

Aviso de fin de soporte: el 20 de mayo de 2026, AWS finalizará el soporte para AWS IoT Events. Después del 20 de mayo de 2026, ya no podrás acceder a la AWS IoT Events consola ni a AWS IoT Events los recursos. Para obtener más información, consulta [AWS IoT Events el fin del soporte](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Con AWS IoT Events figuración
<a name="iotevents-start"></a>

Esta sección proporciona una guía de configuración AWS IoT Events, que incluye la creación de una AWS cuenta, la configuración de los permisos necesarios y el establecimiento de funciones para administrar el acceso a los recursos.

**Topics**
+ [Configuración de una Cuenta de AWS](#set-up-aws-account)
+ [Configuración de permisos para AWS IoT Events](iotevents-permissions.md)

## Configuración de una Cuenta de AWS
<a name="set-up-aws-account"></a>

### Inscríbase en un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

# Configuración de permisos para AWS IoT Events
<a name="iotevents-permissions"></a>

La implementación de los permisos adecuados es importante para un uso seguro y eficaz de AWS IoT Events. En esta sección se describen los permisos necesarios para utilizar algunas funciones de AWS IoT Events. Puede usar AWS CLI los comandos o la consola AWS Identity and Access Management (IAM) para crear roles y políticas de permisos asociadas para acceder a los recursos o realizar determinadas funciones. AWS IoT Events

La [guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) contiene información más detallada sobre cómo controlar de forma segura los permisos de acceso AWS a los recursos. Para obtener información específica sobre AWS IoT Events, consulte [Acciones, recursos y claves de condición para AWS IoT Events](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotevents.html). 

Si quieres usar la consola de IAM para crear y gestionar funciones y permisos, consulta el [tutorial de IAM: Delega el acceso entre AWS cuentas mediante funciones de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html).

**nota**  
Las claves pueden tener entre 1 y 128 caracteres e incluir:   
letras (a-z) en mayúsculas y minúsculas
números (0-9)
caracteres especiales (**-**, **\$1** o **:**).

# Permisos de acción para AWS IoT Events
<a name="iotevents-permissions-event-actions"></a>

AWS IoT Events le permite activar acciones que utilizan otros AWS servicios. Para ello, debe conceder AWS IoT Events permiso para realizar estas acciones en su nombre. Esta sección contiene una lista de las acciones y una política de ejemplo que concede permiso para realizar todas estas acciones en sus recursos. Cambie las *account-id* referencias *region* y según sea necesario. De ser posible, también debería cambiar los comodines (\$1) para hacer referencia a los recursos específicos a los que se accederá. Puede utilizar la consola de IAM para conceder permiso AWS IoT Events para enviar una alerta de Amazon SNS que haya definido.

<a name="build-in-actions-intro"></a>AWS IoT Events admite las siguientes acciones que le permiten usar un temporizador o configurar una variable:<a name="build-in-actions"></a>
+ [`setTimer`](built-in-actions.md#iotevents-set-timer) para crear un temporizador.
+ [`resetTimer`](built-in-actions.md#iotevents-reset-timer) para restablecer el temporizador.
+ [`clearTimer`](built-in-actions.md#iotevents-clear-timer) para eliminar el temporizador.
+ [`setVariable`](built-in-actions.md#iotevents-set-variable) para crear una variable.

<a name="work-with-aws-services-intro"></a>AWS IoT Events admite las siguientes acciones que le permiten trabajar con AWS los servicios: <a name="work-with-aws-services"></a>
+ [`iotTopicPublish`](iotevents-other-aws-services.md#iotevents-iotcore) para publicar un mensaje en un tema de MQTT.
+ [`iotEvents`](iotevents-other-aws-services.md#iotevents-iteinput) para enviar datos a AWS IoT Events como valor de entrada.
+ [`iotSiteWise`](iotevents-other-aws-services.md#iotevents-iotsitewise) para enviar datos a una propiedad de recurso en AWS IoT SiteWise.
+ [`dynamoDB`](iotevents-other-aws-services.md#iotevents-dynamodb) para enviar datos a una tabla de Amazon DynamoDB.
+ [`dynamoDBv2`](iotevents-other-aws-services.md#iotevents-dynamodbv2) para enviar datos a una tabla de Amazon DynamoDB.
+ [`firehose`](iotevents-other-aws-services.md#iotevents-firehose)para enviar datos a una transmisión de Amazon Data Firehose.
+ [`lambda`](iotevents-other-aws-services.md#iotevents-lambda) para invocar una función de AWS Lambda .
+ [`sns`](iotevents-other-aws-services.md#iotevents-sns) para enviar datos como notificación de inserción.
+ [`sqs`](iotevents-other-aws-services.md#iotevents-sqs) para enviar datos a una cola de Amazon SQS.

