

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Política de IAM para Amazon Data Firehose
<a name="configuration-sets-kinesis-creating-role"></a>

Con ayuda del siguiente ejemplo cree una política para enviar eventos a un secuencia de Amazon Data Firehose.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "firehose:PutRecord",
            "Resource": "arn:aws:firehose:us-east-1:111122223333:deliverystream/DeliveryStreamName"
        }
    ]
}
```

------

Para obtener más información sobre las políticas de IAM, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.

La siguiente instrucción de ejemplo utiliza las `SourceArn` condiciones, opcionales pero recomendadas, `SourceAccount` para comprobar que solo la cuenta propietaria de los SMS para el usuario AWS final tiene acceso al conjunto de configuración. En este ejemplo, *accountId* sustitúyala por el identificador de AWS cuenta, *region* por el Región de AWS nombre y *ConfigSetName* por el nombre del conjunto de configuraciones.

Después de crear la política, se crea un nuevo rol de IAM y, a continuación, se asocia a la política. Al crear el rol, agréguele también la siguiente política de confianza:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Principal": {
            "Service": "sms-voice.amazonaws.com"
        },
        "Action": "sts:AssumeRole",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
            "aws:SourceArn": "arn:aws:sms-voice:us-east-1:111122223333:configuration-set/ConfigSetName"
            }
        }
    }
}
```

------

Para obtener más información sobre la creación de roles, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de IAM*.