

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Requisitos previos para suscribir flujos de entrega de Firehose a temas de Amazon SNS
<a name="prereqs-kinesis-data-firehose"></a>

Para suscribir una transmisión de entrega a un tema de SNS, Cuenta de AWS debes tener:
+ Un tema de SNS estándar. Para obtener más información, consulte [Creación de un tema de Amazon SNS](sns-create-topic.md).
+ Un flujo de entrega de Firehose. Para obtener más información, consulte [Creación de un flujo de entrega](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) y [Concesión a una aplicación de acceso a los recursos de Firehose](https://docs.aws.amazon.com/firehose/latest/dev/controlling-access.html#access-to-firehose) en la *Guía para desarrolladores de Amazon Data Firehose*.
+ Un rol AWS Identity and Access Management (IAM) que confía en el director del servicio Amazon SNS y tiene permiso para escribir en el flujo de entrega. Ingresará el nombre de recurso de Amazon (ARN) de este rol como `SubscriptionRoleARN` cuando cree la suscripción. Amazon SNS asume este rol y, gracias a esto, Amazon SNS puede colocar registros en el flujo de entrega de Firehose.

  En el siguiente ejemplo de política, se muestran los permisos recomendados:

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Action": [
          "firehose:DescribeDeliveryStream",
          "firehose:ListDeliveryStreams",
          "firehose:ListTagsForDeliveryStream",
          "firehose:PutRecord",
          "firehose:PutRecordBatch"
        ],
        "Resource": [
          "arn:aws:firehose:us-east-1:111111111111:deliverystream/firehose-sns-delivery-stream"
        ],
        "Effect": "Allow"
      }
    ]
  }
  ```

------

  Para conceder todos los permisos necesarios para usar Firehose, también puedes usar la política AWS gestionada. `AmazonKinesisFirehoseFullAccess` O bien, para proporcionar permisos más estrictos para usar Firehose, puede crear su propia política. Como mínimo, en la política se debe proporcionar permiso para ejecutar la operación `PutRecord` en un flujo de entrega específico.

  En todos los casos, también debe editar la relación de confianza para incluir el principal de servicio de Amazon SNS. Por ejemplo:

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "sns.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------

  Para obtener más información sobre la creación de funciones, consulte [Crear una función para delegar permisos a un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la Guía del *usuario de IAM*.

Una vez que haya completado estos requisitos, puede [suscribir el flujo de entrega al tema de SNS](firehose-endpoints-subscribe.md).