

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Amazon Elastic Compute Cloud y AWS Organizations
<a name="services-that-can-integrate-ec2"></a>

Amazon Elastic Compute Cloud proporciona capacidad informática escalable y bajo demanda en la AWS nube. Utilizar Amazon EC2 con Organizations permite al administrador de la organización crear un informe sobre la configuración existente para las cuentas de su organización después de utilizar la característica de [políticas declarativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) de Amazon EC2. 

Utilice la siguiente información para ayudarle a integrar Amazon Elastic Compute Cloud con AWS Organizations.



## Roles vinculados al servicio creados al habilitar la integración
<a name="integrate-enable-slr-ec2"></a>

El siguiente [rol vinculado al servicio ](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) se crea automáticamente en la cuenta de administración de su organización cuando habilita el acceso de confianza. Este rol permite a Amazon EC2 realizar operaciones soportadas en las cuentas de su organización.

Puede eliminar o modificar este rol solo si deshabilita el acceso de confianza entre Amazon EC2 y Organizations, o si elimina la cuenta de miembro de la organización.
+ `AWSServiceRoleForDeclarativePoliciesEC2Report`

## Entidades principales de servicio utilizadas por Amazon EC2
<a name="integrate-enable-svcprin-ec2"></a>

El rol vinculado al servicio de la sección anterior solo puede ser asumido por las entidades de servicio autorizadas por las relaciones de confianza definidas para el rol. Los roles vinculados al servicio utilizados por Amazon EC2 permiten el acceso a los siguientes entidades de servicio:
+ `ec2.amazonaws.com`

## Habilitación del acceso de confianza para Amazon EC2
<a name="integrate-enable-ta-ec2"></a>

Para obtener información acerca de los permisos necesarios para habilitar el acceso de confianza, consulte [Permisos necesarios para habilitar el acceso de confianza](orgs_integrate_services.md#orgs_trusted_access_perms).

Para permitir que el administrador de Organizations cree un informe sobre la configuración existente para las cuentas de su organización, debe habilitar el acceso de confianza. 

Solo puede habilitar el acceso de confianza mediante las herramientas de Organizations.

Puede habilitar el acceso confiable mediante la AWS Organizations consola, ejecutando un AWS CLI comando o llamando a una operación de API en uno de los AWS SDKs.

------
#### [ Consola de administración de AWS ]

**Para habilitar el acceso de confianza mediante la consola de Organizations**

1. Inicie sesión en la [consola de AWS Organizations](https://console.aws.amazon.com/organizations/v2). Debe iniciar sesión como usuario de IAM, asumir un rol de IAM; o iniciar sesión como usuario raíz ([no se recomienda](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) en la cuenta de administración de la organización.

1. En el panel de navegación, elija **Servicios**.

1. Seleccione **Política declarativa para EC2** en la lista de servicios.

1. Elija **Habilitar acceso de confianza**.

1. En el cuadro de diálogo **Habilitar el acceso de confianza para la política declarativa de EC2**, escriba **habilitar** para confirmar y, a continuación, elija **Habilitar el acceso de confianza**.

1. Si usted es el administrador de Only AWS Organizations, dígale al administrador de Amazon Elastic Compute Cloud que ahora puede habilitar ese servicio para que funcione AWS Organizations desde la consola de servicios.

------
#### [ AWS CLI, AWS API ]

**Para habilitar el acceso de confianza mediante OrganizationsCLI/SDK**  
Usa los siguientes AWS CLI comandos u operaciones de API para habilitar el acceso confiable al servicio:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Puede ejecutar el siguiente comando para habilitar Amazon Elastic Compute Cloud como servicio de confianza con Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ec2.amazonaws.com
  ```

  Este comando no genera ninguna salida si se realiza correctamente.
+ AWS API: [habilite el AWSService acceso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Deshabilitación del acceso de confianza
<a name="integrate-disable-ta-ec2"></a>

Para obtener información acerca de los permisos necesarios para deshabilitar el acceso de confianza, consulte [Permisos necesarios para deshabilitar el acceso de confianza](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Solo puede deshabilitar el acceso de confianza mediante las herramientas de Organizations.

Puede deshabilitar el acceso de confianza ejecutando un AWS CLI comando de Organizations o llamando a una operación de la API de Organizations en uno de los AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Para deshabilitar el acceso de confianza mediante Organizations CLI/SDK**  
Usa los siguientes AWS CLI comandos u operaciones de API para deshabilitar el acceso a los servicios de confianza:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Puede ejecutar el siguiente comando para deshabilitar Amazon Elastic Compute Cloud como servicio de confianza con Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ec2.amazonaws.com
  ```

  Este comando no genera ninguna salida si se realiza correctamente.
+ AWS API: [inhabilitar el AWSService acceso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------