

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo empezar con un CloudFormation producto
<a name="getstarted-CFN"></a>

 Cuando empiece a usar AWS Service Catalog , utilice una de las plantillas de productos bien diseñadas de la biblioteca de introducción o siga los pasos del tutorial de introducción. 

 En el tutorial realizará tareas como administrador del catálogo y usuario final. Como administrador del catálogo, crea una cartera y, a continuación, un producto. Como usuario final, debe verificar que puede acceder a la consola del usuario final e iniciar el producto. El producto es un entorno de desarrollo en la nube que se ejecuta en Amazon Linux y se basa en una CloudFormation plantilla que define los AWS recursos que puede utilizar el producto. 

**nota**  
 Antes de comenzar, asegúrese de que ha realizado las acciones que se detallan en [Configuración AWS Service Catalog](setup.md). 

**Topics**
+ [

# Paso 1: Descarga la CloudFormation plantilla
](getstarted-template.md)
+ [

# Paso 2: Crear un par de claves
](getstarted-keypair.md)
+ [

# Paso 3: crear una cartera de
](getstarted-portfolio.md)
+ [

# Paso 4: crear un nuevo producto en la cartera
](getstarted-product.md)
+ [

# Paso 5: agregar una restricción de plantilla para limitar el tamaño de instancia
](getstarted-constraint.md)
+ [

# Paso 6: agregar una restricción de lanzamiento para asignar un rol de IAM.
](getstarted-launchconstraint.md)
+ [

# Paso 7: conceder a los usuarios finales acceso a la cartera
](getstarted-deploy.md)
+ [

# Paso 8: probar la experiencia del usuario final
](getstarted-verify.md)

# Paso 1: Descarga la CloudFormation plantilla
<a name="getstarted-template"></a>

 Puede usar CloudFormation plantillas para configurar y aprovisionar carteras y productos. Estas plantillas son archivos de texto con formato JSON o YAML que describen los recursos que desea aprovisionar. Para obtener más información, consulte [Formatos de plantilla](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-formats.html) en la *Guía del usuario de CloudFormation *. Puede usar el AWS CloudFormation editor o el editor de texto que prefiera para crear y guardar plantillas. En este tutorial, hemos proporcionado una plantilla sencilla para comenzar. Esta plantilla lanza una única instancia de Linux configurada para el acceso SSH. 

**nota**  
 El uso CloudFormation de plantillas requiere permisos especiales. Antes de comenzar, asegúrese de que cuenta con los permisos necesarios. Para obtener más información, consulte Requisitos previos en [Biblioteca de introducción](getstarted-library.md). 

## Descarga de la plantilla
<a name="template-download"></a>

La plantilla de ejemplo proporcionada para este tutorial está disponible en [https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template](https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template). `development-environment.template`

## Descripción general de la plantilla
<a name="template-overview"></a>

El texto de la plantilla de ejemplo se muestra a continuación:

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",

  "Description" : "AWS Service Catalog sample template. Creates an Amazon EC2 instance 
                    running the Amazon Linux AMI. The AMI is chosen based on the region 
                    in which the stack is run. This example creates an EC2 security 
                    group for the instance to give you SSH access. **WARNING** This 
                    template creates an Amazon EC2 instance. You will be billed for the AWS resources used if you create a stack from this template.",

  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },

    "InstanceType" : {
      "Description" : "EC2 instance type.",
      "Type" : "String",
      "Default" : "t2.micro",
      "AllowedValues" : [ "t2.micro", "t2.small", "t2.medium", "m3.medium", "m3.large", 
        "m3.xlarge", "m3.2xlarge" ]
    },

    "SSHLocation" : {
      "Description" : "The IP address range that can SSH to the EC2 instance.",
      "Type": "String",
      "MinLength": "9",
      "MaxLength": "18",
      "Default": "0.0.0.0/0",
      "AllowedPattern": "(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})/(\\d{1,2})",
      "ConstraintDescription": "Must be a valid IP CIDR range of the form x.x.x.x/x."
   }
  },

  "Metadata" : {
    "AWS::CloudFormation::Interface" : {
      "ParameterGroups" : [{
        "Label" : {"default": "Instance configuration"},
        "Parameters" : ["InstanceType"]
      },{
        "Label" : {"default": "Security configuration"},
        "Parameters" : ["KeyName", "SSHLocation"]
      }],
      "ParameterLabels" : {
        "InstanceType": {"default": "Server size:"},
        "KeyName": {"default": "Key pair:"},
        "SSHLocation": {"default": "CIDR range:"}
      }
    }
  },

  "Mappings" : {
    "AWSRegionArch2AMI" : {
      "us-east-1"      : { "HVM64" : "ami-08842d60" },
      "us-west-2"      : { "HVM64" : "ami-8786c6b7" },
      "us-west-1"      : { "HVM64" : "ami-cfa8a18a" },
      "eu-west-1"      : { "HVM64" : "ami-748e2903" },
      "ap-southeast-1" : { "HVM64" : "ami-d6e1c584" },
      "ap-northeast-1" : { "HVM64" : "ami-35072834" },
      "ap-southeast-2" : { "HVM64" : "ami-fd4724c7" },
      "sa-east-1"      : { "HVM64" : "ami-956cc688" },
      "cn-north-1"     : { "HVM64" : "ami-ac57c595" },
      "eu-central-1"   : { "HVM64" : "ami-b43503a9" }
    }

  },

  "Resources" : {
    "EC2Instance" : {
      "Type" : "AWS::EC2::Instance",
      "Properties" : {
        "InstanceType" : { "Ref" : "InstanceType" },
        "SecurityGroups" : [ { "Ref" : "InstanceSecurityGroup" } ],
        "KeyName" : { "Ref" : "KeyName" },
        "ImageId" : { "Fn::FindInMap" : [ "AWSRegionArch2AMI", { "Ref" : "AWS::Region" }, "HVM64" ] }
      }
    },

    "InstanceSecurityGroup" : {
      "Type" : "AWS::EC2::SecurityGroup",
      "Properties" : {
        "GroupDescription" : "Enable SSH access via port 22",
        "SecurityGroupIngress" : [ {
          "IpProtocol" : "tcp",
          "FromPort" : "22",
          "ToPort" : "22",
          "CidrIp" : { "Ref" : "SSHLocation"}
        } ]
      }
    }
  },

