

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Empezar con AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

Los siguientes temas describen cómo hacerlo.
+ Cree y configure un espacio de trabajo nuevo.
+ Para crear una entidad y añadir componentes

Requisitos previos:

Para crear tu primer espacio de trabajo y escena, necesitas los siguientes AWS recursos.
+ Una [cuenta de AWS](https://aws.amazon.com/).
+ Un rol de servicio de IAM para AWS IoT TwinMaker. Este rol se genera automáticamente de forma predeterminada al crear un nuevo AWS IoT TwinMaker espacio de trabajo en la [AWS IoT TwinMaker consola](https://console.aws.amazon.com/iottwinmaker/).

  Si opta por no permitir que AWS IoT TwinMaker se cree automáticamente un nuevo rol de servicio de IAM, debe especificar uno que ya haya creado.

  Para obtener instrucciones sobre cómo crear o administrar este rol de servicio, consulte [Cree y administre un rol de servicio para AWS IoT TwinMaker](twinmaker-gs-service-role.md).

  Para obtener más información acerca de los roles de servicio de IAM, consulte [Creación de un rol para delegar permisos a un Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).
**importante**  
Este rol de servicio debe tener una política adjunta que otorgue permiso al servicio para leer y escribir en un bucket de Amazon S3. AWS IoT TwinMaker utiliza este rol para acceder a otros servicios en su nombre. También tendrá que asignar una relación de confianza entre esta función y AWS IoT TwinMaker para que el servicio pueda asumirla. Si tu gemelo interactúa con otros AWS servicios, añade también los permisos necesarios para esos servicios.

**Topics**
+ [Cree y administre un rol de servicio para AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [Creación de un espacio de trabajo](twinmaker-gs-workspace.md)
+ [Crear su primera entidad](twinmaker-gs-entity.md)
+ [Configuración de una AWS cuenta](set-up-aws-account.md)

# Cree y administre un rol de servicio para AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker requiere que utilice un rol de servicio para permitir que obtenga acceso a los recursos de otros servicios en su nombre. Este rol debe tener una relación de confianza con AWS IoT TwinMaker. Al crear un espacio de trabajo, debe asignar este rol al espacio de trabajo. Este tema contiene ejemplos de políticas que le muestran cómo configurar permisos para escenarios comunes.

## Asignar confianza
<a name="twinmaker-gs-service-role-trust"></a>

La siguiente política establece una relación de confianza entre su función y AWS IoT TwinMaker. Asigna esta relación de confianza al rol que utiliza para su espacio de trabajo.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Permisos de Amazon S3
<a name="twinmaker-gs-service-role-s3"></a>

La siguiente política permite a su rol leer, eliminar y escribir en un bucket de Amazon S3. Los espacios de trabajo almacenan recursos en Amazon S3, por lo que los permisos de Amazon S3 son necesarios para todos los espacios de trabajo.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**nota**  
Cuando creas un espacio de trabajo, AWS IoT TwinMaker crea un archivo en tu bucket de Amazon S3 que indica que lo está utilizando un espacio de trabajo. Esta política da AWS IoT TwinMaker permiso para eliminar ese archivo cuando eliminas el espacio de trabajo.  
AWS IoT TwinMaker coloca otros objetos relacionados con su espacio de trabajo. Es su responsabilidad eliminar estos objetos al eliminar un espacio de trabajo.

## Asignar permisos a un bucket de Amazon S3 específico
<a name="twinmaker-gs-service-role-bucket"></a>

Al crear un espacio de trabajo en la AWS IoT TwinMaker consola, puede optar por AWS IoT TwinMaker crear un bucket de Amazon S3 para usted. Puede encontrar información sobre este depósito mediante el siguiente AWS CLI comando.

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

El siguiente ejemplo muestra el formato de los resultados de este comando.

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

Para actualizar su política de modo que asigne permisos a un bucket de Amazon S3 específico, utilice el valor de*bucket name*.

La siguiente política permite a su rol leer, eliminar y escribir en un bucket de Amazon S3.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## Permisos para conectores integrados
<a name="twinmaker-gs-service-role-sitewise"></a>

Si tu espacio de trabajo interactúa con otros AWS servicios mediante conectores integrados, debes incluir los permisos para esos servicios en esta política. Si utiliza el tipo de componente **com.amazon.iotsitewise.connector**, debe incluir los permisos para AWS IoT SiteWise. Para obtener más información acerca de los tipos de componentes, consulte [Uso y creación de tipos de componentes](twinmaker-component-types.md). 

