implementar tu código fuente en un servicio de App Runner desde un repositorio privado GitHub . Para obtener más información, consulte [Source code repository providers](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html) (Proveedores de repositorios de código fuente) en la *Guía para desarrolladores de AWS App Runner *.

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/)es un servicio que te ayuda a modelar y configurar tus AWS recursos para que puedas dedicar menos tiempo a gestionarlos y más tiempo a centrarte en las aplicaciones que se ejecutan en ellos AWS. Cree una plantilla que describa todos los AWS recursos que desee (como instancias de Amazon EC2 o instancias de base de datos de Amazon RDS) y CloudFormation se encarga de aprovisionar y configurar esos recursos por usted. 

Usas las conexiones con Git sync in CloudFormation para crear una configuración de sincronización que supervise tu repositorio de Git. Para ver un tutorial que te explica cómo usar la sincronización de Git para las implementaciones de stack, consulta Cómo [trabajar con la sincronización de CloudFormation Git](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) en la *Guía del CloudFormation usuario*.

 Para obtener más información CloudFormation, consulta Cómo [registrar tu cuenta para publicar CloudFormation extensiones](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html) en la *Guía del usuario de la interfaz de línea de CloudFormation comandos*.

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/)es un servicio para crear y probar el código. CodeBuild elimina la necesidad de aprovisionar, administrar y escalar sus propios servidores de compilación, y proporciona entornos de compilación preempaquetados para lenguajes de programación y herramientas de compilación populares. Para obtener más información sobre su uso CodeBuild con conexiones a GitLab, consulte [GitLablas conexiones](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) en la *Guía del AWS CodeBuild usuario*.

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

[CodePipeline](https://aws.amazon.com/codepipeline/) es un servicio de entrega continua que puede utilizar para modelar, visualizar y automatizar los pasos necesarios para lanzar su software. Puede usar las conexiones para configurar un repositorio de terceros para las acciones CodePipeline de origen.

Más información: 
+ Consulte la página de referencia de configuración de CodePipeline acciones para ver la `SourceConnections` acción. Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)la Guía del *AWS CodePipeline usuario*.
+ Para ver un tutorial de **introducción** que crea una canalización con un repositorio de origen de terceros, consulte [Introducción a las conexiones](getting-started-connections.md).

## Service Catalog
<a name="integrations-connections-servicecatalog"></a>

[Service Catalog](https://aws.amazon.com/servicecatalog/) permite a las organizaciones crear y administrar catálogos de productos cuyo uso está aprobado. AWS

Cuando autorizas una conexión entre tú Cuenta de AWS y un proveedor de repositorios externo, como GitHub GitHub Enterprise o Bitbucket, la conexión te permite sincronizar los productos de Service Catalog con archivos de plantilla que se administran a través de repositorios de terceros.

Para obtener más información, consulte [Sincronización de productos de Service Catalog con archivos de plantilla de GitHub GitHub Enterprise o Bitbucket](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html) en la Guía del *usuario de Service Catalog*.

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/) es un servicio basado en la nube que se implementa en una infraestructura de nube. Puede utilizar las conexiones para crear un enlace a sus repositorios de terceros para los recursos de sus plantillas para AWS Proton. Para obtener más información, consulte [Create a link to your repository](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html) (Crear un enlace a su repositorio) en la *Guía del usuario de AWS Proton *.

# Configuración de conexiones
<a name="setting-up-connections"></a>

Complete las tareas de esta sección para configurar la creación y el uso de la característica de conexiones en la consola de herramientas para desarrolladores.

**Topics**
+ [Inscríbase en AWS](#setting-up-aws-sign-up)
+ [Creación y aplicación de una política con permisos para crear conexiones](#setting-up-connections-iamuser)

## Inscríbase en AWS
<a name="setting-up-aws-sign-up"></a>

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Creación y aplicación de una política con permisos para crear conexiones
<a name="setting-up-connections-iamuser"></a>



**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

# Introducción a las conexiones
<a name="getting-started-connections"></a>

La forma más sencilla de empezar con las conexiones es configurar una conexión que asocie tu repositorio de fuentes de terceros a tus AWS recursos. Si quisieras conectar tu canalización a una AWS fuente, por ejemplo CodeCommit, te conectarías a ella como una acción de origen. Sin embargo, si tiene un repositorio externo, debe crear una conexión para asociar el repositorio a la canalización. En este tutorial, configurará una conexión con su repositorio de Bitbucket y su canalización.

En esta sección, utilizará conexiones con lo siguiente: 
+ AWS CodePipeline: en estos pasos, crea una canalización con su repositorio de Bitbucket como origen de canalización.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): A continuación, asocias tu repositorio de Bitbucket a tus herramientas de comentarios y análisis en CodeGuru Reviewer.

**Topics**
+ [Requisitos previos](#getting-started-connections-prerequisites)
+ [Paso 1: Editar archivo de origen](#getting-started-connections-edit)
+ [Paso 2: Crear la canalización](#getting-started-connections-pipeline)
+ [Paso 3: Asocia tu repositorio a CodeGuru Reviewer](#getting-started-connections-analysis)

## Requisitos previos
<a name="getting-started-connections-prerequisites"></a>

Antes de comenzar, complete los pasos de [Configuración](setting-up.md). También necesitas un repositorio fuente de terceros que desees conectar a tus AWS servicios y permitir que la conexión gestione la autenticación por ti. Por ejemplo, es posible que desees conectar un repositorio de Bitbucket a tus AWS servicios que se integren con los repositorios de origen.
+ Cree un repositorio de Bitbucket con su cuenta de Bitbucket.
+ Tenga listas las credenciales de Bitbucket. Cuando utilices el Consola de administración de AWS para configurar una conexión, se te pedirá que inicies sesión con tus credenciales de Bitbucket. 

## Paso 1: Editar archivo de origen
<a name="getting-started-connections-edit"></a>

Cuando crea el repositorio de Bitbucket, se incluye un archivo `README.md` predeterminado, el cual usted editará.

1. Inicie sesión en su repositorio de Bitbucket y elija **Source** (Origen).

1. Elija el archivo `README.md` y elija **Edit** (Editar) en la parte superior de la página. Elimine el texto existente y agregue el siguiente texto.

   ```
   This is a Bitbucket repository!
   ```

1. Elija **Confirmar**.

   Asegúrese de que el archivo `README.md` está en el nivel raíz del repositorio.

## Paso 2: Crear la canalización
<a name="getting-started-connections-pipeline"></a>

En esta sección, debe crear una canalización con las siguientes acciones:
+ una etapa de origen con una conexión a la acción y el repositorio de Bitbucket
+ Una etapa de construcción con una acción de AWS CodeBuild construcción.

**Para crear una canalización con el asistente**

1. Inicia sesión en la CodePipeline consola en [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. En la página **Bienvenido**, **Introducción** o en la página **Canalizaciones**, elija **Crear canalización**.

1. En **Paso 1: elegir la configuración de la canalización**, en **Nombre de la canalización**, escriba **MyBitbucketPipeline**.

1. En **Service role (Rol de servicio)**, elija **New service role (Nuevo rol de servicio)**.
**nota**  
Si opta por utilizar su función de CodePipeline servicio actual, asegúrese de haber añadido el permiso de `codeconnections:UseConnection` IAM a su política de función de servicio. Para obtener instrucciones sobre la función de CodePipeline servicio, consulte [Añadir permisos a la función de CodePipeline servicio](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Para **Configuración avanzada** deje los valores predeterminados. En **Artifact store** (Almacén de artefactos), elija **Default location** (Ubicación predeterminada) para utilizar el almacén de artefactos predeterminado, como el bucket de artefacto de Amazon S3 que se estableció como predeterminado, para la canalización en la región que seleccionó para esta.
**nota**  
Este no es el bucket de origen para su código fuente. Este es el almacén de artefactos de la canalización. Cada canalización debe tener su propio almacén de artefactos independiente, como un bucket de S3.

   Elija **Siguiente**.

1. En la página **Step 2: Add source stage** (Paso 2: Agregar etapa de origen), agregue una etapa de origen:

   1. En **Source provider** (Proveedor de origen), elija **Bitbucket**.

   1. En **Connection** (Conexión), elija **Connect to Bitbucket** (Conectarse a Bitbucket).

   1. En la página **Connect to Bitbucket** (Conectarse a Bitbucket), en **Connection name** (Nombre de la conexión), ingrese el nombre de la conexión que desea crear. El nombre le ayudará a identificar esta conexión más adelante.

      En **Bitbucket apps** (Aplicaciones de Bitbucket), elija **Install a new app** (Instalar una aplicación nueva).

   1. En la página de instalación de la aplicación, aparece un mensaje que indica que la AWS CodeStar aplicación está intentando conectarse a tu cuenta de Bitbucket. Elija **Conceder acceso**. Una vez que hayas autorizado la conexión, se detectarán tus repositorios en Bitbucket y podrás elegir asociar uno a tu recurso. AWS 

   1. Se muestra el ID de conexión de la nueva instalación. Elija **Complete connection (Completar conexión)**. Volverás a la CodePipeline consola.

   1. En **Repository name** (Nombre del repositorio), elija el nombre de su repositorio de Bitbucket.

   1. En **Branch name** (Nombre de ramificación), elija la ramificación para su repositorio.

   1. Asegúrese de que la opción **Iniciar la canalización en el cambio del código fuente** está seleccionada.

   1. En **Formato de artefacto de salida**, elija una de las siguientes opciones: **CodePipeline predeterminado**.
      + Elija el formato **CodePipeline predeterminado** para usar el formato zip predeterminado para los artefactos en proceso.
      + Elija **Clonación completa** para incluir en la canalización los metadatos de Git sobre el repositorio para artefactos. Esto solo se admite para CodeBuild las acciones.

   Elija **Siguiente**.

1. En **Add build stage (Añadir etapa de compilación)**, añada una etapa de compilación:

   1. En **Build provider (Proveedor de compilación)**, elija **AWS CodeBuild**. En el campo **Region (Región)** conserve el valor predeterminado de la región de la canalización.

   1. Elija **Crear proyecto**.

   1. En **Project name (Nombre de proyecto)**, escriba un nombre para este proyecto de compilación.

   1. En **Environment image (Imagen de entorno)**, elija **Managed image (Imagen administrada)**. En **Operating system (Sistema operativo)**, elija **Ubuntu**.

   1. En **Runtime**, elija **Standard (Estándar)**. **En **Imagen**, elijaaws/codebuild/standard: 5.0.**

   1. En **Service role (Rol de servicio)**, elija **New service role (Nuevo rol de servicio)**.

   1. En **Buildspec**, para **Build specifications** (Especificaciones de la compilación), elija **Insert build commands** (Insertar comandos de compilación). Elija **Switch to editor** (Cambiar a editor) y pegue lo siguiente en **Build commands** (Comandos de compilación):

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. **Elija Continuar a. CodePipeline** Esto vuelve a la CodePipeline consola y crea un CodeBuild proyecto que utiliza los comandos de compilación para la configuración. El proyecto de compilación usa un rol de servicio para administrar los permisos AWS del servicio. Es posible que este paso tarde un par de minutos.

   1. Elija **Siguiente**.

1. En la página **Step 4: Add deploy stage (Paso 4: Añadir etapa de implementación)**, elija **Skip deploy stage (Omitir etapa de implementación)** y, a continuación, acepte el mensaje de advertencia eligiendo **Skip (Omitir)** una vez más. Elija **Siguiente**.

1. En **Step 5: Review (Paso 5: Revisar)**, seleccione **Create pipeline (Crear canalización)**.

1. Cuando su canalización se crea correctamente, se inicia la ejecución de una canalización.  
![\[Captura de pantalla de la consola que muestra que la canalización se completó correctamente con el origen de Bitbucket.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. En la etapa de compilación exitosa, elija **Details** (Detalles).

   En **Detalles de ejecución**, consulta el resultado de la CodeBuild compilación. Los comandos generan el contenido del archivo `README.md` de la siguiente manera:

   ```
   This is a Bitbucket repository!
   ```  
![\[Captura de pantalla de la consola que muestra un ejemplo de salida de compilación que se completó correctamente.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## Paso 3: Asocia tu repositorio a CodeGuru Reviewer
<a name="getting-started-connections-analysis"></a>

Tras crear una conexión, puede utilizarla para todos los AWS recursos de la misma cuenta. Por ejemplo, puedes usar la misma conexión de Bitbucket para una acción de CodePipeline origen en una canalización y tu repositorio confirmar el análisis en CodeGuru Reviewer.

1. Inicia sesión en la consola de CodeGuru Reviewer.

1. En **CodeGuru Reviewer**, selecciona **Asociar repositorio**.

   Se abre el asistente de una página.

1. En **Select source provider** (Seleccionar el proveedor de origen), elija **Bitbucket**.

1. En **Conectar a Bitbucket (con AWS CodeConnections)**, elige la conexión que creaste para tu canalización.

1. En **Repository location** (Ubicación del repositorio), elija el nombre de su repositorio de Bitbucket y elija **Associate** (Asociar).

   Puede continuar configurando revisiones de código. Para obtener más información, consulta [Conectarse a Bitbucket para asociar un repositorio a CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) en la *Guía del usuario de Amazon CodeGuru Reviewer*.

# Trabajar con conexiones
<a name="connections"></a>

Las *conexiones* son configuraciones que se utilizan para conectar recursos de AWS a repositorios de código externos. Cada conexión es un recurso que se puede asignar a servicios como la conexión AWS CodePipeline a un repositorio de terceros, como Bitbucket. Por ejemplo, puedes añadir la conexión para CodePipeline que active tu canalización cuando se realice un cambio de código en tu repositorio de código de terceros. También puedes conectar tus AWS recursos a un tipo de proveedor instalado, como GitHub Enterprise Server.

**nota**  
En GitHub el caso de las organizaciones de GitHub Enterprise Server, no puede instalar una GitHub aplicación en varias GitHub organizaciones. El mapeo entre la aplicación y GitHub la organización es un mapeo 1:1. Una organización solo puede tener una aplicación a la vez; sin embargo, puedes tener varias conexiones que apunten a la misma aplicación. Para obtener más información, consulte [Cómo AWS CodeConnections funcionan las conexiones con las organizaciones](welcome-connections-how-it-works-github-organizations.md).

Si desea crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, la consola crea un host para usted. Un alojamiento es un recurso que se crea para representar el servidor donde está instalado el proveedor. Para obtener más información, consulte [Trabajo con alojamientos](connections-hosts.md).

Al crear una conexión, utiliza un asistente en la consola para instalar la aplicación de conexiones con su proveedor externo y asociarla a una nueva conexión. Si ya ha instalado la aplicación , puede usarla.

**nota**  
Para usar conexiones en Europa (Milán) Región de AWS, debes:   
Instalar una aplicación específica de la región
Habilitar la región
Esta aplicación específica de la región está disponible en la región Europa (Milán). Se publica en el sitio del proveedor externo y es independiente de la aplicación existente que admite conexiones para otras regiones. Al instalar esta aplicación, autoriza a los proveedores externos a compartir sus datos con el servicio únicamente para esta región, y puede revocar los permisos en cualquier momento desinstalando la aplicación.  
El servicio no procesará ni almacenará sus datos a menos que habilite la región. Al habilitar esta región, otorga a nuestro servicio permisos para procesar y almacenar sus datos.  
Aunque la región no esté habilitada, los proveedores externos pueden compartir sus datos con nuestro servicio si la aplicación específica de la región permanece instalada, así que asegúrese de desinstalar la aplicación una vez que deshabilite la región. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

Para obtener más información sobre las conexiones, consulta la [referencia AWS CodeConnections de la API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Para obtener más información sobre la acción CodePipeline fuente de Bitbucket, consulta [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)la *Guía del AWS CodePipeline usuario*.

Para crear o adjuntar una política a tu usuario o rol AWS Identity and Access Management (de IAM) con los permisos necesarios para usar las conexiones, consulta. [AWS CodeConnections referencia de permisos](security-iam.md#permissions-reference-connections) En función de cuándo se creó su función de CodePipeline servicio, es posible que necesite actualizar sus permisos para que sea compatible AWS CodeConnections. Para conocer las instrucciones, consulte [Actualización de la función de servicio](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html) en la *Guía del usuario de AWS CodePipeline *.

**Topics**
+ [Cree una conexión de](connections-create.md)
+ [Cree una conexión a Azure DevOps](connections-create-azure.md)
+ [Creación de una conexión a Bitbucket](connections-create-bitbucket.md)
+ [Cree una conexión a GitHub](connections-create-github.md)
+ [Cree una conexión a GitHub Enterprise Server](connections-create-gheserver.md)
+ [Cree una conexión a GitLab](connections-create-gitlab.md)
+ [Cree una conexión con la autogestión GitLab](connections-create-gitlab-managed.md)
+ [Actualización de una conexión pendiente](connections-update.md)
+ [Mostrar conexiones](connections-list.md)
+ [Eliminar una conexión](connections-delete.md)
+ [Etiquetado de recursos de conexiones](connections-tag.md)
+ [Visualización de los detalles de la conexión](connections-view-details.md)
+ [Comparte conexiones con Cuentas de AWS](connections-share.md)

# Cree una conexión de
<a name="connections-create"></a>

Puede crear conexiones con los siguientes tipos de proveedores de terceros:
+ Para crear una conexión a Bitbucket, consulte [Creación de una conexión a Bitbucket](connections-create-bitbucket.md).
+ Para crear una conexión a GitHub nuestra nube GitHub empresarial, consulte[Cree una conexión a GitHub](connections-create-github.md).
+ Para crear una conexión a GitHub Enterprise Server, incluida la creación de su recurso de host, consulte[Cree una conexión a GitHub Enterprise Server](connections-create-gheserver.md). 
+ Para crear una conexión a GitLab, consulte[Cree una conexión a GitLab](connections-create-gitlab.md). 
+ Para crear una conexión a Azure DevOps, consulte [Crear una conexión a Azure DevOps](connections-create-azure.md).

