

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Usar permisos de usuario de IAM actuales
<a name="security-iam-resilience-hub-current-user-permissions"></a>

Utilice este método si quiere usar sus permisos de usuario de IAM actuales para crear y ejecutar una evaluación. Puede adjuntar la política administrada por `AWSResilienceHubAsssessmentExecutionPolicy` a su usuario de IAM o un rol asociado a su usuario. 

## Configuración de cuenta única
<a name="w2aac21c23c41c19b5"></a>

El uso de la política administrada mencionada anteriormente es suficiente para ejecutar una evaluación en una aplicación que se administra en la misma cuenta que el usuario de IAM.

## Configuración de la evaluación programada
<a name="w2aac21c23c41c19b7"></a>

Debe crear un nuevo rol de `AwsResilienceHubPeriodicAssessmentRole` para que AWS Resilience Hub pueda realizar las tareas relacionadas con la evaluación programada.

**nota**  
Si utiliza el acceso basado en roles (con el rol de invocador mencionado anteriormente), este paso no es obligatorio.
El nombre de rol debe ser `AwsResilienceHubPeriodicAssessmentRole`. 

**Para AWS Resilience Hub permitir la realización de tareas programadas relacionadas con la evaluación**

1. Asocie la política administrada por `AWSResilienceHubAsssessmentExecutionPolicy` al rol.

1. Agregue la siguiente política, donde `primary_account_id` se encuentra la AWS cuenta en la que se define la aplicación y en la que se ejecutará la evaluación. Además, debe agregar la política de confianza asociada a la función de la evaluación programada, (`AwsResilienceHubPeriodicAssessmentRole`), que otorga permisos para que el AWS Resilience Hub servicio asuma la función de la evaluación programada.

   **Política de confianza para el rol de evaluación programada (`AwsResilienceHubPeriodicAssessmentRole`)**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "resiliencehub.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

## Configuración entre cuentas
<a name="w2aac21c23c41c19b9"></a>

Las siguientes políticas de permisos de IAM son obligatorias si utiliza AWS Resilience Hub con varias cuentas. Es posible que cada AWS cuenta necesite permisos diferentes según su caso de uso. Al configurar AWS Resilience Hub para el acceso entre cuentas, se tienen en cuenta las siguientes cuentas y roles: 
+ **Cuenta principal**: cuenta de AWS en la que desea crear la aplicación y ejecutar las evaluaciones.
+ **Cuentas secundarias o de recursos: AWS cuentas** en las que se encuentran los recursos.

**nota**  
Si utiliza el acceso basado en roles (con el rol de invocador mencionado anteriormente), este paso no es obligatorio. 
Para obtener más información sobre la configuración de permisos para acceder a Amazon Elastic Kubernetes Service, consulte [Habilitar el AWS Resilience Hub acceso a su clúster de Amazon Elastic Kubernetes Service](enabling-eks-in-arh.md).

### Configuración de cuenta principal
<a name="w2aac21c23c41c19b9b9"></a>

Debe crear un nuevo rol `AwsResilienceHubAdminAccountRole` en la cuenta principal y permitir el AWS Resilience Hub acceso para asumirlo. Esta función se utilizará para acceder a otra función de su AWS cuenta que contenga sus recursos. No debe tener permisos para leer los recursos.

**nota**  
El nombre de rol debe ser `AwsResilienceHubAdminAccountRole`. 
Debe crearse en la cuenta principal.
Su IAM actual user/role debe tener el `iam:assumeRole` permiso para asumir esta función.
Sustituya `secondary_account_id_1/2/...` por los identificadores de cuenta secundarios correspondientes.

La siguiente política proporciona permisos de ejecutor a tu rol para acceder a los recursos de otro rol de tu AWS cuenta:

La política de confianza del rol de administrador (`AwsResilienceHubAdminAccountRole`) es la siguiente:

### Configuración de cuentas secundarias o de recursos
<a name="w2aac21c23c41c19b9c11"></a>

En cada una de sus cuentas secundarias, debe crear un nuevo `AwsResilienceHubExecutorAccountRole` y habilitar el rol de administrador creado anteriormente para asumir este rol. Como esta función la utilizará AWS Resilience Hub para analizar y evaluar los recursos de la aplicación, también necesitará los permisos adecuados.

Sin embargo, debe asociar la política administrada por `AWSResilienceHubAsssessmentExecutionPolicy` al rol y la política del rol de ejecutor.

La política de confianza del rol de ejecutor es la siguiente: