

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Introducción al monitor de flujo de trabajo
<a name="monitor-with-workflow-monitor-configure-getting-started"></a>

En los pasos siguientes se ofrece información general básica sobre el uso del monitor de flujo de trabajo por primera vez. 

1. Configurar los permisos de IAM para los roles de administrador y operador en el monitor de flujo de trabajo: [Políticas de IAM del monitor de flujo de trabajo](monitor-with-workflow-monitor-configure-getting-started-IAM.md) 

1. Cree plantillas de alarmas o importe plantillas predefinidas creadas por AWS: [Alarmas de CloudWatch](monitor-with-workflow-monitor-configure-alarms.md)

1. Cree eventos de notificación que serán entregados por EventBridge: [EventBridge reglas ](monitor-with-workflow-monitor-configure-notifications.md)

1. Descubre mapas de señales con tus recursos AWS elementales existentes: [Mapas de señales ](monitor-with-workflow-monitor-configure-signal-maps.md)

1. Adjuntar las plantillas de alarmas y las reglas de notificación al mapa de señales: [Cómo adjuntar plantillas](monitor-with-workflow-monitor-configure-signal-maps-attach.md)

1. Implementar las plantillas para comenzar a supervisar el mapa de señales: [Implementación de plantillas de supervisión](monitor-with-workflow-monitor-configure-deploy.md)

1. Usar la sección de información general de la consola de AWS para supervisar y revisar los recursos del monitor de flujo de trabajo: [Descripción general de ](monitor-with-workflow-monitor-operate-overview.md)

![\[Los pasos individuales para configurar el monitor de flujo de trabajo. Para comenzar, cree los roles de IAM. A continuación, cree plantillas para las alarmas y los eventos. Después, descubra un mapa de señales y adjunte las plantillas al mapa. Una vez que se adjunten plantillas a un mapa de señales, estas deben implementarse. El último paso consiste en supervisar mediante las plantillas y los recursos de información general.\]](http://docs.aws.amazon.com/es_es/medialive/latest/ug/images/workflowmonitor-overview-steps.png)


# Políticas de IAM del monitor de flujo de trabajo
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM"></a>

 El monitor de flujo de trabajo interactúa con varios AWS servicios para crear mapas de señales, crear EventBridge recursos CloudWatch y CloudFormation plantillas. Dado que el monitor de flujo de trabajo interactúa con una amplia gama de servicios, se deben asignar políticas AWS Identity and Access Management (IAM) específicas para estos servicios. En los siguientes ejemplos se indican las políticas de IAM necesarias para los roles de IAM de administrador y operador.

## Política de IAM de administrador
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM-administrator"></a>

A continuación, se muestra un ejemplo de política de IAM de monitor de flujo de trabajo para administradores. Este rol permite crear y gestionar los recursos del monitor de flujo de trabajo y de los servicios compatibles que interactúan con este monitor. 

------
#### [ JSON ]

****  

```
{
  
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:List*",
        "cloudwatch:Describe*",
        "cloudwatch:Get*",
        "cloudwatch:PutAnomalyDetector",
        "cloudwatch:PutMetricData",
        "cloudwatch:PutMetricAlarm",
        "cloudwatch:PutCompositeAlarm",
        "cloudwatch:PutDashboard",
        "cloudwatch:DeleteAlarms",
        "cloudwatch:DeleteAnomalyDetector",
        "cloudwatch:DeleteDashboards",
        "cloudwatch:TagResource",
        "cloudwatch:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:List*",
        "cloudformation:Describe*",
        "cloudformation:CreateStack",
        "cloudformation:UpdateStack",
        "cloudformation:DeleteStack",
        "cloudformation:TagResource",
        "cloudformation:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudfront:List*",
        "cloudfront:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "events:List*",
        "events:Describe*",
        "events:CreateEventBus",
        "events:PutRule",
        "events:PutTargets",
        "events:EnableRule",
        "events:DisableRule",
        "events:DeleteRule",
        "events:RemoveTargets",
        "events:TagResource",
        "events:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:Describe*",
        "logs:Get*",
        "logs:TagLogGroup",
        "logs:TagResource",
        "logs:UntagLogGroup",
        "logs:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediaconnect:List*",
        "mediaconnect:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "medialive:*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage:List*",
        "mediapackage:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackagev2:List*",
        "mediapackagev2:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage-vod:List*",
        "mediapackage-vod:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediatailor:List*",
        "mediatailor:Describe*",
        "mediatailor:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "resource-groups:ListGroups",
        "resource-groups:GetGroup",
        "resource-groups:GetTags",
        "resource-groups:GetGroupQuery",
        "resource-groups:GetGroupConfiguration",
        "resource-groups:CreateGroup",
        "resource-groups:UngroupResources",
        "resource-groups:GroupResources",
        "resource-groups:DeleteGroup",
        "resource-groups:UpdateGroupQuery",
        "resource-groups:UpdateGroup",
        "resource-groups:Tag",
        "resource-groups:Untag"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:*"
      ],
      "Resource": "arn:aws:s3:::workflow-monitor-templates*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "sns:TagResource",
        "sns:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "tag:Get*",
        "tag:Describe*",
        "tag:TagResources",
        "tag:UntagResources"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Política de IAM de operador
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM-operator"></a>

A continuación, se muestra un ejemplo de política de IAM de monitor de flujo de trabajo para operadores. Este rol permite el acceso limitado y de solo lectura a los recursos del monitor de flujo de trabajo y de los servicios compatibles que interactúan con este monitor.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:List*",
        "cloudwatch:Describe*",
        "cloudwatch:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:List*",
        "cloudformation:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudfront:List*",
        "cloudfront:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "events:List*",
        "events:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:Describe*",
        "logs:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediaconnect:List*",
        "mediaconnect:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "medialive:List*",
        "medialive:Get*",
        "medialive:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage:List*",
        "mediapackage:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackagev2:List*",
        "mediapackagev2:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage-vod:List*",
        "mediapackage-vod:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediatailor:List*",
        "mediatailor:Describe*",
        "mediatailor:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:List*"
      ],
      "Resource": "arn:aws:s3:::workflow-monitor-templates*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "tag:Get*",
        "tag:Describe*"
      ],
      "Resource": "*"
    }
  ]
}
```

------