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

# Cree una conexión a Azure DevOps
<a name="connections-create-azure"></a>

Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio alojado en Azure DevOps.

Antes de empezar:
+ Debe haber creado ya una cuenta en Azure DevOps.
+ Debe haber creado ya un proyecto y un repositorio de Azure en el DevOps portal de Azure. Su cuenta debe tener acceso de administrador al repositorio.
**nota**  
Puede crear conexiones a un DevOps repositorio de Azure. No se admiten los tipos de proveedores de Azure instalados (en un host), como Azure Cloud Hosting. Consulte [AWS CodeConnections proveedores y versiones compatibles](supported-versions-connections.md).

**nota**  
Las conexiones solo brindan acceso a los repositorios que pertenecen a la cuenta que se utilizó para crear la conexión. 

**Topics**
+ [Cree una conexión a Azure DevOps (consola)](#connections-create-azure-console)
+ [Crear una conexión a Azure DevOps (CLI)](#connections-create-azure-cli)

## Cree una conexión a Azure DevOps (consola)
<a name="connections-create-azure-console"></a>

Puede usar la consola para crear una conexión a Azure DevOps.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Paso 1: Crear una conexión**

1. Inicie sesión en la consola Consola de administración de AWS de Herramientas para AWS desarrolladores y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un DevOps repositorio de Azure, en **Seleccione un proveedor**, elija **Azure DevOps**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear. Elija **Conectarse a Azure DevOps** y continúe con el paso 2.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para Azure DevOps.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**Paso 2: Conectarse a Azure DevOps**

1. En la página de DevOps configuración de **Connect to Azure**, aparece el nombre de la conexión.

   

1. Si se muestra la página de inicio de sesión de Microsoft, inicie sesión con sus credenciales y luego elija continuar.

   Es posible que tenga que conceder permisos si es la primera vez que crea una conexión a Azure DevOps desde Consola de administración de AWS.  
![\[Captura de pantalla de la solicitud de permisos de Microsoft para los usuarios primerizos al crear una conexión a Azure DevOps.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. Elija **Aceptar**.

1. En la página de conexión, aparece el ID de conexión de su nueva instalación. 

1. Seleccione **Connect** para establecer la conexión. La conexión creada aparece en la lista de conexiones y ahora está disponible y lista para usarse.

## Crear una conexión a Azure DevOps (CLI)
<a name="connections-create-azure-cli"></a>

Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a Azure DevOps**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Use el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `AzureDevOps` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Creación de una conexión a Bitbucket
<a name="connections-create-bitbucket"></a>

Puedes usar el Consola de administración de AWS o el AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio alojado en bitbucket.org.

Antes de empezar:
+ Debe haber creado una cuenta con Bitbucket.
+ Debe haber creado un repositorio de código en bitbucket.org.
**nota**  
Puede crear conexiones a un repositorio de Bitbucket Cloud. Los tipos de proveedores de Bitbucket instalados, como Bitbucket Server, no son compatibles. Consulte [AWS CodeConnections proveedores y versiones compatibles](supported-versions-connections.md).

**nota**  
Las conexiones solo brindan acceso a los repositorios que pertenecen a la cuenta que se utilizó para crear la conexión.   
Si la aplicación se va a instalar en un espacio de trabajo de Bitbucket, necesita permisos **Administer workspace** (Administrar espacio de trabajo). De lo contrario, no se mostrará la opción de instalar la aplicación.

**Topics**
+ [Creación de una conexión a Bitbucket (consola)](#connections-create-bitbucket-console)
+ [Creación de una conexión a Bitbucket (CLI)](#connections-create-bitbucket-cli)

## Creación de una conexión a Bitbucket (consola)
<a name="connections-create-bitbucket-console"></a>

Puedes usar la consola para crear una conexión a Bitbucket.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Paso 1: Crear una conexión**

1. Inicie sesión en la consola Consola de administración de AWS de Herramientas para AWS desarrolladores y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un repositorio de Bitbucket, en **Select a provider** (Seleccionar un proveedor), elija **Bitbucket**. En **Connection name** (Nombre de la conexión), ingrese el nombre de la conexión que desea crear. Elija **Connect to Bitbucket** (Conectarse a Bitbucket) y continúe con el paso 2.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para Bitbucket.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**Paso 2: Conectarse a Bitbucket**

1. En la página de configuración **Connect to Bitbucket**(Conectarse a Bitbucket), se mostrará el nombre de la conexión.

   En **Bitbucket apps** (Aplicaciones de Bitbucket), elija la instalación de una aplicación o elija **Install a new app** (Instalar una aplicación nueva) para crear una.
**nota**  
Solo instale la aplicación una vez para cada espacio de trabajo o cuenta de Bitbucket. Si ya ha instalado la aplicación de Bitbucket, elíjala y diríjase al último paso de esta sección.  
![\[Captura de pantalla de la consola que muestra el cuadro de diálogo “Connect to Bitbucket” (Conectarse a Bitbucket) con el botón para instalar una aplicación nueva.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Si se muestra la página de inicio de sesión de Bitbucket, inicie sesión con sus credenciales y luego elija continuar.

1. En la página de instalación de la aplicación, aparece un mensaje que indica que la AWS CodeStar aplicación está intentando conectarse a tu cuenta de Bitbucket. 

   Si utiliza un espacio de trabajo de Bitbucket, cambie la opción **Authorize for** (Autorizar para) para el espacio de trabajo. Solo se mostrarán los espacios de trabajo en los que tenga acceso de administrador.

   Elija **Conceder acceso**.  
![\[Captura de pantalla de la consola que muestra la solicitud de acceso al conector.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. En **Bitbucket apps** (Aplicaciones de Bitbucket), se muestra el ID de conexión de la instalación nueva. Elija **Conectar**. La conexión creada se muestra en la lista de conexiones.  
![\[Captura de pantalla de la consola que muestra la solicitud de acceso al conector.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Creación de una conexión a Bitbucket (CLI)
<a name="connections-create-bitbucket-cli"></a>

Puede usar el AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a Bitbucket**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `Bitbucket` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión a GitHub
<a name="connections-create-github"></a>

Puede usar el Consola de administración de AWS o el AWS Command Line Interface (AWS CLI) para crear una conexión a GitHub.

Antes de empezar:
+ Debe haber creado ya una cuenta con GitHub.
+ Debe haber creado su repositorio de código de terceros.

**nota**  
Para crear la conexión, debe ser el propietario de la GitHub organización. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio.

**Topics**
+ [Crea una conexión a GitHub (consola)](#connections-create-github-console)
+ [Crear una conexión a GitHub (CLI)](#connections-create-github-cli)

## Crea una conexión a GitHub (consola)
<a name="connections-create-github-console"></a>



Puede usar la consola para crear una conexión a GitHub.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

1. Inicie sesión en la consola Consola de administración de AWS de Herramientas para desarrolladores y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un repositorio GitHub o a un repositorio de GitHub Enterprise Cloud, en **Seleccione un proveedor**, elija **GitHub**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear. Selecciona **Conectar a GitHub** y continúa con el paso 2.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para Bitbucket.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn.png)

**Para crear una conexión a GitHub**

1. En la **configuración de la GitHub conexión**, el nombre de la conexión aparece en **Nombre de la conexión**. Elija **Connect to (Conectar a GitHub)**. Aparece la página de solicitud de acceso.  
![\[Captura de pantalla de la consola que muestra la página de acceso a la GitHub cuenta.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access.png)

1. Seleccione **Autorizar AWS conector para GitHub**. Aparece la página de conexión y muestra el campo **GitHub Aplicaciones**.  
![\[Captura de pantalla de la consola que muestra la página de GitHub conexión inicial con el campo GitHub Aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. En **GitHub Aplicaciones**, selecciona la instalación de una aplicación o selecciona **Instalar una nueva aplicación** para crear una.
**nota**  
Se instala una aplicación para todas las conexiones a un proveedor en particular. Si ya ha instalado el AWS conector para la GitHub aplicación, elíjalo y omita este paso.

1. En la GitHub página Instalar el **AWS conector para**, elige la cuenta en la que quieres instalar la aplicación.  
![\[Captura de pantalla de la consola que muestra la página AWS del conector para la GitHub instalación.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**nota**  
Solo instalas la aplicación una vez para cada GitHub cuenta. Si instaló la aplicación previamente, puede elegir **Configurar** para dirigirse a una página de modificación para la instalación de la aplicación o puede utilizar el botón Atrás para volver a la consola.

1. En la GitHub página **Instalar el AWS conector para**, deja los valores predeterminados y selecciona **Instalar**.  
![\[Captura de pantalla de la consola que muestra el segundo AWS conector para la página GitHub de instalación.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   Tras este paso, es posible que aparezca una página de permisos actualizada GitHub.

1. Si aparece una página en la que se indica que hay permisos actualizados para la GitHub aplicación AWS Connector for, seleccione **Aceptar nuevos permisos**.  
![\[Captura de pantalla de la consola que muestra la página AWS Connector para GitHub actualizar los permisos.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. Volverá a la GitHub página **Conectar a**. El identificador de conexión de la nueva instalación aparece en **GitHubAplicaciones**. Elija **Conectar**.

### Visualización de la conexión creada
<a name="connections-create-github-console-view"></a>
+ La conexión creada se muestra en la lista de conexiones.  
![\[Captura de pantalla de la consola que muestra la lista de conexiones con la conexión creada de forma correcta.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## Crear una conexión a GitHub (CLI)
<a name="connections-create-github-cli"></a>

Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión a GitHub. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a GitHub**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitHub` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión a GitHub Enterprise Server
<a name="connections-create-gheserver"></a>

Las conexiones se utilizan para asociar AWS los recursos a un repositorio de terceros. Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión a GitHub Enterprise Server. 

Las conexiones solo proporcionan acceso a los repositorios propiedad de la cuenta de GitHub Enterprise Server que se utiliza durante la creación de la conexión para autorizar la instalación de la GitHub aplicación.

Antes de empezar:
+ Debe tener ya una instancia de GitHub Enterprise Server y un repositorio en ella.
+ Debe ser administrador de la instancia de GitHub Enterprise Server para poder crear GitHub aplicaciones y crear un recurso de host, como se muestra en esta sección.

**importante**  
Cuando configuras tu host para GitHub Enterprise Server, se crea automáticamente un punto de enlace de VPC para los datos de eventos de webhooks. Si creaste tu host antes del 24 de noviembre de 2020 y quieres usar los puntos de enlace de PrivateLink webhook de VPC, primero debes [eliminar](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) tu host y, después, [crear](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) uno nuevo.

**nota**  
En el caso de las organizaciones que GitHub utilizan Enterprise Server o que se gestionan de GitLab forma autogestionada, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Cree una conexión a GitHub Enterprise Server (consola)](connections-create-gheserver-console.md)
+ [Crear una conexión a GitHub Enterprise Server (CLI)](connections-create-gheserver-cli.md)

# Cree una conexión a GitHub Enterprise Server (consola)
<a name="connections-create-gheserver-console"></a>

Para crear una conexión con GitHub Enterprise Server, debe proporcionar información sobre dónde está instalado su GitHub Enterprise Server y autorizar la creación de la conexión con sus credenciales de GitHub Enterprise.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Topics**
+ [Cree su conexión a GitHub Enterprise Server (consola)](#connections-create-gheserver-connection)

## Cree su conexión a GitHub Enterprise Server (consola)
<a name="connections-create-gheserver-connection"></a>

Para crear una conexión a GitHub Enterprise Server, tenga preparadas la URL del servidor y las credenciales GitHub empresariales.<a name="proc-host-create-console-steps"></a>

**Creación de un host**

1. Inicie sesión en y abra la Consola de administración de AWS consola de herramientas para AWS desarrolladores en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. En la pestaña **Hosts** (Alojamientos), elija **Create host** (Crear alojamiento). 

1. En **Host name** (Nombre del alojamiento), ingrese el nombre que desea utilizar para el alojamiento.

1. En **Seleccionar un proveedor**, elija una de las siguientes opciones:
   + **GitHub Servidor empresarial**
   + **GitLab autogestionado**

1. En **URL**, ingrese el punto de enlace de la infraestructura donde está instalado el proveedor.

1. Si su servidor está configurado en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC). En caso contrario, elija **No VPC**.

1. Si lanzó su instancia en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC) y complete lo siguiente.

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura donde está instalada su instancia o una VPC con acceso a la instancia a través de VPN o Direct Connect.

   1. Si tiene una VPC privada configurada y ha configurado su instancia para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca el ID de su certificado en **Certificado TLS**. El valor del certificado TLS es la clave pública del certificado.

1. Elija **Create host** (Crear alojamiento).

1. Una vez que se muestra la página de detalles del alojamiento, el estado del alojamiento cambia a medida que se crea el alojamiento.
**nota**  
Si la configuración del alojamiento incluye una configuración de VPC, espere varios minutos para el aprovisionamiento de los componentes de red del alojamiento.

   Espere a que el alojamiento alcance un estado **Pendiente** y, luego, complete la configuración. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).  
![\[Captura de pantalla de la consola que muestra los detalles del alojamiento con el alojamiento en estado Pendiente.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**Paso 2: Cree su conexión a GitHub Enterprise Server (consola)**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija **Create connection** (Crear conexión).

1. Para crear una conexión a un repositorio de GitHub Enterprise Server instalado, elija **GitHub Enterprise Server**.

**Conectarse a GitHub Enterprise Server**

1. En **Connection name** (Nombre de la conexión), ingrese el nombre para la conexión.  
![\[Captura de pantalla de la consola que muestra la página de creación de la configuración del alojamiento sin VPC.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. En **URL**, ingrese el punto de enlace para el servidor.
**nota**  
Si la URL proporcionada ya se ha utilizado para configurar un servidor GitHub empresarial para una conexión, se le pedirá que elija el ARN del recurso de host que se creó anteriormente para ese punto final.

1. (Opcional) Si ha lanzado su servidor en una Amazon VPC y desea conectarse a su VPC, elija **Utilizar una VPC** y complete lo siguiente.
**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no hay que dejar pasar un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server o una VPC con acceso a la instancia de GitHub Enterprise Server a través de VPN o Direct Connect.

   1. En **Subnet ID** (ID de la subred), elija **Add** (Agregar). En el campo, elija el ID de la subred que desea utilizar para el alojamiento. Puede elegir hasta 10 subredes.

      Asegúrese de elegir la subred para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server o una subred con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.

   1. **En **Grupo de seguridad IDs**, elija Agregar.** En el campo, elija el grupo de seguridad que desea utilizar para el alojamiento. Puede elegir hasta 10 grupos de seguridad.

      Asegúrese de elegir el grupo de seguridad para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server o un grupo de seguridad con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.

   1. Si tiene configurada una VPC privada y ha configurado su instancia de GitHub Enterprise Server para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca su ID de certificado en el **certificado TLS**. El valor del certificado TLS debe ser la clave pública del certificado.  
![\[Captura de pantalla de la consola que muestra la página de creación de conexiones a GitHub Enterprise Server para las opciones de VPC.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. Elija **Connect to GitHub Enterprise Server**. La conexión creada se muestra con un estado **Pendiente**. Se crea un recurso de alojamiento para la conexión con la información del servidor que usted proporcionó. Se utiliza la URL para el nombre del alojamiento.

1.  Elija **Update pending connection** (Actualizar conexión pendiente).  
![\[Captura de pantalla de la consola que muestra la página de conexión pendiente de GitHub Enterprise Server.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. Si se te solicita, en la página de inicio de sesión de GitHub Enterprise, inicia sesión con tus credenciales de GitHub Enterprise.

1. En la página **Crear GitHub aplicación**, elige un nombre para la aplicación.  
![\[Captura de pantalla de la consola que muestra la página de creación de aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. En la página de GitHub autorización, selecciona **Autorizar**<app-name>.  
![\[Captura de pantalla de la consola que muestra la página de autorización de aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. En la página de instalación de aplicaciones, se muestra un mensaje que indica que la aplicación Connector está lista para instalarse. Si tiene varias organizaciones, es posible que deba elegir la organización en la que desea instalar la aplicación. 

   Elija la configuración del repositorio donde desea instalar la aplicación. Elija **Instalar**.  
![\[Captura de pantalla de la consola que muestra la página de autorización de aplicaciones.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. La página de conexión muestra la conexión creada en un estado **Disponible**.

# Crear una conexión a GitHub Enterprise Server (CLI)
<a name="connections-create-gheserver-cli"></a>

Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice los comandos **create-host** y **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Paso 1: Crear un host para GitHub Enterprise Server (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-host** comando, especificando el `--name``--provider-type`, y `--provider-endpoint` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitHubEnterpriseServer` y el punto de conexión es `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   Si se ejecuta correctamente, este comando devuelve la información del nombre de recurso de Amazon (ARN) del alojamiento, que será similar a lo siguiente.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Después de este paso, el alojamiento se encuentra en estado `PENDING`.