**nota**  
Si interactúa con otros AWS servicios mediante un tipo de componente personalizado, debe conceder al rol permiso para ejecutar la función Lambda que implementa la función en su tipo de componente. Para obtener más información, consulte [Permisos para un conector a un origen de datos externo](#twinmaker-gs-service-role-external).

En el siguiente ejemplo, se muestra cómo incluirlo AWS IoT SiteWise en la política.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Si utilizas el tipo de componente **com.amazon.iotsitewise.connector** y necesitas leer los datos de las propiedades AWS IoT SiteWise, debes incluir el siguiente permiso en tu política.

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Si utilizas el tipo de componente **com.amazon.iotsitewise.connector** y necesitas escribir datos de propiedad en él, debes incluir el siguiente permiso en tu política. AWS IoT SiteWise

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Si utiliza el **tipo de componente com.amazon.iotsitewise.connector.edgevideo, debe incluir** los permisos para Kinesis Video Streams. AWS IoT SiteWise El siguiente ejemplo de política muestra cómo incluir los permisos AWS IoT SiteWise de Kinesis Video Streams en su política. 

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## Permisos para un conector a un origen de datos externo
<a name="twinmaker-gs-service-role-external"></a>

Si crea un tipo de componente que utiliza una función que se conecta a un origen de datos externo, debe conceder permiso a su rol de servicio para usar la función de Lambda que implementa la función. Para obtener más información sobre la creación de tipos de componentes y funciones, consulte [Uso y creación de tipos de componentes](twinmaker-component-types.md).

El siguiente ejemplo da permiso a su rol de servicio para usar una función de Lambda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Para obtener más información sobre cómo crear roles y asignarles políticas y relaciones de confianza mediante la consola de IAM, la API de IAM y la AWS CLI API de IAM, consulte [Crear un rol para delegar permisos a un](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html). Servicio de AWS

## Modifique el rol de IAM de su espacio de trabajo para utilizar el conector de datos Athena
<a name="athena-tabular-data-connector-ws-IAM"></a>

Para utilizar el [conector de datos tabulares AWS IoT TwinMaker Athena](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html), debe actualizar la función de IAM de su AWS IoT TwinMaker espacio de trabajo. Añada los siguientes permisos al rol de IAM de su espacio de trabajo:

**nota**  
Este cambio de IAM solo funciona para los datos tabulares de Athena almacenados en AWS Glue Amazon S3. Para usar Athena con otros orígenes de datos, debe configurar un rol de IAM para Athena, consulte [Administración de identidades y acceso en Athena](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html).

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Lea la sección [Administración de identidades y acceso en Athena](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) para obtener más información sobre la configuración de IAM de Athena.

# Creación de un espacio de trabajo
<a name="twinmaker-gs-workspace"></a>

Para crear y configurar su primer espacio de trabajo, siga estos pasos.

**nota**  
Este tema muestra cómo crear un espacio de trabajo sencillo con un único recurso. Para un espacio de trabajo completo con múltiples recursos, prueba la configuración de muestra en el repositorio de [AWS IoT TwinMaker muestras](https://github.com/aws-samples/aws-iot-twinmaker-samples) de Github.

1. En la página de inicio de la [consola de AWS IoT TwinMaker](https://console.aws.amazon.com/iottwinmaker/home), seleccione **Espacios de trabajo** en el panel de navegación izquierdo.

1. En el panel **Espacios de trabajo**, elija **Crear espacio de trabajo**.

1. En la página **Crear un espacio de trabajo**, escriba un nombre para su espacio de trabajo.

1. (Opcional) Añada una descripción para su espacio de trabajo.

1. En **Recurso de S3**, seleccione **Crear un bucket de S3**. Esta opción crea un bucket de Amazon S3 en el que se AWS IoT TwinMaker almacena la información y los recursos relacionados con el espacio de trabajo. Cada espacio de trabajo requiere su propio bucket.

1. En **Rol de ejecución**, seleccione **Generar automáticamente un nuevo rol** o el rol de IAM personalizado que creó para este espacio de trabajo.

   Si elige **Generar automáticamente un nuevo rol**, AWS IoT TwinMaker adjunta una política al rol que otorga permiso al nuevo rol de servicio para acceder a otros AWS servicios, incluido el permiso para leer y escribir en el bucket de Amazon S3 que especificó en el paso anterior. Para obtener más información sobre cómo asignar permisos a este rol, consulte [Cree y administre un rol de servicio para AWS IoT TwinMaker](twinmaker-gs-service-role.md).

