

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS Config y AWS Organizations
<a name="services-that-can-integrate-config"></a>

La agregación de datos multicuenta y multirregión AWS Config le permite agregar AWS Config datos de varias cuentas y Regiones de AWS convertirlos en una sola cuenta. La acumulación de datos de varias cuentas y regiones permite a los administradores centrales de TI monitorear la conformidad de varias Cuentas de AWS de la compañía. Un agregador es un tipo de recurso AWS Config que recopila AWS Config datos de varias regiones y cuentas de origen. Cree un agregador en la región en la que desee ver los datos agregados AWS Config . Al crear un agregador, puede optar por añadir una cuenta individual IDs o su organización. Para obtener más información al respecto AWS Config, consulta la [Guía para AWS Config desarrolladores](https://docs.aws.amazon.com/config/latest/developerguide/).

También se puede utilizar [AWS Config APIs](https://docs.aws.amazon.com/config/latest/APIReference/welcome.html)para gestionar AWS Config las reglas Cuentas de AWS en toda la organización. Para obtener más información, consulte [Habilitar AWS Config reglas en todas las cuentas de su organización](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html) en la *Guía para AWS Config desarrolladores*.

Utilice la siguiente información como ayuda para realizar la integración AWS Config con AWS Organizations.



## Roles vinculados a servicios
<a name="integrate-enable-slr-config"></a>

La siguiente [función vinculada al servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) le permite AWS Config realizar operaciones compatibles en las cuentas de su organización. 
+ `AWSServiceRoleForConfig`

Obtenga más información sobre la creación de este rol en [Permisos para el rol de IAM asignado a AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/iamrole-permissions.html) en la *Guía para desarrolladores de AWS Config *

*Obtenga más información sobre cómo se AWS Config utilizan las funciones vinculadas a [servicios en la Guía para desarrolladores AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/using-service-linked-roles.html)AWS Config *

Puede eliminar o modificar esta función solo si deshabilita el acceso de confianza entre AWS Config y Organizations, o si elimina la cuenta de miembro de la organización.

## Habilitar el acceso confiable con AWS Config
<a name="integrate-enable-ta-config"></a>

Para obtener información acerca de los permisos necesarios para habilitar el acceso de confianza, consulte [Permisos necesarios para habilitar el acceso de confianza](orgs_integrate_services.md#orgs_trusted_access_perms).

Puede habilitar el acceso confiable mediante la AWS Config consola o la AWS Organizations consola.

**importante**  
Recomendamos encarecidamente que, siempre que sea posible, utilice la AWS Config consola o las herramientas para permitir la integración con Organizations. Esto permite AWS Config realizar cualquier configuración que necesite, como crear los recursos que necesite el servicio. Continúe con estos pasos solo si no puede habilitar la integración utilizando las herramientas proporcionadas por AWS Config. Para obtener más información, consulte [esta nota](orgs_integrate_services.md#important-note-about-integration).   
Si habilitas el acceso confiable mediante la AWS Config consola o las herramientas, no necesitas completar estos pasos.

**Para habilitar el acceso confiable mediante la AWS Config consola**  
Para permitir el acceso confiable al AWS Organizations uso AWS Config, cree un agregador de cuentas múltiples y añada la organización. Para obtener más información sobre cómo configurar un agregador de varias cuentas, consulte [Creating Aggregators](https://docs.aws.amazon.com/config/latest/developerguide/aggregated-create.html) en la *Guía del desarrollador de AWS Config *.

Puede habilitar el acceso confiable mediante la AWS Organizations consola, ejecutando un AWS CLI comando o llamando a una operación de API en una de las. AWS SDKs

------
#### [ Consola de administración de AWS ]

**Para habilitar el acceso de confianza mediante la consola de Organizations**

1. Inicie sesión en la [consola de AWS Organizations](https://console.aws.amazon.com/organizations/v2). Debe iniciar sesión como usuario de IAM, asumir un rol de IAM; o iniciar sesión como usuario raíz ([no se recomienda](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) en la cuenta de administración de la organización.

1. En el panel de navegación, elija **Servicios**.

1. En la lista de servicios, elija **AWS Config**.

1. Elija **Habilitar acceso de confianza**.

1. En el cuadro de diálogo **Habilitar el acceso de confianza para AWS Config**, escriba **habilitar** para confirmar y, a continuación, elija **Habilitar el acceso de confianza**.

1. Si es el administrador de Only AWS Organizations, dígale al administrador AWS Config que ahora puede habilitar el funcionamiento de ese servicio AWS Organizations desde la consola de servicio.

------
#### [ AWS CLI, AWS API ]

**Para habilitar el acceso de confianza mediante OrganizationsCLI/SDK**  
Usa los siguientes AWS CLI comandos u operaciones de API para habilitar el acceso confiable al servicio:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Ejecute el siguiente comando para habilitarlo AWS Config como un servicio de confianza con Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal config.amazonaws.com
  ```

  Este comando no genera ninguna salida si se realiza correctamente.
+ AWS API: [habilita el AWSService acceso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Inhabilitar el acceso de confianza con AWS Config
<a name="integrate-disable-ta-config"></a>

Para obtener información acerca de los permisos necesarios para deshabilitar el acceso de confianza, consulte [Permisos necesarios para deshabilitar el acceso de confianza](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Solo puede deshabilitar el acceso de confianza mediante las herramientas de Organizations.

Puede deshabilitar el acceso de confianza ejecutando un AWS CLI comando de Organizations o llamando a una operación de la API de Organizations en uno de los AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Para deshabilitar el acceso de confianza mediante Organizations CLI/SDK**  
Usa los siguientes AWS CLI comandos u operaciones de API para deshabilitar el acceso a los servicios de confianza:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Ejecute el siguiente comando para inhabilitarlo AWS Config como servicio de confianza con Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal config.amazonaws.com
  ```

  Este comando no genera ninguna salida si se realiza correctamente.
+ AWS API: [deshabilita el AWSService acceso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------