1. Utilice la consola para completar la configuración del alojamiento y que el estado del alojamiento cambie a `Available`. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Paso 2: Configurar un host pendiente en la consola**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilice la consola para completar la configuración del alojamiento y que el estado del alojamiento cambie a `Available`. Consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Paso 3: Para crear una conexión para GitHub Enterprise Server (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--host-arn` y `--connection-name` para la conexión.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Utilice la consola para configurar la conexión pendiente. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

**Paso 4: Para completar una conexión para GitHub Enterprise Server en la consola**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use la consola para configurar la conexión pendiente y mover la conexión a un estado `Available`. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión a GitLab
<a name="connections-create-gitlab"></a>

Puedes usar el Consola de administración de AWS o el AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio alojado en gitlab.com.

**nota**  
Al autorizar la instalación de esta conexión GitLab, concedes a nuestro servicio permisos para procesar tus datos y puedes revocar los permisos en cualquier momento desinstalando la aplicación.

Antes de empezar:
+ Debe haber creado ya una cuenta con. GitLab
**nota**  
Las conexiones solo dan acceso a la cuenta que se utilizó para crear y autorizar la conexión. 
**nota**  
Puede crear conexiones en las que tenga el rol de **propietario** y GitLab, a continuación, la conexión se puede utilizar con el repositorio con recursos como CodePipeline: En el caso de los repositorios en grupos, no es necesario que sea el propietario del grupo.

**Topics**
+ [Cree una conexión a GitLab (consola)](#connections-create-gitlab-console)
+ [Crear una conexión a GitLab (CLI)](#connections-create-gitlab-cli)

## Cree una conexión a GitLab (consola)
<a name="connections-create-gitlab-console"></a>

Puede usar la consola para crear una conexión. 

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Paso 1: Crear una conexión**

1. Inicie sesión en la consola de Herramientas para AWS desarrolladores y Consola de administración de AWS, a continuación, abra la consola en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Configuración** y, a continuación, elija **Conexiones**. Elija **Crear conexión**.

1. Para crear una conexión a un GitLab repositorio, en **Seleccione un proveedor**, elija **GitLab**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear. Selecciona **Conectar a GitLab**.  
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada para GitLab.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. Cuando aparezca la página de inicio de GitLab sesión, inicia sesión con tus credenciales y, a continuación, selecciona **Iniciar sesión**.

1. Aparece una página de autorización con un mensaje en la que se solicita la autorización de la conexión para acceder a tu GitLab cuenta.

   Seleccione **Autorizar**.  
![\[Captura de pantalla que muestra el mensaje para autorizar la conexión de tu GitLab cuenta.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. El navegador vuelve a la página de la consola de conexiones. En **Crear GitLab conexión**, la nueva conexión se muestra en el **nombre de la conexión**.

1. Selecciona **Conectar a GitLab**.

   Cuando la conexión se haya creado correctamente, se mostrará el banner de realización correcta. Los detalles de la conexión se muestran en la página **Ajustes de conexión**.

## Crear una conexión a GitLab (CLI)
<a name="connections-create-gitlab-cli"></a>

Puede usar AWS Command Line Interface (AWS CLI) para crear una conexión. 

Para ello, utilice el comando **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Para crear una conexión a GitLab**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--provider-type` y `--connection-name` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitLab` y el nombre especificado para la conexión es `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilice la consola para completar la conexión. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Cree una conexión para GitLab autogestionarse
<a name="connections-create-gitlab-managed"></a>

Puede crear conexiones para GitLab Enterprise Edition o GitLab Community Edition con una instalación autogestionada.

Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión y hospedarla de forma GitLab autogestionada. 

**nota**  
Al autorizar esta aplicación de conexión como GitLab autogestionada, concedes a nuestro servicio permisos para procesar tus datos y puedes revocar los permisos en cualquier momento desinstalando la aplicación.

Antes de crear una conexión GitLab autogestionada, debe crear un host para utilizarlo en la conexión, tal y como se detalla en estos pasos. Para obtener información general sobre el flujo de trabajo de creación de hosts para proveedores instalados, consulte [Flujo de trabajo para crear o actualizar un host](welcome-hosts-workflow.md).

Si lo desea, puede configurar su host con una VPC. Para obtener más información acerca de la configuración de la VPC y la red para su recurso de host, consulte los requisitos previos de la VPC en [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](connections-host-create.md#connections-create-host-prereq) y [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Antes de empezar:
+ Debe haber creado ya una cuenta GitLab y disponer de GitLab Enterprise Edition o GitLab Community Edition con una instalación autogestionada. Para obtener más información, consulte [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/).
**nota**  
Las conexiones solo dan acceso a la cuenta que se utilizó para crear y autorizar la conexión. 
**nota**  
Puede crear conexiones a un repositorio en el que tenga el rol de **propietario** y GitLab, a continuación, utilizar la conexión con recursos como. CodePipeline En el caso de los repositorios en grupos, no es necesario que sea el propietario del grupo.
+ Debe haber creado ya un token de acceso GitLab personal (PAT) únicamente con el siguiente permiso limitado:,. `api` `admin_mode` [Para obtener más información, consulte \$1access\$1tokens.html. https://docs.gitlab.com/ee/ user/profile/personal](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) Debe ser administrador para crear y utilizar el PAT.
**nota**  
Su PAT se utiliza para autorizar el host y las conexiones no la almacenan ni lo utilizan de ningún otro modo. Para configurar un host, puede crear un PAT temporal y, después de configurar el host, puede eliminarlo.

**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Cree una conexión GitLab autogestionada (consola)](#connections-create-gitlab-managed-console)
+ [Crear una conexión a la red GitLab autogestionada (CLI)](#connections-create-gitlab-managed-cli)

## Cree una conexión GitLab autogestionada (consola)
<a name="connections-create-gitlab-managed-console"></a>

Siga estos pasos para crear un host y una conexión GitLab autogestionada en la consola. Para obtener información acerca de las consideraciones de la configuración de un host en una VPC, consulte [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](connections-host-create.md#connections-create-host-prereq).

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**nota**  
Cree un host para una única instalación GitLab autogestionada y, a continuación, podrá administrar una o más conexiones GitLab autogestionadas a ese host.

**Paso 1: Crear el host**

1. Inicie sesión en y Consola de administración de AWS, a continuación, abra la consola de Herramientas para AWS desarrolladores en. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. En la pestaña **Hosts** (Alojamientos), elija **Create host** (Crear alojamiento). 

1. En **Host name** (Nombre del alojamiento), ingrese el nombre que desea utilizar para el alojamiento.

1. En **Seleccione un proveedor**, elija **GitLabautogestionado**.

1. En **URL**, ingrese el punto de enlace de la infraestructura donde está instalado el proveedor.

1. Si su servidor está configurado en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC). En caso contrario, elija **No VPC**.

1. (Opcional) Si ha lanzado su host en una Amazon VPC y desea conectarse a su VPC, elija **Utilizar una VPC** y complete lo siguiente.
**nota**  
En el caso de las organizaciones con GitHub Enterprise Server o GitLab autogestionadas, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los campos de red (ID de VPC, subred IDs y grupo de seguridad IDs) del host. Para obtener más información, consulte [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](troubleshooting-connections.md#troubleshooting-organization-host).

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura donde está instalado su host o una VPC con acceso a la instancia a través de VPN o Direct Connect.

   1. Si tiene una VPC privada configurada y ha configurado su host para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca el ID de su certificado en **Certificado TLS**. El valor del certificado TLS es la clave pública del certificado.

1. Elija **Create host** (Crear alojamiento).

1. Una vez que se muestra la página de detalles del alojamiento, el estado del alojamiento cambia a medida que se crea el alojamiento.
**nota**  
Si la configuración del alojamiento incluye una configuración de VPC, espere varios minutos para el aprovisionamiento de los componentes de red del alojamiento.

   Espere a que el alojamiento alcance un estado **Pendiente** y, luego, complete la configuración. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).  
![\[Captura de pantalla de la consola que muestra los detalles del host GitLab autogestionado con el host en estado Pendiente.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**Paso 2: Configurar su host pendiente**

1. Elija **Configurar host**.

1. Aparece una *host\$1name* página **de configuración**. En **Proporcionar un token de acceso personal**, proporcione a su GitLab PAT únicamente los siguientes permisos restringidos: y. `api` `admin_mode`
**nota**  
Solo un administrador puede crear y usar el PAT.  
![\[Captura de pantalla de la consola que muestra la entrada del token de acceso GitLab personal para el nuevo host\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. Una vez que el alojamiento se registró correctamente, aparece la página de detalles del alojamiento y muestra que el estado del alojamiento es **Disponible**.  
![\[Captura de pantalla de la consola que muestra el estado disponible para el nuevo host\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**Paso 3: Crear una conexión**

1. Inicie sesión en y Consola de administración de AWS, a continuación, abra la consola de Herramientas para AWS desarrolladores en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Configuración** y, a continuación, elija **Conexiones**. Elija **Crear conexión**.

1. Para crear una conexión a un GitLab repositorio, en **Seleccione un proveedor**, elija **GitLab autogestionado**. En **Nombre de la conexión**, introduzca el nombre de la conexión que desea crear.   
![\[Captura de pantalla de la consola que muestra la opción de conexión seleccionada como GitLab autogestionada.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. En **URL**, ingrese el punto de conexión para el servidor.

1. Si lanzó su servidor en una Amazon VPC y desea conectarse a su VPC, elija **Use a VPC** (Utilizar una VPC) y complete lo siguiente.

   1. En **VPC ID** (ID de la VPC), elija el ID de su VPC. Asegúrese de elegir la VPC para la infraestructura donde está instalado su host o una VPC con acceso al host a través de VPN o Direct Connect.

   1. En **Subnet ID** (ID de la subred), elija **Add** (Agregar). En el campo, elija el ID de la subred que desea utilizar para el alojamiento. Puede elegir hasta 10 subredes.

      Asegúrese de elegir la subred para la infraestructura donde está instalado su host o una subred con acceso al host instalado a través de VPN o Direct Connect.

   1. En **Grupo de seguridad IDs**, selecciona **Añadir**. En el campo, elija el grupo de seguridad que desea utilizar para el alojamiento. Puede elegir hasta 10 grupos de seguridad.

      Asegúrese de elegir el grupo de seguridad para la infraestructura en la que está instalado su host o un grupo de seguridad con acceso a su host instalado a través de VPN o Direct Connect.

   1. Si tiene una VPC privada configurada y ha configurado su host para realizar la validación de TLS mediante una entidad de certificación no pública, introduzca el ID de su certificado en **Certificado TLS**. El valor del certificado TLS debe ser la clave pública del certificado.

1. Elige **Conectar para GitLab autogestionarse**. La conexión creada se muestra con un estado **Pendiente**. Se crea un recurso de alojamiento para la conexión con la información del servidor que usted proporcionó. Se utiliza la URL para el nombre del alojamiento.

1. Elija **Update pending connection** (Actualizar conexión pendiente).

1. Cuando aparezca la página de inicio de GitLab sesión, inicia sesión con tus credenciales y, a continuación, selecciona **Iniciar sesión**.

1. Aparece una página de autorización con un mensaje en la que se solicita la autorización de la conexión para acceder a tu GitLab cuenta.

   Seleccione **Autorizar**.

1. El navegador vuelve a la página de la consola de conexiones. En **Crear GitLab conexión**, la nueva conexión se muestra en el **nombre de la conexión**.

1. Elige **Conectar para GitLab autogestionarse**.

   Cuando la conexión se haya creado correctamente, se mostrará el banner de realización correcta. Los detalles de la conexión se muestran en la página **Ajustes de conexión**.

## Crear una conexión a la red GitLab autogestionada (CLI)
<a name="connections-create-gitlab-managed-cli"></a>

Puede usar el AWS Command Line Interface (AWS CLI) para crear un host y una conexión de forma GitLab autogestionada. 

Para ello, utilice los comandos **create-host** y **create-connection**. 

**importante**  
Una conexión creada a través del AWS CLI o AWS CloudFormation está en `PENDING` estado de forma predeterminada. Después de crear una conexión con la CLI o CloudFormation, utilice la consola para editar la conexión y establecer su estado`AVAILABLE`.

**Paso 1: Crear un host para GitLab autogestión (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-host** comando, especificando el `--name``--provider-type`, y `--provider-endpoint` para la conexión. En este ejemplo, el nombre del proveedor de terceros es `GitLabSelfManaged` y el punto de conexión es `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   Si se ejecuta correctamente, este comando devuelve la información del nombre de recurso de Amazon (ARN) del alojamiento, que será similar a lo siguiente.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Después de este paso, el alojamiento se encuentra en estado `PENDING`.

1. Utilice la consola para completar la configuración del host y mover el host a un que el estado del alojamiento cambie a estado `Available` en el siguiente paso.

**Paso 2: Configurar un host pendiente en la consola**

1. Inicie sesión en la consola de Herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilice la consola para completar la configuración del alojamiento y que el estado del alojamiento cambie a `Available`. Consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Paso 3: Para crear una conexión GitLab autogestionada (CLI)**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-connection** comando, especificando el `--host-arn` y `--connection-name` para la conexión.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Utilice la consola para configurar la conexión pendiente en el siguiente paso.

**Paso 4: Para completar una conexión GitLab autogestionada en la consola**

1. Inicie sesión en la consola de herramientas para desarrolladores Consola de administración de AWS y ábrala en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Use la consola para configurar la conexión pendiente y mover la conexión a un estado `Available`. Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

# Actualización de una conexión pendiente
<a name="connections-update"></a>

Una conexión creada a través de AWS Command Line Interface (AWS CLI) o AWS CloudFormation que está en `PENDING` estado de forma predeterminada. Tras crear una conexión con AWS CLI o CloudFormation, utilice la consola para actualizar la conexión y establecer su estado`AVAILABLE`.

**nota**  
Se debe utilizar la consola para actualizar una conexión pendiente. No se puede actualizar una conexión pendiente mediante la AWS CLI.

La primera vez que utilices la consola para añadir una nueva conexión a un proveedor externo, deberás completar el OAuth protocolo de enlace con ese proveedor externo mediante la instalación asociada a tu conexión.

Puede utilizar la consola de Developer Tools para completar una conexión pendiente.

**Para completar una conexión**

1. Abre la consola de herramientas para AWS desarrolladores en[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

   Se muestran los nombres de todas las conexiones asociadas a su AWS cuenta.

1. En **Nombre**, elija el nombre de la conexión pendiente que desee actualizar.

   **Update a pending connection** (Actualizar una conexión pendiente) se habilita cuando se elige una conexión con un estado **Pendiente**.

1. Elija **Update a pending connection** (Actualizar una conexión pendiente). 

1. En la página **Connect to Bitbucket** (Conectarse a Bitbucket), en **Connection name** (Nombre de la conexión), verifique el nombre de su conexión.

   En **Bitbucket apps** (Aplicaciones de Bitbucket), elija la instalación de una aplicación o elija **Install a new app** (Instalar una aplicación nueva) para crear una.  
![\[Captura de pantalla de la consola que muestra el cuadro de diálogo “Connect to Bitbucket” (Conectarse a Bitbucket) con el botón para instalar una aplicación nueva.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. En la página de instalación de la aplicación, aparece un mensaje que indica que la AWS CodeStar aplicación está intentando conectarse a tu cuenta de Bitbucket. Elija **Conceder acceso**.  
![\[Captura de pantalla de la consola que muestra AWS CodeStar solicitudes de acceso.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. Se muestra el ID de conexión de la nueva instalación. Elija **Complete connection (Completar conexión)**.

# Mostrar conexiones
<a name="connections-list"></a>

Puede utilizar la consola de Developer Tools o el comando **list-connections** de AWS Command Line Interface (AWS CLI) para ver una lista con las conexiones de su cuenta.

## Mostrar conexiones (consola)
<a name="connections-list-console"></a>

**Para enumerar las conexiones**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

1. Consulte el nombre, el estado y el ARN de las conexiones.

## Mostrar conexiones (CLI)
<a name="connections-list-cli"></a>

Puedes utilizarla AWS CLI para enumerar tus conexiones a repositorios de código de terceros. Para una conexión asociada a un recurso de host, como las conexiones a GitHub Enterprise Server, la salida devuelve además el ARN del host.

Para ello, utilice el comando **list-connections**. 

**Para enumerar las conexiones**
+ Abre una terminal (Linux, macOS o Unix) o una línea de comandos (Windows) y usa la AWS CLI para ejecutar el **list-connections** comando.

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  Este comando devuelve la siguiente salida.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# Eliminar una conexión
<a name="connections-delete"></a>

Puede utilizar la consola de herramientas para desarrolladores o el comando **delete-connection** en la AWS Command Line Interface (AWS CLI) para eliminar una conexión.

**Topics**
+ [Eliminación de una conexión (consola)](#connections-delete-console)
+ [Eliminación de una conexión (CLI)](#connections-delete-cli)

## Eliminación de una conexión (consola)
<a name="connections-delete-console"></a>

**Para eliminar una conexión**



1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

1. En **Nombre de la conexión**, elija el nombre de la conexión que desea eliminar. 

1. Elija **Eliminar**.

1. Escriba **delete** en el campo para confirmar y elija **Eliminar**.
**importante**  
Esta acción no se puede deshacer.

## Eliminación de una conexión (CLI)
<a name="connections-delete-cli"></a>

Puede usar el AWS Command Line Interface (AWS CLI) para eliminar una conexión.

Para ello, utilice el comando **delete-connection**. 

**importante**  
Después de ejecutar el comando, se elimina la conexión. No se muestra ningún cuadro de diálogo de confirmación. Puede crear una nueva conexión, pero el nombre de recurso de Amazon (ARN) no se reutiliza nunca.

**Para eliminar una conexión**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-connection** comando, especificando el ARN de la conexión que desea eliminar.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Este comando no devuelve nada.