  "Outputs" : {
    "PublicDNSName" : {
      "Description" : "Public DNS name of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicDnsName" ] }
    },
    "PublicIPAddress" : {
      "Description" : "Public IP address of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicIp" ] }
    }
  }
}
```

**Recursos de la plantilla**

La plantilla declara recursos que deben crearse al lanzar el producto. Consta de las secciones siguientes:
+ **AWSTemplateFormatVersion**(opcional): la versión del [formato de AWS plantilla](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/format-version-structure.html) utilizada para crear esta plantilla. La última versión de formato de plantilla es 2010-09-09 y es en la actualidad el único valor válido.
+ **Descripción** (opcional): descripción de la plantilla.
+ **Parameters** (opcional): parámetros que el usuario debe especificar para lanzar el producto. Para cada parámetro, la plantilla incluye una descripción y las restricciones que el valor escrito debe cumplir. Para obtener más información acerca de las restricciones, consulte [Uso de AWS Service Catalog restricciones](constraints.md).

  El `KeyName` parámetro le permite especificar un nombre de key pair de Amazon Elastic Compute Cloud (Amazon EC2) que los usuarios finales deben proporcionar cuando lanzan su producto. AWS Service Catalog El par de claves se crea en el siguiente paso.
+ **Metadatos** (opcional): objetos que proporcionan información adicional acerca de la plantilla. La clave [AWS:CloudFormation: :Interfaz](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-interface.html) define cómo se muestran los parámetros en la vista de la consola del usuario final. La propiedad `ParameterGroups` define cómo se agrupan los parámetros y los encabezados de esos grupos. La propiedad `ParameterLabels` define los nombres intuitivos de los parámetros. Cuando un usuario especifica los parámetros para lanzar un producto que se basa en esta plantilla, la vista de la consola del usuario final muestra el parámetro con la etiqueta `Server size:` bajo el encabezado `Instance configuration` y los parámetros con la etiqueta `Key pair:` y `CIDR range:`, bajo el encabezado `Security configuration`.
+ **Mapeos** (opcional): un mapeo de claves y valores asociados que puede utilizar para especificar valores de parámetros condicionales, similar a una tabla de búsqueda. Puede hacer coincidir una clave con el valor correspondiente mediante la función FindInMap intrínseca [Fn::](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-findinmap.html) de las secciones Recursos y Resultados. La plantilla anterior incluye una lista de AWS regiones y la imagen de máquina de Amazon (AMI) correspondiente a cada una. AWS Service Catalog utiliza este mapeo para determinar qué AMI usar en función de la AWS región que el usuario seleccione en Consola de administración de AWS.
+ **Recursos** (obligatorio): recursos de pila y sus propiedades. Puede consultar los recursos en las secciones **Recursos** y **Salidas** de la plantilla. En la plantilla anterior, especificamos una EC2 instancia que ejecute Amazon Linux y un grupo de seguridad que permita el acceso SSH a la instancia. La sección **Propiedades** del recurso de la EC2 instancia utiliza la información que el usuario escribe para configurar el tipo de instancia y un nombre clave para el acceso por SSH.

  CloudFormation usa la AWS región actual para seleccionar el ID de AMI de las asignaciones definidas anteriormente y le asigna un grupo de seguridad. El grupo de seguridad está configurado para permitir el acceso entrante en el puerto 22 desde el rango de direcciones IP de CIDR que el usuario especifica.
+ **Outputs** (opcional): texto que indica al usuario cuándo se ha completado el lanzamiento de un producto. La plantilla proporcionada obtiene el nombre de DNS público de la instancia lanzada y se lo muestra al usuario. El usuario necesita el nombre de DNS para conectarse a la instancia mediante SSH.

  

  Para obtener más información sobre la estructura de las plantillas, consulte [Referencia de las plantillas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-reference.html) en la *Guía del usuario de CloudFormation *.

# Paso 2: Crear un par de claves
<a name="getstarted-keypair"></a>

Para que tus usuarios finales puedan lanzar el producto que se basa en la plantilla de ejemplo de este tutorial, debes crear un EC2 key pair de Amazon. Un par de claves es una combinación de una clave pública que se utiliza para cifrar los datos y una clave privada que se utiliza para descifrarlos. Para obtener más información sobre los pares de claves, asegúrate de haber iniciado sesión en la AWS consola y consulta [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) en la *Guía del EC2 usuario de Amazon*.

La CloudFormation plantilla de este tutorial incluye el `KeyName` parámetro: `development-environment.template`

