

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Permisos de bloque de ejecución
<a name="security_iam_region_switch_execution_blocks"></a>

 En las siguientes secciones se proporcionan ejemplos de políticas de IAM que proporcionan los permisos necesarios para bloques de ejecución específicos que se agregan a un plan de cambio de región. 

**Topics**
+ [Ejemplo de política de bloques de ejecución de Auto Scaling de EC2](security_iam_region_switch_ec2_autoscaling.md)
+ [Política de ejemplo de bloque de ejecución de escalado de recursos de Amazon EKS](security_iam_region_switch_eks.md)
+ [Política de ejemplo de bloque de ejecución de escalado de servicios de Amazon ECS](security_iam_region_switch_ecs.md)
+ [Política de ejemplo de bloque de ejecución de controles de enrutamiento de ARC](security_iam_region_switch_arc_routing.md)
+ [Política de ejemplo de bloque de ejecución de base de datos global de Aurora](security_iam_region_switch_aurora.md)
+ [Ejemplo de política de bloques de ejecución de Amazon DocumentDB Global Cluster](security_iam_region_switch_documentdb.md)
+ [Ejemplo de política de bloques de ejecución de Amazon RDS](security_iam_region_switch_rds.md)
+ [Política de ejemplo de bloque de ejecución de aprobaciones manuales](security_iam_region_switch_manual_approval.md)
+ [Política de ejemplo de bloque de ejecución de Lambda de acciones personalizadas](security_iam_region_switch_lambda.md)
+ [Política de ejemplo de bloque de ejecución de comprobación de estado de Route 53](security_iam_region_switch_route53.md)
+ [Política de ejemplo de bloque de ejecución de un plan de cambio de región](security_iam_region_switch_plan_execution.md)

# Ejemplo de política de bloques de ejecución de Auto Scaling de EC2
<a name="security_iam_region_switch_ec2_autoscaling"></a>

 El siguiente es un ejemplo de política para adjuntar si agrega bloques de ejecución a un plan de cambio de región para grupos de Auto Scaling de EC2. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:DescribeAutoScalingGroups"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:UpdateAutoScalingGroup"
      ],
      "Resource": [
        "arn:aws:autoscaling:us-east-1:123456789012:autoScalingGroup:123d456e-123e-1111-abcd-EXAMPLE22222:autoScalingGroupName/app-asg-primary",
        "arn:aws:autoscaling:us-west-2:123456789012:autoScalingGroup:1234a321-123e-1234-aabb-EXAMPLE33333:autoScalingGroupName/app-asg-secondary" 
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Política de ejemplo de bloque de ejecución de escalado de recursos de Amazon EKS
<a name="security_iam_region_switch_eks"></a>

 A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para el escalado de recursos de Amazon EKS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "eks:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:cluster/app-eks-primary",
        "arn:aws:eks:us-west-2:123456789012:cluster/app-eks-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "eks:ListAssociatedAccessPolicies"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:access-entry/app-eks-primary/*",
        "arn:aws:eks:us-west-2:123456789012:access-entry/app-eks-secondary/*"
      ]
    }
  ]
}
```

------

 Nota: Además de esta política de IAM, el rol de ejecución del plan debe agregarse a las entradas de acceso del clúster de Amazon EKS con la política de acceso de `AmazonArcRegionSwitchScalingPolicy`. Para obtener más información, consulte [Configuración de los permisos de entrada de acceso de EKS](eks-resource-scaling-block.md#eks-resource-scaling-block-permissions). 

# Política de ejemplo de bloque de ejecución de escalado de servicios de Amazon ECS
<a name="security_iam_region_switch_ecs"></a>

 A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para el escalado de servicios de Amazon ECS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeServices",
        "ecs:UpdateService"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:service/app-cluster-primary/app-service",
        "arn:aws:ecs:us-west-2:123456789012:service/app-cluster-secondary/app-service"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeClusters"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:cluster/app-cluster-primary",
        "arn:aws:ecs:us-west-2:123456789012:cluster/app-cluster-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:ListServices"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "application-autoscaling:DescribeScalableTargets",
        "application-autoscaling:RegisterScalableTarget"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Política de ejemplo de bloque de ejecución de controles de enrutamiento de ARC
<a name="security_iam_region_switch_arc_routing"></a>

 Nota: El bloque de ejecución de los controles de enrutamiento de Amazon ARC requiere que cualquier política de control de servicios (SCPs) aplicada a la función de ejecución del plan permita el acceso a las siguientes regiones para estos servicios: 
+ `route53-recovery-control-config: us-west-2`
+ `route53-recovery-cluster: us-west-2, us-east-1, eu-west-1, ap-southeast-2, ap-northeast-1`

A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para los controles de enrutado de ARC.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-control-config:DescribeControlPanel",
        "route53-recovery-control-config:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/abcd1234abcd1234abcd1234abcd1234",
        "arn:aws:route53-recovery-control::123456789012:cluster/4b325d3b-0e28-4dcf-ba4a-EXAMPLE11111"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-cluster:GetRoutingControlState",
        "route53-recovery-cluster:UpdateRoutingControlStates"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/abcdef1234567890", 
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/1234567890abcdef" 
      ]
    }
  ]
}
```