# Etiquetado de recursos de conexiones
<a name="connections-tag"></a>

Una *etiqueta* es una etiqueta de atributo personalizada que usted o AWS asigna a un AWS recurso. Cada AWS etiqueta consta de dos partes:
+ Una *clave de etiqueta* (por ejemplo, `CostCenter`, `Environment` o `Project`). Las claves de etiquetas distinguen entre mayúsculas y minúsculas.
+ Un campo opcional que se denomina *valor de etiqueta* (por ejemplo, `111122223333`, `Production` o el nombre de un equipo). Omitir el valor de etiqueta es lo mismo que utilizar una cadena vacía. Al igual que las claves de etiquetas, los valores de las etiquetas distinguen mayúsculas de minúsculas.

En conjunto, se conocen como *pares clave-valor*.

Puede utilizar la consola o la CLI para etiquetar recursos.

Puede etiquetar los siguientes tipos de recursos en AWS CodeConnections:
+ Connections
+ Anfitriones

En estos pasos se supone que ya ha instalado una versión reciente AWS CLI o que se ha actualizado a la versión actual. Para obtener más información, consulte [Installing the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) en la *Guía del usuario de AWS Command Line Interface *.

Además de identificar, organizar y realizar un seguimiento del recurso mediante etiquetas, puede utilizarlas en las políticas AWS Identity and Access Management (de IAM) para controlar quién puede ver el recurso e interactuar con él. Para ver ejemplos de políticas de acceso basadas en etiquetas, consulte [Uso de etiquetas para controlar el acceso a los recursos AWS CodeConnections](connections-tag-based-access-control.md).

**Topics**
+ [Etiquetado de recursos (consola)](#connections-tag-console)
+ [Etiquetado de recursos (CLI)](#connections-tag-cli)

## Etiquetado de recursos (consola)
<a name="connections-tag-console"></a>

Puede utilizar la consola para agregar, actualizar o eliminar etiquetas en un recurso de conexiones.

**Topics**
+ [Agregado de etiquetas a un recurso de conexiones (consola)](#connections-tag-console-add)
+ [Visualización de etiquetas de un recurso de conexiones (consola)](#connections-tag-console-view)
+ [Edición de etiquetas de un recurso de conexiones (consola)](#connections-tag-console-edit)
+ [Eliminación de etiquetas de un recurso de conexiones (consola)](#connections-tag-console-remove)

### Agregado de etiquetas a un recurso de conexiones (consola)
<a name="connections-tag-console-add"></a>

Puede utilizar la consola para agregar etiquetas a una conexión o un alojamiento existente.

**nota**  
Al crear una conexión para un proveedor instalado, como GitHub Enterprise Server, y también se crea un recurso de host para usted, las etiquetas durante la creación se añaden únicamente a la conexión. Esto permite etiquetar un alojamiento por separado si desea reutilizarlo para una conexión nueva. Si desea agregar etiquetas al alojamiento, siga los pasos a continuación.

****Para agregar etiquetas para una conexión****

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea editar. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), elija **Edit** (Editar). Se muestra la página **Edit Connection tags** (Editar etiquetas de conexión).

1. En los campos **Key (Clave)** y **Value (Valor)**, escriba un par de claves para cada conjunto de etiquetas que desea añadir. (El campo **Valor** es opcional). Por ejemplo, en **Clave**, escriba **Project**. En **Valor**, escriba **ProjectA**.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-tags.png)

1. (Opcional) Haga clic en **Añadir etiqueta** para añadir más filas e introducir más etiquetas.

1. Seleccione **Enviar**. Las etiquetas se encuentran en la configuración de la conexión.

****Para agregar etiquetas para un alojamiento****

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea editar. Se muestra la página de configuración de alojamiento.

1. En **Host tags** (Etiquetas del alojamiento), elija **Edit** (Editar). Se muestra la página **Host tags** (Etiquetas del alojamiento).

1. En los campos **Key (Clave)** y **Value (Valor)**, escriba un par de claves para cada conjunto de etiquetas que desea añadir. (El campo **Valor** es opcional). Por ejemplo, en **Clave**, escriba **Project**. En **Valor**, escriba **ProjectA**.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/hosts-tag.png)

1. (Opcional) Elija **Add tag** (Agregar etiqueta) para agregar más filas e ingresar más etiquetas para un alojamiento.

1. Seleccione **Enviar**. Las etiquetas se encuentran en la configuración del alojamiento.

### Visualización de etiquetas de un recurso de conexiones (consola)
<a name="connections-tag-console-view"></a>

Puede utilizar la consola para ver las etiquetas de recursos existentes.

**Para ver etiquetas de una conexión**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea ver. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), puede ver las etiquetas de la conexión en las columnas **Key** (Clave) y **Value** (Valor).

**Para ver etiquetas de un alojamiento**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea ver.

1. En **Host tags** (Etiquetas del alojamiento), puede ver las etiquetas del alojamiento en las columnas **Key** (Clave) y **Value** (Valor).

### Edición de etiquetas de un recurso de conexiones (consola)
<a name="connections-tag-console-edit"></a>

Puede utilizar la consola para editar las etiquetas que se han agregado a los recursos de conexiones.

**Para editar etiquetas de una conexión**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea editar. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), elija **Edit** (Editar). Se muestra la página **Connection tags** (Etiquetas de conexión).

1. En los campos **Clave** y **Valor**, actualice los valores que sean necesarios. Por ejemplo, para la clave **Project**, en **Valor**, cambie **ProjectA** a **ProjectB**.

1. Seleccione **Enviar**.

**Para editar etiquetas de un alojamiento**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea editar. Se muestra la página de configuración de alojamiento.

1. En **Host tags** (Etiquetas del alojamiento), elija **Edit** (Editar). Se muestra la página **Host tags** (Etiquetas del alojamiento).

1. En los campos **Clave** y **Valor**, actualice los valores que sean necesarios. Por ejemplo, para la clave **Project**, en **Valor**, cambie **ProjectA** a **ProjectB**.

1. Seleccione **Enviar**.

### Eliminación de etiquetas de un recurso de conexiones (consola)
<a name="connections-tag-console-remove"></a>

Puede utilizar la consola para eliminar etiquetas de recursos de conexiones. Cuando se quitan etiquetas del recurso asociado, las etiquetas se eliminan.

**Para eliminar etiquetas de una conexión**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Connections (Conexiones)**.

1. Elija la conexión que desea editar. Se muestra la página de configuración de conexión.

1. En **Connection tags** (Etiquetas de conexión), elija **Edit** (Editar). Se muestra la página **Connection tags** (Etiquetas de conexión).

1. Junto a la clave y el valor de cada etiqueta que desea eliminar, elija **Remove tag (Quitar etiqueta)**.

1. Seleccione **Enviar**.

**Para eliminar etiquetas de un alojamiento**

1. Inicie sesión en la consola de . En el panel de navegación, seleccione **Configuración**.

1. En **Settings** (Configuración), elija **Connections** (Conexiones). Elija la pestaña **Hosts** (Alojamientos).

1. Elija el alojamiento que desea editar. Se muestra la página de configuración de alojamiento.

1. En **Host tags** (Etiquetas del alojamiento), elija **Edit** (Editar). Se muestra la página **Host tags** (Etiquetas del alojamiento).

1. Junto a la clave y el valor de cada etiqueta que desea eliminar, elija **Remove tag (Quitar etiqueta)**.

1. Seleccione **Enviar**.

## Etiquetado de recursos (CLI)
<a name="connections-tag-cli"></a>

Puede utilizar la CLI para ver, agregar, actualizar o eliminar etiquetas de un recurso de conexiones.

**Topics**
+ [Agregado de etiquetas a un recurso de conexiones (CLI)](#connections-tag-add)
+ [Visualización de etiquetas de un recurso de conexiones (CLI)](#connections-tag-view)
+ [Edición de etiquetas para un recurso de conexiones (CLI)](#connections-tag-edit)
+ [Eliminación de etiquetas de un recurso de conexiones (CLI)](#connections-tag-delete)

### Agregado de etiquetas a un recurso de conexiones (CLI)
<a name="connections-tag-add"></a>

Puede utilizarlas AWS CLI para etiquetar los recursos de las conexiones.

En el terminal o la línea de comandos, ejecute el comando **tag-resource** especificando el nombre de recurso de Amazon (ARN) del recurso al que desea agregar etiquetas, y la clave y el valor de la etiqueta que desee agregar. Puede agregar varias etiquetas. 

****Para agregar etiquetas para una conexión****

1. Obtenga el ARN para su recurso. Utilice el comando **list-connections** que se muestra en [Mostrar conexiones](connections-list.md) para obtener el ARN de la conexión.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**. 

   Por ejemplo, utilice el siguiente comando para etiquetar una conexión con dos etiquetas: una clave de etiqueta denominada *Project* con el valor de etiqueta de *ProjectA* y una clave de etiqueta denominada *ReadOnly* con el valor de etiqueta de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Si se ejecuta correctamente, este comando no devuelve nada.

****Para agregar etiquetas para un alojamiento****

1. Obtenga el ARN para su recurso. Utilice el comando **list-hosts** que se muestra en [Enumeración de alojamientos](connections-host-list.md) para obtener el ARN del alojamiento.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**.

   Por ejemplo, utilice el siguiente comando para etiquetar un host con dos etiquetas, una clave de etiqueta denominada *Project* con el valor de etiqueta de *ProjectA* y una clave de etiqueta denominada *IscontainerBased* con el valor de etiqueta de*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Si se ejecuta correctamente, este comando no devuelve nada.

### Visualización de etiquetas de un recurso de conexiones (CLI)
<a name="connections-tag-view"></a>

Puede utilizar la AWS CLI para ver las AWS etiquetas de un recurso de conexiones. Si no se han añadido etiquetas, la lista obtenida está vacía. Utilice el comando **list-tags-for-resource** para ver las etiquetas que se han agregado a una conexión o un alojamiento.

****Para ver etiquetas de una conexión****

1. Obtenga el ARN para su recurso. Utilice el comando **list-connections** que se muestra en [Mostrar conexiones](connections-list.md) para obtener el ARN de la conexión.

1. En un terminal o en la línea de comandos, ejecute el comando **list-tags-for-resource**. Por ejemplo, utilice el siguiente comando para ver una lista de claves de etiqueta y valores de etiqueta para una conexión.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   Este comando devuelve las etiquetas asociadas al recurso. Este ejemplo muestra dos pares clave-valor devueltos para una conexión.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****Para ver etiquetas de un alojamiento****

1. Obtenga el ARN para su recurso. Utilice el comando **list-hosts** que se muestra en [Enumeración de alojamientos](connections-host-list.md) para obtener el ARN del alojamiento.

1. En un terminal o en la línea de comandos, ejecute el comando **list-tags-for-resource**. Por ejemplo, utilice el siguiente comando para ver una lista de claves de etiqueta y valores de etiqueta para un alojamiento.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   Este comando devuelve las etiquetas asociadas al recurso. Este ejemplo muestra dos pares clave-valor devueltos para un alojamiento.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### Edición de etiquetas para un recurso de conexiones (CLI)
<a name="connections-tag-edit"></a>

Puede utilizarla AWS CLI para editar la etiqueta de un recurso. Puede cambiar el valor de una clave existente o añadir otra clave.

En el terminal o la línea de comandos, ejecute el comando **tag-resource** especificando el ARN del recurso cuya etiqueta desee actualizar y especifique la clave y el valor de la etiqueta.

Cuando se editan etiquetas, todas las claves de etiquetas no especificadas se conservarán, mientras que todo lo que tenga la misma clave y un valor nuevo se actualizará. Las claves nuevas que se agregan con el comando de edición se agregan como un par clave-valor nuevo.

****Para editar etiquetas de una conexión****

1. Obtenga el ARN para su recurso. Utilice el comando **list-connections** que se muestra en [Mostrar conexiones](connections-list.md) para obtener el ARN de la conexión.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**.

   En este ejemplo, el valor de la clave `Project` cambia a `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   Si se ejecuta correctamente, este comando no devuelve nada. Para verificar las etiquetas asociadas a la conexión, ejecute el comando **list-tags-for-resource**.

****Para editar etiquetas de un alojamiento****

1. Obtenga el ARN para su recurso. Utilice el comando **list-hosts** que se muestra en [Enumeración de alojamientos](connections-host-list.md) para obtener el ARN del alojamiento.

1. En un terminal o en la línea de comandos, ejecute el comando **tag-resource**.

   En este ejemplo, el valor de la clave `Project` cambia a `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   Si se ejecuta correctamente, este comando no devuelve nada. Para verificar las etiquetas asociadas al alojamiento, ejecute el comando **list-tags-for-resource**.

### Eliminación de etiquetas de un recurso de conexiones (CLI)
<a name="connections-tag-delete"></a>

Siga estos pasos para usar el AWS CLI para eliminar una etiqueta de un recurso. Cuando se quitan etiquetas del recurso asociado, las etiquetas se eliminan.

**nota**  
Si elimina un recurso de conexión, todas las asociaciones de etiquetas se quitarán del recurso eliminado. No es necesario quitar las etiquetas antes de eliminar un recurso de conexión.

En el terminal o la línea de comandos, ejecute el comando **untag-resource** especificando el ARN del recurso cuyas etiquetas desea quitar y la clave de la etiqueta que desea quitar. Por ejemplo, para eliminar varias etiquetas de una conexión con las teclas *Project* de etiqueta*ReadOnly*, utilice el siguiente comando.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

Si se ejecuta correctamente, este comando no devuelve nada. Para ver las etiquetas asociadas al recurso, ejecute el comando **list-tags-for-resource**. El resultado indica que se han eliminado todas las etiquetas.

```
{
    "Tags": []
}
```

# Visualización de los detalles de la conexión
<a name="connections-view-details"></a>

Puede utilizar la consola de herramientas para desarrolladores o el comando **get-connection** en la AWS Command Line Interface (AWS CLI) para ver los detalles de una conexión. Para utilizar el AWS CLI, debe haber instalado ya una versión reciente del AWS CLI o haber actualizado a la versión actual. Para obtener más información, consulte [Installing the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) en la *Guía del usuario de AWS Command Line Interface *.

**Para ver una conexión (consola)**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones).

1. Elija el botón situado junto a la conexión que desea ver y, luego, elija **View details** (Ver detalles).

1. Aparecerá la siguiente información de la conexión:
   + Aparecerá el nombre de la conexión.
   + Se mostrará el tipo de proveedor de la conexión.
   + Aparecerá el estado de la conexión.
   + Aparecerá el ARN de la conexión.
   + Si la conexión se creó para un proveedor instalado, como GitHub Enterprise Server, la información del host asociada a la conexión.
   + Si la conexión se creó para un proveedor instalado, como GitHub Enterprise Server, la información del punto final asociada al host de la conexión.

1. Si la conexión está en estado **Pendiente**, para completar la conexión, elija **Update pending connection** (Actualizar conexión pendiente). Para obtener más información, consulte [Actualización de una conexión pendiente](connections-update.md).

**Para ver una conexión (CLI)**
+ En el terminal o la línea de comandos, ejecute el comando **get-connection**. Por ejemplo, utilice el siguiente comando para ver los detalles de una conexión con el valor de ARN `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Si se ejecuta correctamente, el comando devolverá los detalles de las conexiones.

  Ejemplo de salida de una conexión de Bitbucket:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Ejemplo de salida para una GitHub conexión:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Ejemplo de salida para una conexión de GitHub Enterprise Server:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# Comparta conexiones con Cuentas de AWS
<a name="connections-share"></a>

Puede utilizar el uso compartido de recursos con AWS RAM para compartir una conexión existente con otra Cuenta de AWS persona o con cuentas de su organización. Puedes usar tu conexión compartida con recursos AWS que administres para conexiones de fuentes de terceros, como en CodePipeline.

**importante**  
No se admite la conexión compartida para `codestar-connections ` los recursos. Esto solo se admite para `codeconnections` los recursos.

Antes de empezar:
+ Debe haber creado ya una conexión con su Cuenta de AWS.
+ Debe tener activado el uso compartido de recursos.
+ Debe tener configurados los permisos necesarios. Para obtener más información, consulte [Permisos compatibles para compartir la conexión](security-iam.md#permissions-reference-connections-sharing).

**nota**  
Para compartir la conexión, debes ser el propietario de la organización o el propietario del repositorio si no pertenece a una organización. La cuenta con la que compartes también necesitará permisos para acceder al repositorio.

**Topics**
+ [Comparte una conexión (consola)](#connections-share-console)
+ [Compartir una conexión (CLI)](#connections-share-cli)
+ [Ver las conexiones compartidas (consola)](#connections-view-console)
+ [Ver conexiones compartidas (CLI)](#connections-view-cli)

## Comparte una conexión (consola)
<a name="connections-share-console"></a>

Puede usar la consola para crear recursos de conexión compartidos.

1. Inicie sesión en Consola de administración de AWS.

   Seleccione **Crear recurso compartido** **[en la página Compartido por mí: recursos compartidos](https://console.aws.amazon.com/ram/home#OwnedResources:)** de la AWS RAM consola.

1. Como AWS RAM los recursos compartidos existen en regiones de AWS específicas, elija la región de AWS correspondiente en la lista desplegable situada en la esquina superior derecha de la consola. Para crear recursos compartidos que contengan recursos globales, debe establecer la región de AWS en EE.UU. Este (Norte de Virginia), 

   Para obtener más información sobre cómo compartir recursos globales, consulte [Compartir recursos regionales en comparación con recursos globales](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. En la página de creación, en **Nombre**, introduzca un nombre para el recurso compartido. En **Recursos**, elija **Code Connections**.  
![\[\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-share-create.png)

1. Elija su recurso de conexión y asigne los principales con los que desee compartirlo.

1. Seleccione **Crear**.

## Compartir una conexión (CLI)
<a name="connections-share-cli"></a>

Puedes usar AWS Command Line Interface (AWS CLI) para compartir una conexión existente con otras cuentas y ver las conexiones que te pertenecen o que has compartido contigo.