```
. . .
  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },
. . .
```

Los usuarios finales deben especificar el nombre de un par de claves AWS Service Catalog al lanzar el producto basado en la plantilla.

Si ya tiene un par de claves en la cuenta que prefiere utilizar, puede ir directamente a [Paso 3: crear una cartera de](getstarted-portfolio.md). De lo contrario, lleve a cabo los pasos que figuran a continuación.

**Creación de un par de claves**

1. Abre la EC2 consola de Amazon en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, en **Network & Security**, seleccione **Key Pairs**.

1. En la página **Key Pairs**, elija **Create Key Pair**.

1. En **Key pair name**, escriba un nombre que sea fácil de recordar y, a continuación, seleccione **Create**.

1. Cuando la consola le pida que guarde el archivo de clave privada, guárdelo en un lugar seguro.
**importante**  
Esta es la única oportunidad para guardar el archivo de clave privada.

# Paso 3: crear una cartera de
<a name="getstarted-portfolio"></a>

Para proporcionar productos a los usuarios, comience por crear una cartera para ellos.

**Para crear una cartera**

1. Abra la consola de Service Catalog en [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. En el panel de navegación izquierdo, elija **Carteras** y luego, **Crear cartera**. 

1. Escriba los siguientes valores:
   + **Portfolio name**: **Engineering Tools**
   + **Descripción de la cartera**: **Sample portfolio that contains a single product.** 
   + **Propietario**: **IT (it@example.com)** 

1. Seleccione **Crear**.

# Paso 4: crear un nuevo producto en la cartera
<a name="getstarted-product"></a>

Una vez que haya creado una cartera, ya podrá crear un producto dentro de la cartera. En este tutorial, creará un producto denominado **Linux Desktop**, un entorno de desarrollo en la nube que se ejecuta en Amazon Linux, dentro de la cartera **Herramienta de ingeniería**.

**Cómo crear un producto dentro de una cartera**

1. Si acaba de completar el paso anterior, la página **Portfolios** ya está abierta. De lo contrario, abra [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Seleccione y abra la cartera **Engineering Tools** que ha creado en el paso 2. 

1. Seleccione **Cargar un producto nuevo**.

1. En la página **Crear producto**, en la sección Detalles del producto, introduzca lo siguiente:
   + **Product name**: **Linux Desktop**
   + **Descripción del producto**: **Cloud development environment configured for engineering staff. Runs AWS Linux.**
   + **Propietario**: **IT**
   + **Distribuidor**: *(en blanco)*

1. En la página de **detalles de la versión**, selecciona **Usar una CloudFormation plantilla**. A continuación, seleccione **Especificar una URL de plantilla de Amazon S3** e introduzca lo siguiente:
   + **Select template**: **https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template**
   + **Título de versión**: **v1.0** 
   + **Descripción**: **Base Version**

1. En la página **Detalles de soporte**, introduzca:
   + **Contacto para correo electrónico**: **ITSupport@example.com**
   + **Enlace de soporte**: **https://wiki.example.com/IT/support**
   + **Descripción de soporte**: **Contact the IT department for issues deploying or connecting to this product.**

1. Seleccione **Crear producto**.

# Paso 5: agregar una restricción de plantilla para limitar el tamaño de instancia
<a name="getstarted-constraint"></a>

Las restricciones suponen una capa de control adicional de los productos para toda la cartera. Las restricciones permiten controlar el contexto de lanzamiento de un producto (restricciones de lanzamiento) o agregar reglas a la plantilla de CloudFormation (restricciones de plantilla). Para obtener más información, consulte [Uso de AWS Service Catalog restricciones](constraints.md).

Agregue una restricción de plantilla al producto Linux Desktop que impedirá que los usuarios seleccionen los tipos de instancias grandes en el momento del lanzamiento. La plantilla del entorno de desarrollo permite al usuario elegir entre seis tipos de instancias. Esta restricción limita los tipos de instancias válidos a los dos tipos menores: `t2.micro` y `t2.small`. Para obtener más información, consulte [las instancias T2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/t2-instances.html) en la *Guía del EC2 usuario de Amazon*.

**Cómo agregar una restricción de plantilla al producto Linux Desktop**

1. En la página **Detalles de la cartera**, elija la pestaña **Restricciones** y, a continuación, elija **Crear restricción**.

