

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Configuración de Parameter Store
<a name="parameter-store-setting-up"></a>

Antes de configurar parámetros en Parameter Store, una herramienta de AWS Systems Manager, debe configurar antes las políticas de AWS Identity and Access Management (IAM) que proporcionan los usuarios de su cuenta con permiso para llevar a cabo las acciones que especifica. 

En esta sección se incluye información acerca de cómo configurar manualmente estas políticas mediante la consola de IAM y cómo asignarlas a los usuarios y los grupos de usuarios. También puede crear y asignar políticas para controlar las acciones de parámetro que se pueden ejecutar en un nodo administrado. 

En esta sección también se incluye información acerca de cómo crear reglas de Amazon EventBridge que le permitan recibir notificaciones sobre los cambios en los parámetros de Systems Manager. También puede utilizar las reglas de EventBridge para activar otras acciones en AWS en función de los cambios en Parameter Store.

**Topics**
+ [

# Restringir el acceso a los parámetros de Parameter Store mediante políticas de IAM
](sysman-paramstore-access.md)
+ [

# Administración de niveles de parámetros
](parameter-store-advanced-parameters.md)
+ [

# Aumentar o disminuir el rendimiento de Parameter Store
](parameter-store-throughput.md)
+ [

# Configuración de notificaciones o activación de acciones en función de los eventos de Parameter Store
](sysman-paramstore-cwe.md)

# Restringir el acceso a los parámetros de Parameter Store mediante políticas de IAM
<a name="sysman-paramstore-access"></a>

Restrinja el acceso a parámetros de AWS Systems Manager mediante AWS Identity and Access Management (IAM). En concreto, debe crear políticas de IAM que restrinjan el acceso a las siguientes operaciones de las API:
+ [DeleteParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameter.html)
+ [DeleteParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameters.html)
+ [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)
+ [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html)
+ [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)
+ [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)
+ [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)
+ [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)

Si utiliza políticas de IAM para restringir el acceso a parámetros de Systems Manager, le recomendamos que cree y utilice políticas de IAM *restrictivas*. Por ejemplo, la siguiente política permite a un usuario llamar a las operaciones de la API `DescribeParameters` y `GetParameters` para un conjunto limitado de recursos. Esto significa que el usuario puede obtener información sobre ellas y utilizar todos los parámetros que comiencen por `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**importante**  
Si un usuario tiene acceso a una ruta, puede obtener acceso a todos los niveles de esa ruta. Por ejemplo, si un usuario tiene permiso para obtener acceso a la ruta `/a`, el usuario también puede obtener acceso a `/a/b`. Incluso si a un usuario se le ha denegado explícitamente el acceso en IAM al parámetro `/a/b`, aun así puede llamar a la operación de la API `GetParametersByPath` recursivamente para `/a` y ver `/a/b`.

En el caso de los administradores de confianza, puede proporcionar acceso a todas las operaciones de la API de parámetros de Systems Manager mediante el uso de una política similar a la del siguiente ejemplo. Esta política concede al usuario acceso completo a todos los parámetros de producción que empiecen por `dbserver-prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:GetParameterHistory",
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:DeleteParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/dbserver-prod-*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:DescribeParameters",
            "Resource": "*"
        }
    ]
}
```

------

## Denegar permisos
<a name="sysman-paramstore-deny-permissions"></a>

Cada API es única y tiene operaciones y permisos distintos que puede permitir o denegar individualmente. Una denegación explícita en cualquier política invalida el permiso concedido.

**nota**  
La clave predeterminada AWS Key Management Service (AWS KMS) tiene permiso `Decrypt` para todos los principales de IAM dentro de la Cuenta de AWS. Si desea tener diferentes niveles de acceso a parámetros de `SecureString` en su cuenta, no es recomendable utilizar la clave predeterminada.

Si desea que todas las operaciones de API que recuperen valores de parámetros tengan el mismo comportamiento, puede utilizar un patrón como `GetParameter*` en una política. En el siguiente ejemplo se muestra cómo denegar `GetParameter`, `GetParameters`, `GetParameterHistory`, y `GetParametersByPath`para todos los parámetros que comiencen con `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParameter*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

En el siguiente ejemplo se muestra cómo denegar algunos comandos mientras se permite al usuario realizar otros comandos en todos los parámetros que comienzan con `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:DeleteParameters",
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:GetParameterHistory"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**nota**  
El historial de parámetros incluye todas las versiones de parámetros, incluida la actual. Por lo tanto, si se deniega a un usuario el permiso para `GetParameter`, `GetParameters`, y `GetParameterByPath` pero se le permite el permiso para `GetParameterHistory`, pueden ver el parámetro actual, incluyendo los parámetros `SecureString`, mediante `GetParameterHistory`.

## Permitir que se ejecuten solo parámetros específicos en los nodos
<a name="sysman-paramstore-access-inst"></a>

Puede controlar el acceso de forma que los nodos administrados solo puedan ejecutar los parámetros que especifique.

Si elige el tipo de datos `SecureString` cuando cree el parámetro, Systems Manager utiliza AWS KMS para cifrar el valor del parámetro. AWS KMS cifra el valor mediante una clave de Clave administrada de AWS o una clave administrada por el cliente. Para obtener más información acerca de AWS KMS y AWS KMS key, consulte *[Guía para desarrolladores de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/)*.

Puede ver la Clave administrada de AWS ejecutando el siguiente comando desde la AWS CLI.