Para ello, usa los `accept-resource-share-invitation ` comandos **create-resource-share** y para AWS RAM.

**Para compartir una conexión**

1. Inicia sesión con la cuenta que compartirá la conexión.

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice AWS CLI para ejecutar el **create-resource-share** comando, especificando el `--name` y `--principals` para el recurso compartido de conexión. `--resource-arns` En este ejemplo, el nombre está `my-shared-resource` y el nombre de la conexión especificada está `MyConnection` en el ARN del recurso. En`principals`, indique la cuenta o las cuentas de destino con las que comparte.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   Si se ejecuta correctamente, este comando devuelve la información del ARN de la conexión, que será similar a lo siguiente.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. Las solicitudes de compartición se pueden aceptar tal y como se detalla en el siguiente procedimiento.

**Para autenticar y aceptar la conexión, compártala con la cuenta de destino**

El siguiente procedimiento es opcional para las cuentas de destino que pertenecen a la misma organización y tienen habilitada la opción de compartir recursos en Organizations.

1. Inicie sesión con la cuenta de destino que recibirá la invitación.

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **get-resource-share-invitations** comando.

   ```
   aws ram get-resource-share-invitations
   ```

   Capture el ARN de la invitación a compartir recursos para el siguiente paso.

1. Ejecute el **accept-resource-share-invitation** comando especificando el`--resource-share-invitation-arn`.

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   Si se ejecuta correctamente, este comando devuelve el siguiente resultado.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## Ver las conexiones compartidas (consola)
<a name="connections-view-console"></a>

Puede usar la consola para ver los recursos de conexión compartidos.

1. Inicie sesión en Consola de administración de AWS.

   Abra la página **[Shared by me: Shared Resources](https://console.aws.amazon.com/ram/home#OwnedResources:)** en la consola RAM de AWS.

1. Dado que los recursos de RAM de AWS se comparten en regiones de AWS específicas, elija la región de AWS correspondiente en la lista desplegable situada en la esquina superior derecha de la consola. Para ver los recursos compartidos que contienen recursos globales, debe establecer la región de AWS en EE.UU. Este (Norte de Virginia), 

   Para obtener más información sobre cómo compartir recursos globales, consulte [Compartir recursos regionales en comparación con recursos globales](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Se muestra la siguiente información para cada recurso compartido:
   + **ID de recurso**: el identificador del recurso. Elija el ID de un recurso para abrir una nueva pestaña del navegador y ver el recurso en su consola de servicio nativa.
   + **Tipo de recurso**: el tipo de recurso.
   + **Compartido por última vez**: la fecha en la que se compartió el recurso por última vez.
   + **Recursos compartidos**: el número de recursos compartidos que incluyen el recurso. Para ver la lista de recursos compartidos, elija el número.
   + **Entidades principales**: el número de entidades principales que pueden acceder al recurso. Elija el valor para ver las entidades principales.

## Ver conexiones compartidas (CLI)
<a name="connections-view-cli"></a>

Puede utilizarla AWS CLI para ver las conexiones que son de su propiedad o que ha compartido con usted.

Para ello, utilice el comando **get-resource-shares**.

**Para ver las conexiones compartidas**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **get-resource-shares** comando.

  ```
  aws ram get-resource-shares
  ```

  El resultado devuelve una lista de recursos compartidos para su cuenta.

# Trabajo con alojamientos
<a name="connections-hosts"></a>

Para crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, primero debe crear un host mediante Consola de administración de AWS. Un alojamiento es un recurso que se crea para representar la infraestructura donde está instalado el proveedor. Luego, se crea una conexión con ese alojamiento. Para obtener más información, consulte [Trabajar con conexiones](connections.md).

Por ejemplo, se crea un alojamiento para la conexión de modo que la aplicación de terceros para el proveedor se pueda registrar para representar la infraestructura. Se crea un alojamiento para un tipo de proveedor y, luego, todas las conexiones a ese tipo de proveedor utilizan ese alojamiento.

Cuando utiliza la consola para crear una conexión a un tipo de proveedor instalado, como GitHub Enterprise Server, la consola crea el recurso de host automáticamente.

**Topics**
+ [Creación de un alojamiento](connections-host-create.md)
+ [Configuración de un alojamiento pendiente](connections-host-setup.md)
+ [Enumeración de alojamientos](connections-host-list.md)
+ [Edición de un alojamiento](connections-host-edit.md)
+ [Eliminación de un alojamiento](connections-host-delete.md)
+ [Visualización de los detalles del alojamiento](connections-host-view.md)

# Creación de un alojamiento
<a name="connections-host-create"></a>

Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una conexión a un repositorio de código de terceros que esté instalado en su infraestructura. Por ejemplo, puede tener GitHub Enterprise Server ejecutándose como una máquina virtual en una instancia de Amazon EC2. Antes de crear una conexión a GitHub Enterprise Server, debe crear un host para usarlo en la conexión.

Para obtener información general sobre el flujo de trabajo de creación de hosts para proveedores instalados, consulte [Flujo de trabajo para crear o actualizar un host](welcome-hosts-workflow.md).

Antes de empezar:
+ (Opcional) Si desea crear su host con una VPC, debe haber creado ya una red o una nube virtual privada (VPC).
+ Debe haber creado la instancia y, si planea conectarse a su VPC, debe haber lanzado su host en la VPC.
**nota**  
Cada VPC solo se puede asociar a un host a la vez.

Si lo desea, puede configurar su host con una VPC. Para obtener más información acerca de la configuración de la VPC y la red para su recurso de host, consulte los requisitos previos de la VPC en [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](#connections-create-host-prereq) y [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para usar la consola para crear un host y una conexión a GitHub Enterprise Server, consulte[Cree su conexión a GitHub Enterprise Server (consola)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La consola crea un alojamiento para usted.

Si desea utilizar la consola para crear un host y una conexión GitLab autogestionada, consulte[Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md). La consola crea un alojamiento para usted.

## (Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión
<a name="connections-create-host-prereq"></a>

Si su infraestructura está configurada con una conexión de red, puede omitir esta sección.

Si solo se puede acceder a su host en una VPC, siga estos requisitos de la VPC antes de continuar.

### Requisitos de la VPC
<a name="connections-create-host-prereq-vpc"></a>

Si lo desea, puede elegir crear su host con una VPC. A continuación se encuentran los requisitos generales de la VPC, los cuales dependen de la VPC que haya configurado para la instalación.
+ Puede configurar una VPC *pública* con subredes públicas y privadas. Si no tiene subredes ni bloques de CIDR preferidos, puede utilizar la VPC predeterminada para su cuenta de Cuenta de AWS .
+ Si tiene configurada una VPC *privada* y ha configurado su instancia de GitHub Enterprise Server para realizar la validación de TLS mediante una entidad de certificación no pública, debe proporcionar el certificado TLS para su recurso de host.
+ Cuando Connections crea tu host, se crea automáticamente el punto final de la VPC (PrivateLink) para los webhooks. Para obtener más información, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).
+ Configuración del grupo de seguridad:
  + Los grupos de seguridad utilizados durante la creación del host necesitan reglas de entrada y salida que permitan que la interfaz de red se conecte a la instancia de Enterprise Server GitHub 
  + Los grupos de seguridad conectados a la instancia de GitHub Enterprise Server (que no forman parte de la configuración del host) necesitan acceso entrante y saliente desde las interfaces de red creadas por las conexiones.
+ Las subredes de la VPC deben residir en diferentes zonas de disponibilidad de su región. Las zonas de disponibilidad son ubicaciones diferentes que están aisladas en caso de que se produzca un error en otras zonas de disponibilidad. Cada subred debe residir enteramente en una zona de disponibilidad y no puede abarcar otras zonas.

Para obtener más información sobre cómo trabajar con subredes VPCs y subredes, consulte el [tamaño de las VPC y las subredes en la Guía IPv4 del usuario](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) de *Amazon* VPC.

**Información de la VPC que se proporciona para la configuración del alojamiento**

Cuando crea el recurso de alojamiento para las conexiones en el siguiente paso, debe proporcionar lo siguiente: 
+ ID de **VPC: el ID** de la VPC del servidor en el que está instalada la instancia de GitHub Enterprise Server o de una VPC que tiene acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **ID de subred o IDs:** el ID de la subred del servidor en el que está instalada la instancia de GitHub Enterprise Server o una subred con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **Grupo o grupos de seguridad:** el grupo de seguridad del servidor en el que está instalada la instancia de GitHub Enterprise Server o un grupo de seguridad con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **punto de enlace:** tenga listo el punto de enlace del servidor y continúe con el siguiente paso.

Para obtener más información, incluida la solución de problemas de conexiones de alojamiento o de la VPC, consulte [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

### Requisitos del permiso
<a name="connections-create-host-prereq-permissions"></a>

Como parte del proceso de creación del host, AWS CodeConnections crea recursos de red en su nombre para facilitar la conectividad de la VPC. Esto incluye una interfaz de red AWS CodeConnections para consultar los datos del host y un punto final de VPC o *PrivateLink*para que el anfitrión envíe los datos de los eventos a través de webhooks a las conexiones. Para poder crear estos recursos de red, asegúrese de que el rol que ha utilizado para crear el host tenga los siguientes permisos:

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

Para obtener más información acerca de la solución de problemas de permisos o conexiones de alojamiento en una VPC, consulte [Solución de problemas de la configuración de una VPC para el alojamiento](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Para obtener más información acerca del punto de enlace de la VPC de webhook, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](#connections-create-host-prereq)
+ [Creación de un alojamiento para una conexión (consola)](#connections-host-create-console)
+ [Creación de un host para una conexión (CLI)](#connections-host-create-cli)

## Creación de un alojamiento para una conexión (consola)
<a name="connections-host-create-console"></a>

En el caso de las conexiones para instalaciones, como las de GitHub Enterprise Server o las GitLab autogestionadas, se utiliza un host para representar el punto final de la infraestructura en la que está instalado el proveedor externo.

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

Para obtener información acerca de las consideraciones de la configuración de un alojamiento en una VPC, consulte [Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md).

Para usar la consola para crear un host y una conexión a GitHub Enterprise Server, consulte[Cree su conexión a GitHub Enterprise Server (consola)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La consola crea un alojamiento para usted.

Si desea utilizar la consola para crear un host y una conexión GitLab autogestionada, consulte[Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md). La consola crea un alojamiento para usted.

**nota**  
Solo se crea un host una vez por servidor GitHub empresarial o GitLab cuenta autogestionada. Todas las conexiones a un servidor GitHub empresarial específico o a una cuenta GitLab autogestionada utilizarán el mismo host.

## Creación de un host para una conexión (CLI)
<a name="connections-host-create-cli"></a>

Puede usar el AWS Command Line Interface (AWS CLI) para crear un host para las conexiones instaladas. 

**nota**  
Solo puede crear un host una vez por cuenta de GitHub Enterprise Server. Todas las conexiones a una cuenta específica de GitHub Enterprise Server utilizarán el mismo host.

Se utiliza un alojamiento para representar el punto de enlace de la infraestructura donde está instalado el proveedor de terceros. Para crear un alojamiento con la CLI, utilice el comando **create-host**. Una vez que termine de crear el alojamiento, este estará en estado **Pendiente**. Luego, *configure* el alojamiento para que su estado cambie a **Disponible**. Una vez que el alojamiento esté disponible, complete los pasos para crear una conexión.

**importante**  
Un host creado a través de AWS CLI está en `Pending` estado de forma predeterminada. Después de crear un alojamiento con la CLI, utilice la consola para configurar el alojamiento de manera que su estado cambie a `Available`.

Para usar la consola para crear un host y una conexión a GitHub Enterprise Server, consulte[Cree su conexión a GitHub Enterprise Server (consola)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La consola crea un alojamiento para usted.

Si desea utilizar la consola para crear un host y una conexión GitLab autogestionada, consulte[Cree una conexión para GitLab autogestionarse](connections-create-gitlab-managed.md). La consola crea un alojamiento para usted.

# Configuración de un alojamiento pendiente
<a name="connections-host-setup"></a>

Un host creado mediante AWS Command Line Interface (AWS CLI) o el SDK está en `Pending` estado de forma predeterminada. Después de crear una conexión con la consola o el SDK, utilice la consola para configurar el host y establecer su estado`Available`. AWS CLI

Debe haber creado un alojamiento. Para obtener más información, consulte [Create a host](connections-host-create.md) (Crear un alojamiento).<a name="proc-host-setup-steps"></a>

**Para configurar un alojamiento pendiente**

Una vez creado el alojamiento, se encuentra en un estado **Pendiente**. Para que el estado del alojamiento pase de **Pendiente** a **Disponible**, complete estos pasos. Este proceso realiza un apretón de manos con el proveedor externo para registrar la aplicación de AWS conexión en el host.

1. Cuando el anfitrión alcance el estado **Pendiente** en la consola de Herramientas para AWS desarrolladores, selecciona **Configurar host**.

1. Si va a crear un host para GitLab autogestionarlo, aparecerá una página de **configuración**. En **Proporcionar un token de acceso personal**, proporciona a tu GitLab PAT únicamente el siguiente permiso limitado: api.

1. En la página de inicio de sesión del proveedor instalado por un tercero, como la página de inicio de **GitHub Enterprise Server**, inicie sesión con las credenciales de su cuenta si se le solicita.

1. En la página de instalación de la **GitHub aplicación, en Nombre** de la aplicación, introduzca un nombre para la aplicación que desee instalar para su host. Selecciona **Crear GitHub aplicación**.

1. Una vez que el alojamiento se registró correctamente, aparece la página de detalles del alojamiento y muestra que el estado del alojamiento es **Disponible**.  
![\[Captura de pantalla de la consola que muestra que la configuración del alojamiento está completa y en estado Disponible.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. Puede continuar con la creación de la conexión una vez que el alojamiento esté disponible. En el banner de realización correcta, elija **Create connection** (Crear conexión). Complete los pasos en [Creación de una conexión](connections-create-gheserver-console.md).

# Enumeración de alojamientos
<a name="connections-host-list"></a>

Puede utilizar la consola de Developer Tools o el comando **list-connections** de AWS Command Line Interface (AWS CLI) para ver una lista con las conexiones de su cuenta.

## Enumeración de alojamientos (consola)
<a name="connections-host-list-console"></a>

**Para enumerar alojamientos**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija la pestaña **Hosts** (Alojamientos). Consulte el nombre, el estado y el ARN de los alojamientos.

## Enumeración de alojamientos (CLI)
<a name="connections-host-list-cli"></a>

Puede utilizarla AWS CLI para enumerar los hosts de las conexiones de proveedores externos instaladas.

Para ello, utilice el comando **list-hosts**. 

**Para enumerar los hosts**
+ Abre una terminal (Linux, macOS o Unix) o una línea de comandos (Windows) y usa la AWS CLI para ejecutar el **list-hosts** comando.

  ```
  aws codeconnections list-hosts
  ```

  Este comando devuelve la siguiente salida.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# Edición de un alojamiento
<a name="connections-host-edit"></a>

Puede editar la configuración de un alojamiento en estado `Pending`. Puede editar el nombre del alojamiento, la dirección URL o la configuración de la VPC.

No puede utilizar la misma URL para más de un alojamiento.

**nota**  
Para obtener información acerca de las consideraciones de la configuración de un alojamiento en una VPC, consulte [(Opcional) Requisitos previos: configuración de red o Amazon VPC para la conexión](connections-host-create.md#connections-create-host-prereq).

**Para editar un alojamiento**

1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija **Settings > Connections** (Configuración > Conexiones). 

1. Elija la pestaña **Hosts** (Alojamientos).

   Se muestran los anfitriones asociados a tu AWS cuenta y creados en la AWS región seleccionada.

1. Para editar el nombre del alojamiento, ingrese un valor nuevo en **Name** (Nombre).

1. Para editar el punto de enlace del alojamiento, ingrese un valor nuevo en **URL**.

1. Para editar la configuración de la VPC del alojamiento, ingrese valores nuevos en **VPC ID** (ID de la VPC).

1. Elija **Edit host** (Editar alojamiento). 

1. Se muestra la configuración actualizada. Elija **Set up Pending host** (Configurar alojamiento pendiente).

# Eliminación de un alojamiento
<a name="connections-host-delete"></a>

Puede utilizar la consola de herramientas para desarrolladores o el comando **delete-host** en la AWS Command Line Interface (AWS CLI) para eliminar un alojamiento.

**Topics**
+ [Eliminación de un alojamiento (consola)](#connections-host-delete-console)
+ [Eliminación de un alojamiento (CLI)](#connections-host-delete-cli)

## Eliminación de un alojamiento (consola)
<a name="connections-host-delete-console"></a>

**Para eliminar un alojamiento**



1. Abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Elija la pestaña **Hosts** (Alojamientos). En **Name** (Nombre), elija el nombre del alojamiento que desea eliminar. 

1. Elija **Eliminar**.

1. Escriba **delete** en el campo para confirmar y elija **Eliminar**.
**importante**  
Esta acción no se puede deshacer.

## Eliminación de un alojamiento (CLI)
<a name="connections-host-delete-cli"></a>

Puede usar el AWS Command Line Interface (AWS CLI) para eliminar un host.

Para ello, utilice el comando **delete-host**.