1. En la página **Crear restricción**, para **Producto**, seleccione **Linux Desktop**. A continuación, en **Tipo de restricción**, elija **Plantilla**.

1. En la sección **Restricciones de plantillas**, seleccione **Editor de texto**.

1. Pegue el siguiente contenido en el editor:

   ```
   {
     "Rules": {
       "Rule1": {
         "Assertions": [
           {
             "Assert" : {"Fn::Contains": [["t2.micro", "t2.small"], {"Ref": "InstanceType"}]},
             "AssertDescription": "Instance type should be t2.micro or t2.small"
           }
         ]
       }
     }
   }
   ```

1. Para la **descripción de la restricción**, introduzca **Small instance sizes**.

1.  Seleccione **Crear**. 

# Paso 6: agregar una restricción de lanzamiento para asignar un rol de IAM.
<a name="getstarted-launchconstraint"></a>

 Una restricción de lanzamiento designa una función de IAM que AWS Service Catalog asume cuando un usuario final lanza un producto. 

 Para este paso, debe añadir una restricción de lanzamiento al producto de escritorio Linux para poder AWS Service Catalog utilizar los recursos de IAM que componen la plantilla del producto. AWS CloudFormation 

 El rol de IAM que se asigna a un producto como restricción de lanzamiento debe tener permisos para utilizar lo siguiente: 

1. AWS CloudFormation

1. Servicios incluidos en la AWS CloudFormation plantilla del producto

1. Acceso de lectura a la AWS CloudFormation plantilla en un bucket de Amazon S3 propiedad del servicio. 

Esta restricción de lanzamiento permitirá que el usuario final lance el producto y, después de lanzarlo, lo administre como producto aprovisionado. Para obtener más información, consulte [Restricciones de lanzamiento de AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html).

Sin una restricción de lanzamiento, es preciso conceder permisos de IAM adicionales a los usuarios finales para que puedan utilizar el producto Linux Desktop. Por ejemplo, la `ServiceCatalogEndUserAccess` política concede los permisos de IAM mínimos necesarios para acceder a la vista de la consola del usuario AWS Service Catalog final. 

El uso de una restricción de lanzamiento le permite seguir la práctica recomendada de IAM de reducir al mínimo los permisos de IAM de los usuarios finales. Para obtener más información, consulte [Conceder privilegios mínimos](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) en la *Guía del usuario de IAM*.

**Para agregar una restricción de lanzamiento**

1. Siga las instrucciones para [crear nuevas políticas en la pestaña JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) de la *Guía del usuario de IAM*. 

1. Pegue el siguiente documento de políticas JSON:
   +  `cloudformation`— Permite AWS Service Catalog todos los permisos para crear, leer, actualizar, eliminar, enumerar y etiquetar CloudFormation pilas. 
   +  `ec2`— Permite permisos AWS Service Catalog completos para enumerar, leer, escribir, aprovisionar y etiquetar los recursos de Amazon Elastic Compute Cloud (Amazon EC2) que forman parte del producto. AWS Service Catalog En función del AWS recurso que desee implementar, este permiso puede cambiar. 
   +  `ec2`— Crea una nueva política administrada para su AWS cuenta y adjunta la política administrada especificada a la función de IAM especificada. 
   +  `s3`— Permite el acceso a los buckets de Amazon S3 propiedad AWS Service Catalog de. Para implementar el producto, es AWS Service Catalog necesario acceder a los artefactos de aprovisionamiento. 
   +  `servicecatalog`— Permite AWS Service Catalog permisos para enumerar, leer, escribir, etiquetar y lanzar recursos en nombre del usuario final. 
   +  `sns`— Permite AWS Service Catalog permisos para enumerar, leer, escribir y etiquetar temas de Amazon SNS para la restricción de lanzamiento. 
**nota**  
 En función de los recursos subyacentes que desee implementar, es posible que deba modificar la política de JSON de ejemplo. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:CreateStack",
                   "cloudformation:DeleteStack",
                   "cloudformation:DescribeStackEvents",
                   "cloudformation:DescribeStacks",
                   "cloudformation:GetTemplateSummary",
                   "cloudformation:SetStackPolicy",
                   "cloudformation:ValidateTemplate",
                   "cloudformation:UpdateStack",
                   "ec2:*",
                   "servicecatalog:*",
                   "sns:*"
               ],
               "Resource": "*"
           },
           {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
         }
       ]
   }
   ```