1. Seleccione **Crear espacio de trabajo**. El siguiente banner aparece en la parte superior de la página de **espacios de trabajo**.  
![\[Un banner con los nombres de las políticas y roles de IAM recomendados y un botón que te permite obtener el JSON necesario.\]](http://docs.aws.amazon.com/es_es/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. Seleccione **Obtener json**. Le recomendamos que añada la política de IAM que ve al rol de IAM que se AWS IoT TwinMaker creó para los usuarios y las cuentas que ven el panel de control de Grafana. El nombre de este rol sigue este patrón: *workspace-name* DashboardRole Para obtener instrucciones sobre cómo crear una política y asociarla a un rol, consulte [Modificación de la política de permisos de un rol (](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy)consola).

   El siguiente ejemplo contiene la política que se debe añadir al rol del panel de control.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

Ya está listo para empezar a crear un modelo de datos para su espacio de trabajo con su primera entidad. Para obtener instrucciones al respecto, consulte [Crear su primera entidad](twinmaker-gs-entity.md).

# Crear su primera entidad
<a name="twinmaker-gs-entity"></a>

Para crear su primera entidad, siga los pasos que se describen a continuación.

1. En la página **Espacios de trabajo**, elija su espacio de trabajo y, a continuación, en el panel izquierdo, elija **Entidades**.

1. En la página **Entidades**, elija **Crear** y, a continuación, elija **Crear entidad**.  
![\[Una página de la consola de TwinMaker entidades con la opción Crear entidad que aparece en Crear.\]](http://docs.aws.amazon.com/es_es/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. En la ventana **Crear una entidad**, introduzca un nombre para la entidad. En este ejemplo se usa una entidad **CookieMixer**.

1. (Opcional) Escriba una descripción para la entidad.

1. Seleccione **Crear entidad**.

Las entidades contienen datos sobre cada elemento del espacio de trabajo. Los datos se colocan en las entidades añadiendo componentes. AWS IoT TwinMaker proporciona los siguientes tipos de componentes integrados.
+ **Parámetros**: añade un conjunto de propiedades clave-valor.
+ **Documento**: agrega un nombre y una URL a un documento que contiene información sobre la entidad.
+ **Alarmas**: se conecta a una fuente de datos de series temporales de alarmas.
+ **SiteWise conector**: extrae las propiedades de las series temporales definidas en un AWS IoT SiteWise activo.
+ **Conector Edge para Kinesis Video AWS IoT Greengrass** Streams: extrae datos de vídeo del conector Edge para KVS. AWS IoT Greengrass Para obtener más información, consulte [AWS IoT TwinMaker integración de vídeo](video-integration.md).

Puede ver estos tipos de componentes y sus definiciones seleccionando **Tipos de componentes** en el panel izquierdo. También puede crear un nuevo tipo de componente en la página de **tipos de componentes**. Para obtener más información acerca de la creación de tipos de componentes, consulte [Uso y creación de tipos de componentes](twinmaker-component-types.md).

En este ejemplo, creamos un componente de documento simple que añade información descriptiva sobre su entidad.

1. En la página **Entidades**, elija la entidad y, a continuación, elija añadir componente.  
![\[Una página de la consola de TwinMaker Entidades que muestra el botón Añadir componente.\]](http://docs.aws.amazon.com/es_es/iot-twinmaker/latest/guide/images/AddComponent.png)

1. En la ventana **Añadir componente**, introduzca un nombre para el componente. Como en este ejemplo se utiliza una entidad mezcladora de cookies, introducimos **MixerDescription** en el campo **Nombre**.  
![\[Una página de consola para TwinMaker añadir componentes que muestra el campo Nombre y el botón «Añadir un documento».\]](http://docs.aws.amazon.com/es_es/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. Selecciona **Añadir un documento** y, a continuación, introduce los valores para el **nombre del** documento y la **URL externa**. Con el componente de documentos, puede almacenar una lista de documentos externos URLs que contienen información importante sobre la entidad.

1. Elija **Añadir componente**.

Ahora tiene todo listo para crear su primera escena. Para obtener instrucciones al respecto, consulte [Creación y edición de AWS IoT TwinMaker escenas](scenes.md).

# Configuración de una AWS cuenta
<a name="set-up-aws-account"></a>

Si no tiene una Cuenta de AWS, complete los siguientes pasos para crearla.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Inscríbase en un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.