**importante**  
Para poder eliminar un alojamiento, debe eliminar todas las conexiones asociadas al alojamiento.  
Después de ejecutar el comando, se elimina el alojamiento. No se muestra ningún cuadro de diálogo de confirmación.

**Para eliminar un alojamiento**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-host** comando y especifique el nombre de recurso de Amazon (ARN) del host que desea eliminar.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  Este comando no devuelve nada.

# Visualización de los detalles del alojamiento
<a name="connections-host-view"></a>

Puede utilizar la consola de herramientas para desarrolladores o el comando **get-host** en la AWS Command Line Interface (AWS CLI) para ver los detalles de un alojamiento.



**Para ver los detalles del alojamiento (consola)**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de herramientas para desarrolladores en [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections). 

1. Elija **Settings > Connections** (Configuración > Conexiones) y, luego, elija la pestaña **Hosts** (Alojamientos).

1. Elija el botón situado junto al alojamiento que desea ver y, luego, elija **View details** (Ver detalles).

1. Aparecerá la siguiente información del alojamiento:
   + Se mostrará el nombre del alojamiento.
   + Se mostrará el tipo de proveedor de la conexión.
   + Se mostrará el punto de enlace de la infraestructura donde está instalado el proveedor.
   + Se mostrará el estado de configuración del alojamiento. Un alojamiento listo para una conexión está en estado **Disponible**. Si el alojamiento se creó y la configuración no se completó, es posible que el alojamiento tenga un estado diferente. 

     Los siguientes estados están disponibles: 
     + PENDING (PENDIENTE): el alojamiento completó la creación y está listo para iniciar la configuración mediante el registro de la aplicación del proveedor en el alojamiento.
     + AVAILABLE (DISPONIBLE): el alojamiento completó la creación y la configuración, y está disponible para utilizarse con conexiones.
     + ERROR: se produjo un error durante la creación o el registro del alojamiento.
     + VPC\$1CONFIG\$1VPC\$1INITIALIZING: se está creando la configuración de la VPC para el alojamiento.
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALIZATION: la configuración de la VPC para el alojamiento encontró un error y falló.
     + VPC\$1CONFIG\$1VPC\$1AVAILABLE: la configuración de la VPC para el alojamiento completó la configuración y está disponible.
     + VPC\$1CONFIG\$1VPC\$1DELETING: se está eliminando la configuración de la VPC para el alojamiento.  
![\[Captura de pantalla de la consola que muestra los detalles del alojamiento con el alojamiento en estado Disponible.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. Para eliminar el alojamiento, elija **Delete** (Eliminar).

1. Si el alojamiento está en estado **Pendiente**, elija **Set up host** (Configurar alojamiento) para completar la configuración. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md).

**Para ver los detalles del alojamiento (CLI)**
+ Abra una terminal (Linux, macOS o Unix) o una línea de comandos (Windows) y utilícela AWS CLI para ejecutar el **get-host** comando, especificando el nombre de recurso de Amazon (ARN) del host del que desea ver los detalles.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  Este comando devuelve la siguiente salida.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# Trabajar con configuraciones de sincronización para repositorios enlazados
<a name="configurations"></a>

En AWS CodeConnections, utilizas una conexión para asociar AWS recursos a un repositorio de terceros GitHub, como Bitbucket Cloud, GitHub Enterprise Server y. GitLab Con el tipo de `CFN_STACK_SYNC` sincronización, puedes crear una configuración de sincronización que AWS permita sincronizar el contenido de un repositorio de Git para actualizar un AWS recurso específico. CloudFormation se integra con las conexiones para que puedas usar Git sync para gestionar tus archivos de plantillas y parámetros en un repositorio vinculado con el que te sincronices.

Tras crear una conexión, puede utilizar la CLI de conexiones o la CloudFormation consola para crear la configuración de enlace y sincronización del repositorio. 
+ Enlace de repositorio: un enlace de repositorio crea una asociación entre la conexión y un repositorio Git externo. El enlace de repositorio permite que la sincronización de Git monitoree y sincronice los cambios en los archivos de un repositorio Git específico.
+ Configuración de sincronización: usa la configuración de sincronización para sincronizar el contenido de un repositorio de Git para actualizar un AWS recurso específico. 

Para obtener más información, consulte la [Referencia de la API de *AWS CodeConnections *](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). 

Para ver un tutorial que te explica cómo crear una configuración de sincronización para una CloudFormation pila mediante la CloudFormation consola, consulta Cómo [trabajar con CloudFormation Git sync](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) en la *Guía del CloudFormation usuario*.

**Topics**
+ [Trabajo con enlaces de repositorios](repositorylinks.md)
+ [Trabajo con configuraciones de sincronización](syncconfigurations.md)

# Trabajo con enlaces de repositorios
<a name="repositorylinks"></a>

Un enlace de repositorio crea una asociación entre la conexión y un repositorio Git externo. El enlace al repositorio permite que Git sync supervise y sincronice los cambios en los archivos de un repositorio de Git específico con una CloudFormation pila.

Para obtener más información sobre los enlaces a los repositorios, consulta la [referencia AWS CodeConnections de la API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html). 

**Topics**
+ [Crear un enlace de repositorio](repositorylinks-create.md)
+ [Actualizar un enlace de repositorio](repositorylinks-update.md)
+ [Mostrar los enlaces de repositorio](repositorylinks-list.md)
+ [Eliminación de un enlace a un repositorio](repositorylinks-delete.md)
+ [Consultar los detalles de enlace de repositorio](repositorylinks-view-details.md)

# Crear un enlace de repositorio
<a name="repositorylinks-create"></a>

Puedes usar el **create-repository-link** comando de AWS Command Line Interface (AWS CLI) para crear un enlace entre tu conexión y el repositorio externo con el que deseas realizar la sincronización.

Para poder crear un enlace a un repositorio, debes haber creado ya tu repositorio externo con un proveedor externo, por ejemplo GitHub.

**Para crear un enlace de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **create-repository-link** comando. Especifique el ARN de la conexión asociada, el ID de propietario y el nombre del repositorio.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Actualizar un enlace de repositorio
<a name="repositorylinks-update"></a>

Puede usar el **update-repository-link** comando de AWS Command Line Interface (AWS CLI) para actualizar un enlace de repositorio específico. 

Puede actualizar la siguiente información para el enlace del repositorio:
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

Es posible que actualice el enlace de un repositorio cuando desee cambiar la conexión asociada al repositorio. Para usar una conexión diferente, debe especificar el ARN de la conexión. Para ver los pasos para consultar el ARN de la conexión, consulte [Ver detalles de conexión](connections-view-details.md).

**Para actualizar un enlace de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **update-repository-link** comando, especificando el valor que se va a actualizar para el enlace al repositorio. Por ejemplo, el siguiente comando actualiza la conexión asociada al ID del enlace del repositorio. Especifica el nuevo ARN de la conexión con el parámetro `--connection`.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Mostrar los enlaces de repositorio
<a name="repositorylinks-list"></a>

Puedes usar el **list-repository-links** comando de AWS Command Line Interface (AWS CLI) para enumerar los enlaces a los repositorios de tu cuenta.

**Para mostrar los enlaces de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Use el AWS CLI para ejecutar el **list-repository-links ** comando.