------

1. Elija **Siguiente**, **Etiquetas**.

1. Elija **Siguiente**, **Revisar**.

1. En **Revisar política**, ingrese **linuxDesktopPolicy** como **Nombre**.

1. Elija **Crear política**.

1. Seleccione **Roles** en el panel de navegación. Elija **Crear rol** y haga lo siguiente:

   1. En **Seleccione una entidad de confianza**, elija **AWS servicio** y, a continuación, en **Caso de uso para otros AWS servicios**, elija **Service Catalog**. Seleccione el caso de uso Service Catalog y, a continuación, elija **Siguiente**.

   1. Busque la **linuxDesktopPolicy**política y, a continuación, active la casilla de verificación.

   1. Elija **Siguiente**. 

   1. En **Role name**, escriba **linuxDesktopLaunchRole**.

   1. Elija **Crear rol**.

1. Abra la AWS Service Catalog consola en [https://console.aws.amazon.com/servicecatalog](https://console.aws.amazon.com/servicecatalog.).

1. Elija la cartera **Engineering Tools**.

1. En la página **Detalles de la cartera**, elija la pestaña **Restricciones** y, a continuación, elija **Crear restricción**.

1. En **Producto**, elija **Linux Desktop** y en **Tipo de restricción** elija **Lanzar**.

1. Seleccione **Seleccionar el rol de IAM**. **A continuación, elija **linuxDesktopLaunchRol** y, a continuación, elija Crear.** 

# Paso 7: conceder a los usuarios finales acceso a la cartera
<a name="getstarted-deploy"></a>

Ahora que ha creado una cartera de productos y ha agregado un producto, puede conceder acceso a los usuarios finales.

**Requisitos previos**  
Si no ha creado un grupo de IAM para los usuarios finales, consulte [Conceder permisos a los usuarios AWS Service Catalog finales](getstarted-iamenduser.md).

**Para proporcionar acceso a la cartera**

1. En la página de detalles de cartera, elija la pestaña **Acceso**.

1. Elija **Conceder acceso**.

1. En la pestaña **Grupos**, seleccione la casilla correspondiente al grupo de IAM de los usuarios finales.

1. Seleccione **Añadir acceso**.

# Paso 8: probar la experiencia del usuario final
<a name="getstarted-verify"></a>

Para comprobar que el usuario final puede acceder correctamente a la vista de la consola de usuario final y lanzar el producto, inicie sesión AWS como usuario final y realice esas tareas.

**Para comprobar que el usuario final puede obtener acceso a la consola del usuario final**

1. Siga las instrucciones de [Iniciar sesión como usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html) en la *Guía del usuario de IAM*. 

1.  En la barra de menús, elija la AWS región en la que creó la `Engineering Tools` cartera. Para este tutorial, seleccione la **región us-east-1**.

1. Abre la AWS Service Catalog consola en [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)para ver:
   + **Products**: los productos que el usuario puede utilizar.
   + **Productos aprovisionados**: los productos aprovisionados que el usuario ha lanzado.

**Cómo comprobar que el usuario final puede lanzar el producto Linux Desktop**

Tenga en cuenta que para este tutorial debe seleccionar la **región us-east-1**.

1. En la sección **Productos** de la consola, seleccione **Linux Desktop**.

1. Elija **Lanzar producto** con el fin de iniciar el asistente para configurar el producto.

1. En la página **Lanzar: Linux Desktop**, introduzca **Linux-Desktop** como nombre del producto aprovisionado.

1. En la página **Parámetros**, escriba lo siguiente y, a continuación, elija **Siguiente**:
   +  **Server size** Elija **t2.micro**. 
   +  **Key pair**: seleccione el par de claves que creó en [Paso 2: Crear un par de claves](getstarted-keypair.md).
   +  **CIDR range**: escriba un intervalo de CIDR válido para la dirección IP desde la que se conectará a la instancia. Puede introducir el valor predeterminado (0.0.0.0/0) para permitir el acceso desde cualquier dirección IP, después, su dirección IP seguida de **/32** para restringir el acceso a su dirección IP únicamente, o una opción intermedia.

1. Seleccione **Lanzar producto** para lanzar la pila. La consola muestra la página de detalles de la pila de Linux-Desktop. El estado inicial del producto es **En proceso de cambio**. El lanzamiento del producto tarda varios minutos. AWS Service Catalog Para ver el estado actual, actualice el navegador. Una vez que el producto se ha lanzado, el estado es **Disponible**.