

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Enviar eventos a un AWS servicio de otra cuenta en EventBridge
<a name="eb-service-cross-account"></a>

EventBridge puede enviar eventos desde un bus de eventos de una AWS cuenta a AWS los servicios compatibles de otra cuenta, lo que simplifica la arquitectura de las soluciones basadas en eventos y reduce la latencia.

Por ejemplo, supongamos que tiene un conjunto de buses de eventos, alojados en varias cuentas, para los que debe enviar los eventos relacionados con la seguridad a una cola de Amazon SQS en una cuenta centralizada para su posterior procesamiento y análisis asíncronos.

EventBridge admite el envío de eventos a destinos multicuentas de la misma región.

## Servicios admitidos
<a name="eb-service-cross-account-services"></a>

EventBridge admite el envío de eventos a los siguientes objetivos en otras AWS cuentas:
+ Amazon API Gateway APIs
+ Amazon Kinesis Data Streams transmisiones
+ Funciones de Lambda
+ Temas de Amazon SNS
+ Colas de Amazon SQS

Para conocer los precios, consulta los [ EventBridge precios de Amazon](https://aws.amazon.com/eventbridge/pricing/).

## Permisos
<a name="eb-service-cross-account-permissions"></a>

Para habilitar el acceso a los AWS servicios de entrega de eventos multicuenta a los destinatarios, se deben seguir los siguientes pasos: 
+ Especificación de un rol de ejecución
+ asociar una política de recursos.

### Especificación de un rol de ejecución
<a name="eb-service-cross-account-permissions-role"></a>

Especifique una función de ejecución EventBridge para utilizarla cuando se envíen eventos al destino cuando se active la regla.

Esta función de ejecución debe estar en la misma cuenta que el bus de eventos. EventBridge asume esta función al intentar invocar el objetivo y se aplica cualquier política de control de servicios (SCPs) que afecte a esta cuenta. 

SCPs son un tipo de política organizacional que puede usar para administrar los permisos en su organización. Para obtener más información, consulte [Políticas de control de servicios](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) en la *Guía del usuario de AWS Organizations *.

Por ejemplo, la siguiente política permite que el EventBridge servicio asuma la función de ejecución:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
       },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Y la siguiente política permite al rol enviar mensajes a las colas de Amazon SQS:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "sqs:SendMessage",
      "Resource": "arn:aws:sqs:us-east-1:123456789012:queue-name"
    }
  ]
}
```

------

En el caso de las cuentas que lo utilicen AWS Organizations, puede aplicar un SCP para evitar que se invoquen recursos que no pertenecen a su organización, como se muestra en el siguiente ejemplo:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
          {
            "Action": [
                "*"
            ],
            "Resource": "*",
            "Effect": "Deny",
            "Condition": {
                "StringNotEquals": {
                    "aws:ResourceOrgID": "o-1234567890"
                }
            }
        }
    ]
}
```

------

**nota**  
Para los destinos entre cuentas distintos de los buses de eventos, no se admiten las llamadas a `PutTarget` desde una cuenta diferente a la del bus de eventos, incluso si se proporciona un rol de ejecución desde la cuenta que llama.

### Asociación de una política de acceso a recursos con el destino
<a name="eb-service-cross-account-permissions-policy"></a>

Los AWS servicios que pueden recibir eventos entre cuentas son compatibles con las políticas de IAM basadas en los recursos. Esto le permite asociar una política de acceso a recursos con el destino, de modo que pueda especificar qué cuenta tiene acceso al destino.

Si tomamos el ejemplo anterior, la siguiente política permite a la cuenta del bus de eventos acceder a la cola de Amazon SQS de la cuenta de destino:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "SQS:SendMessage"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:sqs:us-east-1:123456789012:queue-name",
      "Principal": {
      "AWS": "123456789012"
     }
    }
  ]
}
```

------

Para obtener más información, consulte [Políticas basadas en identidad y políticas basadas en recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) en la *Guía del usuario de AWS Identity and Access Management *.

## Crear reglas que envíen eventos a los servicios de otras cuentas AWS
<a name="eb-service-cross-account"></a>

Especificar un AWS servicio de otra cuenta como destino forma parte de la creación de la regla del bus de eventos.

**Para crear una regla que envíe eventos a un AWS servicio de otra AWS cuenta mediante la consola**

1. Siga los pasos que se indican en el procedimiento [Crear reglas en Amazon EventBridge](eb-create-rule-visual.md).

1. En el paso [Seleccionar los destinos](eb-create-rule-wizard.md#eb-create-rule-target), cuando se le pida que seleccione un tipo de destino:

   1. Seleccione el **servicio de AWS **.

   1. Seleccione un AWS servicio que sea compatible con los objetivos entre cuentas.

      Para obtener más información, consulte [Servicios admitidos](#eb-service-cross-account-services).

   1. En **Ubicación de destino**, elija **Destino en otra cuenta de AWS **.

   1. Introduzca el ARN del recurso de destino al que desea enviar eventos.

   1. Seleccione el nombre del rol de ejecución que se va a utilizar en la lista desplegable.

   1. Proporcione la información adicional solicitada para el servicio que seleccione. Los campos que se muestran varían en función del servicio seleccionado.

1. Siga los pasos del procedimiento para crear la regla.