   ```
   aws codeconnections list-repository-links
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# Eliminación de un enlace a un repositorio
<a name="repositorylinks-delete"></a>

Puede usar el **delete-repository-link** comando de AWS Command Line Interface (AWS CLI) para eliminar un enlace a un repositorio.

Antes de poder eliminar un enlace de repositorio, debe eliminar todas las configuraciones de sincronización asociadas al enlace de repositorio.

**importante**  
Después de ejecutar el comando, se elimina el enlace de repositorio. No se muestra ningún cuadro de diálogo de confirmación. Puede crear un enlace de repositorio nuevo, pero el nombre de recurso de Amazon (ARN) no se reutiliza.

**Para eliminar un enlace de repositorio**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-repository-link** comando, especificando el ID del enlace al repositorio que se va a eliminar.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  Este comando no devuelve nada.

# Consultar los detalles de enlace de repositorio
<a name="repositorylinks-view-details"></a>

Puede usar el **get-repository-link** comando incluido en AWS Command Line Interface (AWS CLI) para ver los detalles sobre el enlace de un repositorio.

**Para consultar los detalles de enlace de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **get-repository-link** comando, especificando el ID del enlace al repositorio.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Trabajo con configuraciones de sincronización
<a name="syncconfigurations"></a>

Una configuración de sincronización crea una asociación entre un repositorio específico y una conexión. Use la configuración de sincronización para sincronizar el contenido de un repositorio Git y actualizar un recurso de AWS específico. 

Para obtener más información sobre las conexiones, consulta la [referencia de la AWS CodeConnections API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).

**Topics**
+ [Crear una configuración de sincronización](syncconfigurations-create.md)
+ [Actualizar una configuración de sincronización](syncconfigurations-update.md)
+ [Mostrar configuraciones de sincronización](syncconfigurations-list.md)
+ [Eliminar una configuración de sincronización](syncconfigurations-delete.md)
+ [Consultar los detalles de la configuración de sincronización](syncconfigurations-view-details.md)

# Crear una configuración de sincronización
<a name="syncconfigurations-create"></a>

Puedes usar el **create-repository-link** comando de AWS Command Line Interface (AWS CLI) para crear un enlace entre tu conexión y el repositorio externo con el que deseas sincronizarla.

Antes de poder crear una configuración de sincronización, debe haber creado ya un enlace de repositorio entre la conexión y el repositorio de terceros.

**Para crear una configuración de sincronización**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Usa el AWS CLI para ejecutar el **create-repository-link** comando. Especifique el ARN de la conexión asociada, el ID de propietario y el nombre del repositorio. El siguiente comando crea una configuración de sincronización con un tipo de sincronización para un recurso en CloudFormation. También especifica la ramificación del repositorio y el archivo de configuración del repositorio. En este ejemplo, el recurso es una pilla que se llama **`mystack`**.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Actualizar una configuración de sincronización
<a name="syncconfigurations-update"></a>

Puede usar el comando **update-sync-configuration** en AWS Command Line Interface (AWS CLI) para actualizar una configuración de sincronización específica.

Puede actualizar la siguiente información para la configuración de sincronización:
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**Para actualizar una configuración de sincronización**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **update-sync-configuration** comando, especificando el valor que desea actualizar, junto con el nombre del recurso y el tipo de sincronización. Por ejemplo, el siguiente comando actualiza el nombre de la ramificación asociada a la configuración de sincronización con el parámetro `--branch`.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Mostrar configuraciones de sincronización
<a name="syncconfigurations-list"></a>

Puede usar el comando **list-sync-configurations** en AWS Command Line Interface (AWS CLI) para mostrar los enlaces de repositorio de la cuenta.

**Para mostrar los enlaces de repositorio**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Usa el comando AWS CLI para ejecutar el **list-sync-configurations** comando, especificando el tipo de sincronización y el ID del enlace al repositorio.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# Eliminar una configuración de sincronización
<a name="syncconfigurations-delete"></a>

Puede usar el comando **delete-sync-configuration** en AWS Command Line Interface (AWS CLI) para eliminar una configuración de sincronización.

**importante**  
Después de ejecutar el comando, se elimina la configuración de sincronización. No se muestra ningún cuadro de diálogo de confirmación. Puede crear una nueva configuración de sincronización, pero el nombre de recurso de Amazon (ARN) no se reutiliza.

**Para eliminar una configuración de sincronización**
+ Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Utilice el AWS CLI para ejecutar el **delete-sync-configuration** comando, especificando el tipo de sincronización y el nombre del recurso para la configuración de sincronización que desee eliminar.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  Este comando no devuelve nada.

# Consultar los detalles de la configuración de sincronización
<a name="syncconfigurations-view-details"></a>

Puedes usar el **get-sync-configuration** comando incluido en AWS Command Line Interface (AWS CLI) para ver los detalles de una configuración de sincronización.

**Para consultar los detalles de una configuración de sincronización**

1. Abra un terminal (Linux, macOS o Unix) o un símbolo del sistema (Windows). Use el AWS CLI para ejecutar el **get-sync-configuration** comando, especificando el ID del enlace al repositorio.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. Este comando devuelve la siguiente salida.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# Registrar llamadas a la AWS CodeConnections API con AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

AWS CodeConnections está integrado con AWS CloudTrail un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio. CloudTrail captura todas las llamadas a la API para notificaciones como eventos. Las llamadas capturadas incluyen las llamadas realizadas desde la consola de herramientas para desarrolladores y las llamadas de código a las operaciones de la API de AWS CodeConnections . 

Si crea un registro, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon Simple Storage Service (Amazon S3), incluidos los eventos para las notificaciones. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el **historial de eventos**. Con la información recopilada por usted CloudTrail, puede determinar el destinatario de la solicitud AWS CodeConnections, la dirección IP desde la que se realizó la solicitud, quién la realizó, cuándo se realizó y otros detalles. 

Para obtener más información, consulte la [Guía del usuario de AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeConnections información en CloudTrail
<a name="service-name-info-in-cloudtrail-connections"></a>

CloudTrail está habilitada en su AWS cuenta al crear la cuenta. Cuando se produce una actividad en AWS CodeConnections, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el **historial de eventos**. Puedes ver, buscar y descargar los eventos recientes en tu AWS cuenta. Para obtener más información, consulte [Visualización de eventos con el historial de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) en la *Guía del AWS CloudTrail usuario*. 

Para tener un registro continuo de los eventos de tu AWS cuenta, incluidos los eventos de tu cuenta AWS CodeConnections, crea una ruta. Un *rastro* permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las Regiones de AWS. La ruta registra los eventos de todas las regiones de la AWS partición y envía los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. 

Para obtener más información, consulte los siguientes temas en la *Guía del usuario de AWS CloudTrail *: 
+ [Introducción a la creación de registros de seguimiento](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servicios e integraciones compatibles](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuración de las notificaciones de Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recibir archivos de CloudTrail registro de varias regiones](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Recibir archivos de CloudTrail registro de varias cuentas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas AWS CodeConnections las acciones se registran CloudTrail y se documentan en la [referencia de la AWS CodeConnections API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Por ejemplo, las llamadas a `DeleteConnection` y `GetConnection` las acciones generan entradas en los archivos de CloudTrail registro. `CreateConnection` 

Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario le ayuda a determinar lo siguiente: 
+ Si la solicitud se realizó con las credenciales raíz u otras credenciales de IAM.
+ Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
+ Si la solicitud la realizó otro AWS servicio.

Para obtener más información, consulte el [elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Descripción de las entradas de los archivos de registro de
<a name="understanding-service-name-entries-connections"></a>

Un *rastro* es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que usted especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un *evento* representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las llamadas a la API pública, por lo que no aparecen en ningún orden específico. 

## `CreateConnection`Ejemplo de
<a name="w2aab5c25c39c13"></a>

En el siguiente ejemplo, se muestra una entrada de CloudTrail registro que demuestra la `CreateConnection` acción.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateHost`Ejemplo de
<a name="w2aab5c25c39c15"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `CreateHost` acción.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateSyncConfiguration`Ejemplo de
<a name="w2aab5c25c39c17"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `CreateSyncConfiguration` acción.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteConnection`Ejemplo de
<a name="w2aab5c25c39c19"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `DeleteConnection` acción.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteHost`Ejemplo de
<a name="w2aab5c25c39c21"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `DeleteHost` acción.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteSyncConfiguration`Ejemplo de
<a name="w2aab5c25c39c23"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `DeleteSyncConfiguration` acción.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetConnection`Ejemplo de
<a name="w2aab5c25c39c25"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `GetConnection` acción.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetHost`Ejemplo de
<a name="w2aab5c25c39c27"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `GetHost` acción.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositoryLink`Ejemplo de
<a name="w2aab5c25c39c29"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la `GetRepositoryLink` acción.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositorySyncStatus`Ejemplo de
<a name="w2aab5c25c39c31"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html)acción.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetResourceSyncStatus`Ejemplo de
<a name="w2aab5c25c39c33"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html)acción.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncBlockerSummary`Ejemplo de
<a name="w2aab5c25c39c35"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html)acción.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncConfiguration`Ejemplo de
<a name="w2aab5c25c39c37"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html)acción.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListConnections`Ejemplo de
<a name="w2aab5c25c39c39"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html)acción.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListHosts`Ejemplo de
<a name="w2aab5c25c39c41"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html)acción.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositoryLinks`Ejemplo de
<a name="w2aab5c25c39c43"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html)acción.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositorySyncDefinitions`Ejemplo de
<a name="w2aab5c25c39c45"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html)acción.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## `ListSyncConfigurations`Ejemplo de
<a name="w2aab5c25c39c47"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html)acción.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListTagsForResource`Ejemplo de
<a name="w2aab5c25c39c49"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html)acción.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `TagResource`Ejemplo de
<a name="w2aab5c25c39c51"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html)acción.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UnTagResource`Ejemplo de
<a name="w2aab5c25c39c53"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html)acción.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateHost`Ejemplo de
<a name="w2aab5c25c39c55"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html)acción.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## `UpdateRepositoryLink`Ejemplo de
<a name="w2aab5c25c39c57"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html)acción.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncBlocker`Ejemplo de
<a name="w2aab5c25c39c59"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html)acción.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncConfiguration`Ejemplo de
<a name="w2aab5c25c39c61"></a>

El siguiente ejemplo muestra una entrada de CloudTrail registro que demuestra la [UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html)acción.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Puede establecer una conexión privada entre su VPC y crear un punto final de AWS CodeConnections la *VPC* de interfaz. Los puntos finales de la interfaz funcionan con una tecnología que le permite acceder de forma privada AWS CodeConnections APIs sin una puerta de enlace a Internet, un dispositivo NAT, una conexión VPN o una conexión AWS Direct Connect. [AWS PrivateLink](https://aws.amazon.com/privatelink) Las instancias de su VPC no necesitan direcciones IP públicas para comunicarse AWS CodeConnections APIs, ya que el tráfico entre su VPC y ella AWS CodeConnections no sale de la red de Amazon. 

Cada punto de conexión de la interfaz está representado por una o más [interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en las subredes. 

Para obtener más información, consulte [Puntos de conexión de VPC de interfaz (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) en la *Guía del usuario de Amazon VPC*. 

## Consideraciones sobre los puntos AWS CodeConnections finales de VPC
<a name="vpc-endpoint-considerations"></a>

Antes de configurar un punto de enlace de VPC de interfaz AWS CodeConnections, asegúrese de revisar los [puntos de enlace de interfaz en la Guía](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions) del usuario de Amazon *VPC*. 

AWS CodeConnections admite realizar llamadas a todas sus acciones de API desde su VPC. 

Los puntos finales de VPC son compatibles en todas las regiones. AWS CodeConnections 

## Conceptos de puntos de enlace de la VPC
<a name="vpc-endpoint-concepts"></a>

A continuación se enumeran los conceptos clave de los puntos de enlace VPC:

Punto de conexión VPC  
Se trata del punto de entrada de la VPC que permite conectarse de forma privada a un servicio. Los siguientes son los diferentes tipos de puntos de conexión de la VPC. Cree el tipo de punto de enlace de la VPC necesario en función del servicio compatible.  
+ [Puntos finales de VPC para acciones AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [Puntos de enlace de VPC para webhooks AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
Tecnología que proporciona conectividad privada entre VPCs servicios y servicios.

## Puntos finales de VPC para acciones AWS CodeConnections
<a name="vpc-endpoints-actions"></a>

Puede administrar los puntos finales de VPC para el servicio. AWS CodeConnections 

### Creación de puntos finales de VPC de interfaz para acciones AWS CodeConnections
<a name="vpc-endpoint-create"></a>

Puede crear un punto de enlace de VPC para el AWS CodeConnections servicio mediante la consola de Amazon VPC o el (). AWS Command Line Interface AWS CLI Para obtener más información, consulte [Creación de un punto de conexión de interfaz](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) en la *Guía del usuario de Amazon VPC*.

Para empezar a utilizar las conexiones con la VPC, cree un punto de enlace de la VPC de interfaz para. AWS CodeConnections Al crear un punto de enlace de VPC para AWS CodeConnections, elija **AWS Servicios** y, en **Nombre del servicio**, elija: 
+ **com.amazonaws. *region*.codestar-connections.api:** esta opción crea un punto final de VPC para las operaciones de la API. AWS CodeConnections Por ejemplo, elija esta opción si los usuarios utilizan la AWS CLI, la AWS CodeConnections API o la interfaz con la que interactuar AWS SDKs AWS CodeConnections para operaciones como `CreateConnection``ListConnections`, y`CreateHost`.

Con la opción **Habilitar el nombre DNS**, si selecciona un DNS privado para el punto final, puede realizar solicitudes a la API para AWS CodeConnections utilizar su nombre de DNS predeterminado para la región, por ejemplo`codestar-connections.us-east-1.amazonaws.com`. 

**importante**  
El DNS privado está habilitado de forma predeterminada para los puntos finales creados para los AWS servicios y los servicios de AWS Marketplace Partner.

Para más información, consulte [Acceso a un servicio a través de un punto de conexión de interfaz](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) en la *Guía del usuario de Amazon VPC*.

### Creación de una política de puntos finales de VPC para las acciones AWS CodeConnections
<a name="vpc-endpoint-policy"></a>

Puede asociar una política de punto de conexión con su punto de conexión de VPC que controla el acceso a AWS CodeConnections. La política especifica la siguiente información:
+ La entidad principal que puede realizar acciones.
+ Las acciones que se pueden realizar.
+ Los recursos en los que se pueden llevar a cabo las acciones.

Para más información, consulte [Control del acceso a los servicios con puntos de enlace de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
El com.amazonaws. *region*El punto final .codestar-connections.webhooks no admite políticas.

**Ejemplo: política de puntos finales de VPC para acciones AWS CodeConnections**  
El siguiente es un ejemplo de una política de puntos finales para AWS CodeConnections. Cuando se adjunta a un punto final, esta política otorga acceso a las AWS CodeConnections acciones enumeradas a todos los principales de todos los recursos.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## Puntos de enlace de VPC para webhooks AWS CodeConnections
<a name="vpc-endpoints-webhooks"></a>

AWS CodeConnections crea puntos de enlace de webhook para usted cuando crea o elimina un host con configuración de VPC. **El nombre del punto de conexión es com.amazonaws. *region*.codestar-connections.webhooks.**

Con el punto de conexión de VPC para GitHub webhooks, los anfitriones pueden enviar datos de eventos mediante webhooks a tus servicios integrados a través de la red AWS de Amazon.

**importante**  
Cuando configuras tu host para GitHub Enterprise Server, AWS CodeConnections crea un punto de enlace de VPC para los datos de eventos de webhooks para ti. Si creaste tu host antes del 24 de noviembre de 2020 y quieres usar los puntos de enlace de PrivateLink webhook de VPC, primero debes [eliminar](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) tu host y, después, [crear](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) uno nuevo.

AWS CodeConnections gestiona el ciclo de vida de estos puntos finales. Para eliminar el punto de enlace, debe eliminar el recurso de alojamiento correspondiente.

### Cómo se utilizan los puntos finales de webhook para los hosts AWS CodeConnections
<a name="vpc-webhook-endpoints"></a>

El punto final de los webhooks es donde se envían los webhooks de repositorios de terceros para su procesamiento. AWS CodeConnections Un webhook describe la acción de un cliente. Cuando ejecuta `git push`, el punto de enlace de webhook recibe un webhook del proveedor que detalla la inserción. Por ejemplo, AWS CodeConnections puedes enviar una notificación CodePipeline para iniciar tu canalización.

Para los proveedores de servicios en la nube, como Bitbucket, o los hosts de GitHub Enterprise Server que no utilizan una VPC, el punto final de la VPC de webhook no se aplica porque los proveedores envían webhooks a AWS CodeConnections lugares donde no se utiliza la red de Amazon.

# Solución de problemas de conexiones
<a name="troubleshooting-connections"></a>

La siguiente información puede ayudarle a solucionar problemas comunes relacionados con las conexiones a los recursos de AWS CodeBuild AWS CodeDeploy, y AWS CodePipeline.

**Topics**
+ [No puedo crear conexiones](#troubleshooting-connections-cannot-create)
+ [Aparece un error de permisos cuando intento crear o completar una conexión.](#troubleshooting-connections-permissions-error-console)
+ [Cuando intento utilizar una conexión aparece un error de permisos](#troubleshooting-connections-permissions-error-useconnection)
+ [Connection is not in available state or is no longer pending (La conexión no está disponible o ya no está pendiente)](#troubleshooting-connections-error-notpending)
+ [Agregue permisos para GitClone las conexiones](#troubleshooting-connections-gitclone-permissions)
+ [El alojamiento no está en estado disponible.](#troubleshooting-connections-host-pending)
+ [Solución de problemas de un alojamiento con errores de conexión](#troubleshooting-connections-host-errors)
+ [No puedo crear una conexión para mi alojamiento](#troubleshooting-connections-host-cannot-create)
+ [Solución de problemas de la configuración de una VPC para el alojamiento](#troubleshooting-connections-host-vpc)
+ [Solución de problemas de puntos finales de VPC de webhook PrivateLink () GitHub para conexiones de Enterprise Server](#troubleshooting-connections-host-vpc-webhook)
+ [Solución de problemas de un alojamiento creado antes del 24 de noviembre de 2020](#troubleshooting-connections-host-vpc-webhook-host)
+ [No se pudo crear la conexión para un repositorio GitHub](#troubleshooting-connections-GitHub-admin)
+ [Edite los permisos de la aplicación de conexión a GitHub Enterprise Server](#troubleshooting-GHES-app-permissions)
+ [Error de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»](#troubleshooting-GitHub-organization-owner)
+ [Es posible que sea necesario actualizar el prefijo del servicio de conexiones en los recursos para las políticas de IAM](#troubleshoot-service-prefix)
+ [Error de permisos debido al prefijo de servicio en los recursos creados con la consola](#troubleshoot-service-prefix-console-permissions)
+ [Configuración de conexión y host para proveedores instalados y organizaciones de apoyo](#troubleshooting-organization-host)
+ [Me gustaría aumentar los límites de conexiones](#troubleshooting-connections-limit-increase)

## No puedo crear conexiones
<a name="troubleshooting-connections-cannot-create"></a>

Es posible que no tenga permisos para crear una conexión. Para obtener más información, consulte [Permisos y ejemplos de AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Aparece un error de permisos cuando intento crear o completar una conexión.
<a name="troubleshooting-connections-permissions-error-console"></a>

Es posible que aparezca el siguiente mensaje de error al intentar crear o ver una conexión en la CodePipeline consola.

Usuario: no *username* está autorizado a realizar: *permission* en el recurso: *connection-ARN*

Si aparece este mensaje, asegúrese de tener los permisos necesarios.

Los permisos para crear y ver conexiones en AWS Command Line Interface (AWS CLI) o en Consola de administración de AWS son solo una parte de los permisos que necesita para crear y completar conexiones en la consola. Los permisos necesarios para simplemente ver, editar o crear una conexión y, luego, completar la conexión pendiente deben aplicarse a los usuarios que solo necesitan realizar determinadas tareas. Para obtener más información, consulte [Permisos y ejemplos de AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Cuando intento utilizar una conexión aparece un error de permisos
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

Si intentas usar una conexión en la CodePipeline consola, aunque tengas los permisos para enumerar, obtener y crear permisos, podrían aparecer uno o ambos de los siguientes mensajes de error.

You have failed to authenticate your account (No se ha podido autenticar la cuenta).

Usuario: no *username* está autorizado a realizar: codestar-connections: on resource: UseConnection *connection-ARN*

Si esto sucede, asegúrese de tener los permisos necesarios.

Asegúrese de tener los permisos para utilizar una conexión, incluida la lista de los repositorios disponibles en la ubicación del proveedor. Para obtener más información, consulte [Permisos y ejemplos de AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Connection is not in available state or is no longer pending (La conexión no está disponible o ya no está pendiente)
<a name="troubleshooting-connections-error-notpending"></a>

Si la consola muestra un mensaje que indica que una conexión no está en estado disponible, elija **Complete connection** (Completar conexión).