**Example Política**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iot:Publish",
            "Resource": "arn:aws:iot:us-east-1:123456789012:topic/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotevents:BatchPutMessage",
            "Resource": "arn:aws:iotevents:us-east-1:123456789012:input/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotsitewise:BatchPutAssetPropertyValue",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "dynamodb:PutItem",
            "Resource": "arn:aws:dynamodb:us-east-1:123456789012:table/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:us-east-1:123456789012:deliverystream/*"
        },
        {
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:*"
        },
        {
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:123456789012:*"
        },
        {
            "Effect": "Allow",
            "Action": "sqs:SendMessage",
            "Resource": "arn:aws:sqs:us-east-1:123456789012:*"
        }
    ]
}
```

# Proteger los datos de entrada en AWS IoT Events
<a name="iotevents-permissions-input-data"></a>

Es importante tener en cuenta quién puede conceder acceso a los datos de entrada para su uso en un modelo de detector. Si tiene un usuario o entidad cuyos permisos generales desea restringir, pero que tenga permiso para crear o actualizar un modelo de detector, también debe conceder permiso para que ese usuario o entidad actualice la ruta de entrada. Esto significa que además de conceder permiso para `iotevents:CreateDetectorModel` y `iotevents:UpdateDetectorModel`, también debe conceder permiso para `iotevents:UpdateInputRouting`.

**Example**  
La siguiente política añade permiso para `iotevents:UpdateInputRouting`.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "updateRoutingPolicy",
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*"
        }
    ]
}
```

Puede especificar una lista de entradas de Amazon Resource Names (ARNs) en lugar del comodín `*` "" para el "`Resource`" para limitar este permiso a entradas específicas. Esto le permite restringir el acceso a los datos de entrada que consumen los modelos de detector creados o actualizados por el usuario o la entidad.

# Política de funciones de CloudWatch registro de Amazon para AWS IoT Events
<a name="iotevents-permissions-cloudwatch"></a>

Los siguientes documentos de política proporcionan la política de roles y la política de confianza que AWS IoT Events permiten enviar registros CloudWatch en su nombre.

Política de roles:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:PutMetricFilter",
                "logs:PutRetentionPolicy",
                "logs:GetLogEvents",
                "logs:DeleteLogStream"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

Política de confianza:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

También necesita una política de permisos de IAM asociada al usuario que le permita pasar roles, de la siguiente manera. Para obtener más información, consulte [Otorgar permisos a un usuario para transferir un rol a un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) en la *Guía del usuario de IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------

Puede usar el siguiente comando para colocar la política de recursos para CloudWatch los registros. Esto permite AWS IoT Events colocar los eventos de registro en las CloudWatch transmisiones.

```
aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\",		 	 	  \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }" 
```

Utilice el siguiente comando para colocar las opciones de registro. Sustituya el `roleArn` por el rol de registro que haya creado.

```
aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }" 
```

# Política de funciones de mensajería de Amazon SNS para AWS IoT Events
<a name="iotevents-permissions-sns"></a>

La integración AWS IoT Events con Amazon SNS requiere una gestión cuidadosa de los permisos para una entrega de notificaciones segura y eficiente. Esta guía explica el proceso de configuración de las funciones y políticas de IAM AWS IoT Events para permitir la publicación de mensajes en los temas de Amazon SNS.

Los siguientes documentos de política proporcionan la política de roles y la política de confianza que permiten a AWS IoT Events enviar mensajes SNS.

Política de roles:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sns:*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:sns:us-east-1:123456789012:testAction"
        }
    ]
}
```

------

Política de confianza:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------