------

Puede recuperar el ID del panel de control de enrutamiento y el ID del clúster mediante la CLI. Para obtener más información, consulte [Configuración de los componentes de control de enrutamiento](getting-started-cli-routing-config.md).

# Política de ejemplo de bloque de ejecución de base de datos global de Aurora
<a name="security_iam_region_switch_aurora"></a>

 A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para bases de datos Aurora. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": [
        "arn:aws:rds::123456789012:global-cluster:app-global-db",
	      "arn:aws:rds:us-east-1:123456789012:cluster:app-db-primary", 
        "arn:aws:rds:us-west-2:123456789012:cluster:app-db-secondary"  
      ]
    }
  ]
}
```

------

# Ejemplo de política de bloques de ejecución de Amazon DocumentDB Global Cluster
<a name="security_iam_region_switch_documentdb"></a>

 El siguiente es un ejemplo de política para adjuntar si añade bloques de ejecución a un plan de cambio de región para los clústeres globales de Amazon DocumentDB. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters",
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": "*"
    }
  ]
}
```

# Ejemplo de política de bloques de ejecución de Amazon RDS
<a name="security_iam_region_switch_rds"></a>

 El siguiente es un ejemplo de política para adjuntar si añade bloques de ejecución a un plan de cambio de región para la promoción de réplicas de lectura de Amazon RDS o la creación de réplicas entre regiones. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeDBInstances",
        "rds:PromoteReadReplica",
        "rds:CreateDBInstanceReadReplica",
        "rds:ModifyDBInstance"
      ],
      "Resource": "*"
    }
  ]
}
```

# Política de ejemplo de bloque de ejecución de aprobaciones manuales
<a name="security_iam_region_switch_manual_approval"></a>

A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para aprobaciones manuales.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:ApprovePlanExecutionStep"
      ],
      "Resource": "arn:aws:arc-region-switch::123456789012:plan/sample-plan:0123abc"
    }
  ]
}
```

------

# Política de ejemplo de bloque de ejecución de Lambda de acciones personalizadas
<a name="security_iam_region_switch_lambda"></a>

 A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para funciones de Lambda. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "lambda:GetFunction",
        "lambda:InvokeFunction"
      ],
      "Resource": [
        "arn:aws:lambda:us-east-1:123456789012:function:app-recovery-primary",
        "arn:aws:lambda:us-west-2:123456789012:function:app-recovery-secondary"
      ]
    }
  ]
}
```

------

# Política de ejemplo de bloque de ejecución de comprobación de estado de Route 53
<a name="security_iam_region_switch_route53"></a>

 A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para comprobaciones de estado de Route 53. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53:ListResourceRecordSets"
      ],
      "Resource": [
        "arn:aws:route53:::hostedzone/Z1234567890ABCDEFGHIJ"
      ]
    }
  ]
}
```

------

# Política de ejemplo de bloque de ejecución de un plan de cambio de región
<a name="security_iam_region_switch_plan_execution"></a>

 A continuación se muestra una política de ejemplo para asociar si agrega bloques de ejecución a un plan de cambio de región para ejecutar planes secundarios. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:StartPlanExecution",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:CancelPlanExecution",
        "arc-region-switch:UpdatePlanExecution",
        "arc-region-switch:ListPlanExecutions"
      ],
      "Resource": [
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-1/abcde1",
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-2/fghij2"
      ]
    }
  ]
}
```

------