Si elige completar la conexión y aparece un mensaje que indica que la conexión no está en estado pendiente, puede cancelar la solicitud, ya que la conexión ya está disponible.

## Agregue permisos para GitClone las conexiones
<a name="troubleshooting-connections-gitclone-permissions"></a>

Cuando utilizas una AWS CodeStar conexión en una acción de origen y en una CodeBuild acción, hay dos formas de pasar el artefacto de entrada a la compilación:
+ La forma predeterminada: la acción del código fuente produce un archivo zip que contiene el código que CodeBuild descarga.
+ Clonación de Git: el código fuente se puede descargar directamente en el entorno de compilación. 

  El modo de clonación de Git le permite interactuar con el código fuente como un repositorio de Git de trabajo. Para usar este modo, debes conceder permisos a tu CodeBuild entorno para usar la conexión.

Para agregar permisos a su política de rol de CodeBuild servicio, debe crear una política administrada por el cliente y adjuntarla a su rol CodeBuild de servicio. Los siguientes pasos crean una política en la que se especifica el permiso `UseConnection` en el campo `action` y el nombre de recurso de Amazon (ARN) de conexión se especifica en el campo `Resource`. 

**Para usar la consola para añadir los UseConnection permisos**

1. Para encontrar el ARN de conexión de su canalización, abra la canalización y elija el icono (**i**) de la acción de origen. Se abre el panel de configuración y el ARN de conexión aparece junto a. **ConnectionArn** Agrega el ARN de conexión a su política de rol CodeBuild de servicio.

1. Para encontrar tu rol CodeBuild de servicio, abre el proyecto de compilación utilizado en tu proceso y navega hasta la pestaña de **detalles de la compilación**.

1. En la sección “Environment” (Entorno), elija el enlace **Service role** (Función de servicio). Se abre la consola AWS Identity and Access Management (IAM), donde puedes añadir una nueva política que permita el acceso a tu conexión.

1. En la consola de IAM, elija **Attach policies (Asociar políticas)**, y, a continuación, elija **Create policy (Crear política)**.

   Utilice la siguiente plantilla de política de ejemplo. Agregue el ARN de su conexión al campo `Resource`, como se muestra en este ejemplo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   En la pestaña **JSON** pegue la política.

1. Elija **Revisar política**. Escriba un nombre para la política (por ejemplo, **connection-permissions**) y elija **Create policy (Crear política)**.

1. Vuelva a la página **Attach Permissions** (Adjuntar permisos) de la función de servicio, actualice la lista de políticas y seleccione la política que acaba de crear. Seleccione **Asociar políticas**.

## El alojamiento no está en estado disponible.
<a name="troubleshooting-connections-host-pending"></a>

Si la consola muestra un mensaje que indica que un alojamiento no está en estado `Available`, elija **Set up host** (Configurar alojamiento).

El primer paso para la creación de un alojamiento da como resultado el alojamiento creado ahora en un estado `Pending`. Para que el estado del alojamiento cambie a `Available`, debe elegir configurar el alojamiento en la consola. Para obtener más información, consulte [Configuración de un alojamiento pendiente](connections-host-setup.md). 

**nota**  
No puede usar la AWS CLI para configurar un `Pending` host.

## Solución de problemas de un alojamiento con errores de conexión
<a name="troubleshooting-connections-host-errors"></a>

Las conexiones y los hosts pueden pasar al estado de error si se elimina o modifica la GitHub aplicación subyacente. Los alojamientos y las conexiones en estado de error no se pueden recuperar y el alojamiento debe volver a crearse.
+ Las acciones como cambiar la clave pem de la aplicación o cambiar el nombre de la aplicación (después de la creación inicial) provocarán que el alojamiento y todas las conexiones asociadas entren en estado de error.

Si la consola o la CLI devuelve un alojamiento o una conexión relacionada a un alojamiento con un estado de `Error`, es posible que deba realizar el siguiente paso:
+ Elimine y vuelva a crear el recurso de alojamiento y, luego, reinstale la aplicación de registro del alojamiento. Para obtener más información, consulte [Creación de un alojamiento](connections-host-create.md). 

## No puedo crear una conexión para mi alojamiento
<a name="troubleshooting-connections-host-cannot-create"></a>

 

Para crear una conexión o un alojamiento, se necesitan las siguientes condiciones.
+ El alojamiento debe estar en estado **DISPONIBLE**. Para obtener más información, consulte 
+ Las conexiones se deben crear en la misma región que el alojamiento.

## Solución de problemas de la configuración de una VPC para el alojamiento
<a name="troubleshooting-connections-host-vpc"></a>

Al crear un recurso de host, debe proporcionar información sobre la conexión de red o la VPC para la infraestructura en la que está instalada la instancia de GitHub Enterprise Server. Para solucionar problemas de configuración de la VPC o de la subred del alojamiento, utilice como referencia la información de la VPC de ejemplo que se muestra aquí.

**nota**  
Utilice esta sección para solucionar problemas relacionados con la configuración del host de GitHub Enterprise Server en una Amazon VPC. Para solucionar problemas relacionados con la conexión que está configurada para usar el punto de enlace webhook para VPC PrivateLink (), consulte. [Solución de problemas de puntos finales de VPC de webhook PrivateLink () GitHub para conexiones de Enterprise Server](#troubleshooting-connections-host-vpc-webhook)

Para este ejemplo, utilizaría el siguiente proceso para configurar la VPC y el servidor en los que se instalará la instancia de GitHub Enterprise Server:

1. Cree una VPC. Para obtener más información, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

1. Cree una subred en su VPC. Para obtener más información, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1. Lance una instancia en su VPC. Para obtener más información, consulte [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance).

**nota**  
Cada VPC solo se puede asociar a un host (instancia de GitHub Enterprise Server) a la vez.

La siguiente imagen muestra una instancia de EC2 lanzada mediante la AMI GitHub empresarial.

![\[Captura de pantalla de la consola que muestra la descripción de la instancia\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/instance-vpc.png)


Cuando utiliza una VPC para una conexión de servidor GitHub empresarial, debe proporcionar lo siguiente para su infraestructura al configurar el host:
+ **ID de VPC:** la VPC del servidor en el que está instalada la instancia de GitHub Enterprise Server o una VPC que tiene acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **ID de subred o IDs:** la subred del servidor en el que está instalada la instancia de GitHub Enterprise Server o una subred con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **Grupo o grupos de seguridad:** el grupo de seguridad del servidor en el que está instalada la instancia de GitHub Enterprise Server o un grupo de seguridad con acceso a la instancia de GitHub Enterprise Server instalada a través de VPN o Direct Connect.
+ **punto de enlace:** tenga listo el punto de enlace del servidor y continúe con el siguiente paso.

Para obtener más información sobre cómo trabajar con subredes VPCs y subredes, consulte el [tamaño de las VPC y las subredes en la Guía IPv4 del usuario](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) de *Amazon* VPC.

**Topics**
+ [No logro obtener un alojamiento en estado pendiente](#troubleshooting-connections-host-vpc-failed)
+ [No logro obtener un alojamiento en estado disponible](#troubleshooting-connections-host-vpc-app)
+ [connection/host El mío estaba funcionando y ahora ha dejado de funcionar](#troubleshooting-connections-host-vpc-stopped)
+ [No puedo eliminar mis interfaces de red](#troubleshooting-connections-host-vpc-delete)

### No logro obtener un alojamiento en estado pendiente
<a name="troubleshooting-connections-host-vpc-failed"></a>

Si su alojamiento entra en el estado VPC\$1CONFIG\$1FAILED\$1INITIALIZATION, es probable que esto se deba a un problema con la VPC, las subredes o los grupos de seguridad que ha seleccionado para el alojamiento.
+ La VPC, las subredes y los grupos de seguridad deben pertenecer a la cuenta que crea el alojamiento.
+ Las subredes y los grupos de seguridad deben pertenecer a la VPC seleccionada.
+ Cada subred proporcionada debe estar en diferentes zonas de disponibilidad.
+ El usuario que crea el alojamiento debe tener los siguientes permisos de IAM:

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### No logro obtener un alojamiento en estado disponible
<a name="troubleshooting-connections-host-vpc-app"></a>

Si no puede completar la configuración de la CodeConnections aplicación para su host, es posible que se deba a un problema con las configuraciones de la VPC o con la instancia de GitHub Enterprise Server.
+ Si no utilizas una autoridad de certificación pública, tendrás que proporcionar un certificado TLS a tu host que utilice tu instancia GitHub empresarial. El valor del certificado TLS debe ser la clave pública del certificado.
+ Debe ser administrador de la instancia de GitHub Enterprise Server para poder crear GitHub aplicaciones.

### connection/host El mío estaba funcionando y ahora ha dejado de funcionar
<a name="troubleshooting-connections-host-vpc-stopped"></a>

Si a connection/host funcionaba antes y no funciona ahora, podría deberse a un cambio de configuración en la VPC o a una modificación de la GitHub aplicación. Comprueba lo siguiente:
+ El grupo de seguridad adjunto al recurso de host que creaste para tu conexión ahora ha cambiado o ya no tiene acceso al servidor GitHub empresarial. CodeConnections requiere un grupo de seguridad que tenga conectividad con la instancia de GitHub Enterprise Server.
+ La dirección IP del servidor DNS ha cambiado recientemente. Esto se puede verificar si se comprueban las opciones de DHCP adjuntas a la VPC especificada en el recurso de alojamiento que creó para la conexión. Tenga en cuenta que si ha cambiado recientemente de AmazonProvided DNS a un servidor DNS personalizado o ha empezado a utilizar un nuevo servidor DNS personalizado, este host/connection dejará de funcionar. Para solucionar esto, debe eliminar el alojamiento existente y volver a crearlo, lo que almacenará la configuración de DNS más reciente en nuestra base de datos.
+ La ACLs configuración de la red ha cambiado y ya no permite las conexiones HTTP a la subred en la que se encuentra la infraestructura de GitHub Enterprise Server.
+ Todas las configuraciones de la CodeConnections aplicación en su servidor GitHub empresarial han cambiado. Las modificaciones en cualquiera de las configuraciones, como URLs los secretos de las aplicaciones, pueden interrumpir la conectividad entre la instancia de GitHub Enterprise Server instalada y CodeConnections.

### No puedo eliminar mis interfaces de red
<a name="troubleshooting-connections-host-vpc-delete"></a>

Si no puede detectar las interfaces de red, verifique lo siguiente:
+ Las interfaces de red creadas por solo se CodeConnections pueden eliminar si se elimina el host. El usuario no puede eliminarlas de forma manual.
+ Debe tener los siguientes permisos:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solución de problemas de puntos finales de VPC de webhook PrivateLink () GitHub para conexiones de Enterprise Server
<a name="troubleshooting-connections-host-vpc-webhook"></a>

Cuando crea un alojamiento con configuración de VPC, se crea el punto de enlace de la VPC de webhook. 

**nota**  
Utilice esta sección para solucionar problemas relacionados con la conexión que está configurada para usar el punto de enlace webhook para VPC PrivateLink (). Para obtener información sobre la solución de problemas relacionados con la configuración del host de GitHub Enterprise Server en una Amazon VPC, consulte. [Solución de problemas de la configuración de una VPC para el alojamiento](#troubleshooting-connections-host-vpc)

Al crear una conexión a un tipo de proveedor instalado y haber especificado que el servidor esté configurado dentro de una VPC, se crea el host y se AWS CodeConnections crea automáticamente el punto de enlace de la VPC (PrivateLink) para los webhooks. Esto permite al anfitrión enviar datos del evento a través de webhooks a tus AWS servicios integrados a través de la red de Amazon. Para obtener más información, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [No puedo eliminar los puntos de enlace de la VPC de webhook](#troubleshooting-connections-host-vpc-webhook-delete)

### No puedo eliminar los puntos de enlace de la VPC de webhook
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections gestiona el ciclo de vida de los puntos finales de VPC de webhook para su host. Si desea eliminar el punto de enlace, debe eliminar el recurso de alojamiento correspondiente.
+ [Los puntos finales de VPC del webhook PrivateLink () creados CodeConnections por solo se pueden eliminar si se elimina el host.](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) No se pueden eliminar de forma manual.
+ Debe tener los siguientes permisos:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Solución de problemas de un alojamiento creado antes del 24 de noviembre de 2020
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

A partir del 24 de noviembre de 2020, cuando AWS CodeConnections configure su host, se configurará un soporte adicional de punto de enlace de VPC (PrivateLink) para usted. Para los alojamientos creados antes de esta actualización, utilice esta sección de solución de problemas.

Para obtener más información, consulte [AWS CodeConnections y puntos finales de VPC de interfaz ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [Tengo un host que se creó antes del 24 de noviembre de 2020 y quiero usar los puntos de conexión de VPC () PrivateLink para los webhooks](#troubleshooting-connections-host-vpc-webhook-create)
+ [No puedo obtener un alojamiento en estado disponible (error de la VPC)](#troubleshooting-connections-host-vpc-error-pre-webhook)

### Tengo un host que se creó antes del 24 de noviembre de 2020 y quiero usar los puntos de conexión de VPC () PrivateLink para los webhooks
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

Cuando configuras tu host para GitHub Enterprise Server, el punto final del webhook se crea automáticamente. Las conexiones ahora utilizan puntos finales de PrivateLink webhook de VPC. Si creaste tu host antes del 24 de noviembre de 2020 y quieres usar los puntos de enlace de PrivateLink webhook de VPC, primero debes [eliminar](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) tu host y, después, [crear](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) uno nuevo.

### No puedo obtener un alojamiento en estado disponible (error de la VPC)
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

Si su host se creó antes del 24 de noviembre de 2020 y no puede completar la configuración de la CodeConnections aplicación para su host, es posible que se deba a un problema con las configuraciones de la VPC o con la instancia de GitHub Enterprise Server.

Su VPC necesitará una puerta de enlace NAT (o acceso a Internet saliente) para que su instancia de GitHub Enterprise Server pueda enviar el tráfico de red de salida para los webhooks. GitHub 

## No se pudo crear la conexión para un repositorio GitHub
<a name="troubleshooting-connections-GitHub-admin"></a>

**Problema:** 

Dado que una conexión a un GitHub repositorio utiliza el AWS Connector GitHub, necesitas permisos de propietario de la organización o permisos de administrador del repositorio para crear la conexión.

**Correcciones posibles:** Para obtener información sobre los niveles de permisos de un GitHub repositorio, consulta [https://docs.github.com/en/free-pro-team@ latest/github/setting-up-and-managing-organizations-and-teams/permission - levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization).

## Edite los permisos de la aplicación de conexión a GitHub Enterprise Server
<a name="troubleshooting-GHES-app-permissions"></a>

Si instaló la aplicación para GitHub Enterprise Server el 23 de diciembre de 2020 o antes, es posible que deba conceder a los miembros de la organización acceso de solo lectura a la aplicación. Si eres el propietario de la GitHub aplicación, sigue estos pasos para editar los permisos de la aplicación que se instaló cuando se creó el anfitrión.

**nota**  
Debe completar estos pasos en su instancia de GitHub Enterprise Server y debe ser el propietario de la GitHub aplicación.

1. En GitHub Enterprise Server, en la opción desplegable de tu foto de perfil, selecciona **Configuración**.

1. Selecciona **Configuración para desarrolladores** y, a continuación, selecciona **GitHubAplicaciones**.

1. En la lista de aplicaciones, elija el nombre de la aplicación para la conexión y, luego, elija **Permissions and events** (Permisos y eventos) en la pantalla de configuración.

1. En **Organization permissions** (Permisos de la organización), para **Members** (Miembros), elija **Read-only** (Solo lectura) en el menú desplegable **Access** (Acceso).  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/es_es/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. En **Add a note to users** (Agregar una nota para los usuarios), agregue una descripción del motivo de la actualización. Seleccione **Save changes (Guardar cambios)**.

## Error de conexión al conectarse a GitHub: «Se ha producido un problema, asegúrate de que las cookies estén habilitadas en tu navegador» o «El propietario de una organización debe instalar la GitHub aplicación»
<a name="troubleshooting-GitHub-organization-owner"></a>

**Problema:** 

Para crear la conexión para un GitHub repositorio, debes ser el propietario de la GitHub organización. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio. Cuando alguien que no sea el propietario de la organización crea una conexión, se crea una solicitud para el propietario de la organización y se muestra uno de los siguientes errores: 

Se ha producido un problema, asegúrese de que las cookies estén habilitadas en el navegador

OR

El propietario de la organización debe instalar la GitHub aplicación

**Posibles soluciones:** en el caso de los repositorios de una GitHub organización, el propietario de la organización debe crear la conexión con el GitHub repositorio. Para los repositorios que no pertenecen a una organización, debe ser el propietario del repositorio. 

## Es posible que sea necesario actualizar el prefijo del servicio de conexiones en los recursos para las políticas de IAM
<a name="troubleshoot-service-prefix"></a>

El 29 de marzo de 2024, se cambió el nombre del servicio de AWS CodeStar Connections a. AWS CodeConnections A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola. El prefijo de servicio para los recursos creados con la consola es. `codeconnections` Los nuevos SDK/CLI recursos se crean `codeconnections` en el ARN del recurso. Los recursos creados tendrán automáticamente el nuevo prefijo de servicio. 

Los siguientes son los recursos que se crean en AWS CodeConnections:
+ Connections
+ Anfitriones

**Problema:**

Los recursos que se hayan creado `codestar-connections` en el ARN no cambiarán automáticamente el nombre al nuevo prefijo de servicio del ARN del recurso. Al crear un recurso nuevo, se creará un recurso que tendrá el prefijo del servicio de conexiones. Sin embargo, las políticas de IAM con el prefijo de `codestar-connections` servicio no funcionarán para los recursos con el nuevo prefijo de servicio. 

**Posibles soluciones:** Para evitar problemas de acceso o permisos a los recursos, lleve a cabo las siguientes acciones: 
+ Actualice las políticas de IAM para el nuevo prefijo de servicio. De lo contrario, los recursos a los que se haya cambiado el nombre o se hayan creado no podrán utilizar las políticas de IAM.
+ Actualice los recursos para el nuevo prefijo de servicio creándolos mediante la consola o. CLI/CDK/CFN

Actualice las acciones, los recursos y las condiciones de la política según corresponda. En el siguiente ejemplo, el `Resource` campo se ha actualizado para ambos prefijos de servicio.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## Error de permisos debido al prefijo de servicio en los recursos creados con la consola
<a name="troubleshoot-service-prefix-console-permissions"></a>

Actualmente, los recursos de conexiones que se crean con la consola solo tienen el prefijo `codestar-connections` de servicio. En el caso de los recursos creados mediante la consola, las acciones de la declaración de política deben incluirse `codestar-connections` como prefijo de servicio. 

**nota**  
A partir del 1 de julio de 2024, la consola crea conexiones con `codeconnections` el ARN del recurso. Los recursos con ambos prefijos de servicio seguirán mostrándose en la consola.

**Problema:**

Al crear un recurso de conexiones mediante la consola, se debe usar el prefijo de `codestar-connections` servicio en la política. Cuando se utiliza una política con el prefijo de `codeconnections` servicio en la política, los recursos de conexiones creados con la consola reciben el siguiente mensaje de error: 

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**Posibles soluciones:** en el caso de los recursos creados mediante la consola, las acciones de la declaración de política deben incluir `codestar-connections` el prefijo de servicio, tal y como se muestra en el ejemplo de política de. [Ejemplo: una política para crear AWS CodeConnections con la consola](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console)

## Configuración de conexión y host para proveedores instalados y organizaciones de apoyo
<a name="troubleshooting-organization-host"></a>

En el caso de los proveedores instalados que dan soporte a GitHub organizaciones, como Organizations, no se pasa por un host disponible. Debe crear un host nuevo para cada conexión de su organización y asegurarse de introducir la misma información en los siguientes campos de red: 
+ **ID de VPC**
+ **ID de subred**
+ **Security group (Grupo de seguridad) IDs**

Consulte los pasos relacionados para crear una [conexión GHES o una conexión GitLab ](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) [autogestionada](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html).

## Me gustaría aumentar los límites de conexiones
<a name="troubleshooting-connections-limit-increase"></a>

Puede solicitar un aumento del límite para determinados límites en CodeConnections. Para obtener más información, consulte [Cuotas para conexiones](limits-connections.md).

# Cuotas para conexiones
<a name="limits-connections"></a>

En las siguientes tablas se enumeran las cuotas (también denominadas *límites*) de las conexiones en la consola de herramientas para desarrolladores.

Las cuotas de esta tabla se aplican por Región de AWS año y se pueden aumentar. Para obtener información de Región de AWS y cuotas que se pueden cambiar, consulte [Service Quotas de AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

**nota**  
Debe habilitar Europa (Milán) Región de AWS antes de poder usarla. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Recurso | Límite predeterminado | 
| --- | --- | 
|  Número máximo de conexiones por Cuenta de AWS  |  250  | 

Las cuotas de esta tabla son fijas y no pueden modificarse.


| Recurso | Límite predeterminado | 
| --- | --- | 
|  Número máximo de caracteres en nombres de conexión  | 32 caracteres | 
|  Número máximo de hosts por Cuenta de AWS  | 50 | 
| Número máximo de enlaces de repositorios | 100 | 
| Número máximo de configuraciones de sincronización de pilas de CloudFormation  | 100 | 
| Número máximo de configuraciones de sincronización por enlace de repositorio | 100 | 
| Número máximo de configuraciones de sincronización por ramificación | 50 | 

# Direcciones IP para añadir a la lista de permitidas
<a name="connections-ip-address"></a>

Si implementas el filtrado de IP o permites determinadas direcciones IP en las EC2 instancias de Amazon, añade las siguientes direcciones IP a tu lista de direcciones permitidas. De este modo, se habilitan las conexiones con proveedores, como GitHub Bitbucket.

En la siguiente tabla, se enumeran las direcciones IP de las conexiones en la consola de herramientas para desarrolladores por Región de AWS.

**nota**  
En el caso de la región Europa (Milán), debe habilitar esta región antes de poder utilizarla. Para obtener más información, consulte [Habilitar una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Región | Direcciones IP | 
| --- | --- | 
|  Oeste de EE. UU. (Oregón) (us-west-2)  |  35.160.210.199, 54.71.206.108, 54.71.36.205  | 
| Este de EE. UU. (Norte de Virginia) (us-east-1) |  3,216,216,90, 3,216,243,220, 3,217,241,85  | 
| Europa (Irlanda) (eu-west-1) |  34,242.64,82, 52.18.37.201, 54.77.75,62  | 
| Este de EE. UU. (Ohio) (us-east-2)  |  18,217.188190, 18.218158,91, 18.220,4,80  | 
| Asia-Pacífico (Singapur) (ap-southeast-1)  |  18138,171,151, 18139,22,70, 3.1.157,176  | 
| Asia-Pacífico (Sídney) (ap-southeast-2)  |  13,236,59,253, 52.64,166,86, 54.206,1112  | 
| Asia-Pacífico (Tokio) (ap-northeast-1)  |  52,196132231, 54,95133227, 18,181,13,91  | 
| Europa (Fráncfort) (eu-central-1)  |  18,196,145164, 3,1121,252,59, 52,59104,195  | 
| Asia-Pacífico (Seúl) (ap-northeast-2)  |  13.125.8.239, 13.209.223.177, 3.37.200,23  | 
| Asia Pacífico (Bombay) (ap-south-1)  |  13.234.199152, 13.235,29220, 35.154,230,124  | 
| América del Sur (São Paulo) (sa-east-1)  |  18229,77,26, 54,233.226,52, 54,233.207,69  | 
| Canadá (centro) (ca-central-1)  |  15,222,219,210, 35,182,166,138, 99,79,111.198  | 
| Europa (Londres) (eu-west-2)  |  3.9.97.205, 35.177.150185, 35.177.200225  | 
| EE. UU. Oeste (Norte de California) (us-west-1)  |  5252,16,175, 52,863,87  | 
| Europa (París) (eu-west-3)  |  35,181127,138, 35,181,45,22, 35,181,20 200  | 
| Europa (Estocolmo) (eu-north-1) |  13.48,66148, 13.488.79, 13.53.78182  | 
| UE (Milán) (eu-south-1) |  18.102.28.105, 18.102.35.130, 18.102.8.116  | 
| AWS GovCloud (EE. UU.-Este) | 18.252.168.157, 18.252.207.77, 18.253.185.119 | 