```
aws kms describe-key --key-id alias/aws/ssm
```

El siguiente ejemplo permite que los nodos obtengan un valor de parámetro solo para los parámetros que comienzan con `prod-`. Si el parámetro es un parámetro de `SecureString`, el nodo descifra la cadena mediante AWS KMS.

**nota**  
Las políticas de instancia, como las del ejemplo siguiente, se asignan a el rol de la instancia en IAM. Para obtener más información acerca de cómo configurar el acceso a las características de Systems Manager, incluido el modo de asignar políticas a los usuarios y las instancias, consulte [Administrar instancias de EC2 con Systems Manager](systems-manager-setting-up-ec2.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/4914ec06-e888-4ea5-a371-5b88eEXAMPLE"
            ]
        }
    ]
}
```

------

## Los permisos de IAM para utilizar claves predeterminadas de AWS y claves administradas por el cliente
<a name="ps-kms-permissions"></a>

Los parámetros Parameter Store de `SecureString` se cifran y descifran mediante claves AWS KMS. Puede elegir cifrar los parámetros `SecureString` mediante una AWS KMS key o la clave KMS predeterminada proporcionada por AWS.

Cuando se utiliza una clave administrada por el cliente, la política de IAM que concede a un usuario acceso a un parámetro o ruta de parámetro debe proporcionar permisos `kms:Encrypt` explícitos para la clave. Por ejemplo, la siguiente política permite a un usuario crear, actualizar y ver parámetros `SecureString` que comienzan por `prod-` en la Región de AWS y la Cuenta de AWS especificadas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:GetParameter",
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE"
            ]
        }
    ]
}
```

------

**nota**  
El permiso `kms:GenerateDataKey` es necesario para crear parámetros avanzados cifrados utilizando la clave administrada por el cliente especificada. 

Por el contrario, todos los usuarios de la cuenta de cliente tienen acceso a la clave administrada de AWS predeterminada. Si utiliza esta clave predeterminada para cifrar parámetros `SecureString` y no desea que los usuarios trabajen con parámetros `SecureString`, sus políticas de IAM deben denegar explícitamente el acceso a la clave predeterminada, como se demuestra en el siguiente ejemplo de política.

**nota**  
Puede localizar el Nombre de recurso de Amazon (ARN) de la clave predeterminada en la consola de AWS KMS de la página de [claves administradas de AWS](https://console.aws.amazon.com/kms/home#/kms/defaultKeys). La clave predeterminada se identifica con `aws/ssm` en la columna **Alias**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE"
            ]
        }
    ]
}
```

------

Si necesita un control de acceso detallado sobre los parámetros `SecureString` de su cuenta, debe utilizar una clave administrada por el cliente para proteger y restringir el acceso a estos parámetros. También se recomienda utilizar AWS CloudTrail para monitorear las actividades de los parámetros `SecureString`.

Para obtener más información, consulte los temas siguientes:
+ [Policy evaluation logic](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) (Lógica de evaluación de políticas) en la *Guía del usuario de IAM*
+ [Uso de las políticas de claves en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) en la *Guía para desarrolladores de AWS Key Management Service*
+ [Visualización de eventos con el historial de eventos de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) en la *Guía del usuario de AWS CloudTrail*

# Administración de niveles de parámetros
<a name="parameter-store-advanced-parameters"></a>

Parameter Store, una herramienta de AWS Systems Manager, incluye *parámetros estándar* y *parámetros avanzados*. Puede configurar individualmente parámetros para utilizar la capa de parámetros estándar (la capa predeterminada) o la capa de parámetros avanzados. 

Puede cambiar un parámetro estándar a un parámetro avanzado en cualquier momento, pero no puede revertir un parámetro avanzado a un parámetro estándar. Esto se debe a que revertir un parámetro avanzado a un parámetro estándar haría que el sistema truncara el tamaño del parámetro de 8 KB a 4 KB, lo que provocaría una pérdida de datos. El proceso de reversión también eliminaría las políticas asociadas al parámetro. Además, los parámetros avanzados utilizan otra forma de cifrado diferente a la de los parámetros estándar. Para obtener más información, consulte [¿Cómo AWS Systems ManagerParameter Store utiliza AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html) en la *Guía para Desarrolladores AWS Key Management Service*.

Si ya no necesita un parámetro avanzado, o si ya no desea incurrir en gastos por un parámetro avanzado, elimínelo y vuelva a crearlo como un nuevo parámetro estándar. 

En la siguiente tabla se describen las diferencias entre las capas.


****  

|  | Estándar | Avanzado | 
| --- | --- | --- | 
|  Número total de parámetros permitidos (por Cuenta de AWS y Región de AWS)  |  10 000  |  100 000  | 
|  Tamaño máximo del valor del parámetro  |  4 KB  |  8 KB  | 
|  Políticas de parámetros disponibles  |  No  |  Sí Para obtener más información, consulte [Asignación de políticas de parámetros en Parameter Store](parameter-store-policies.md).  | 
|  Coste  |  Sin cargo adicional.  |  Se aplican cargos Para obtener más información, consulte [Precios de AWS Systems Manager para Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).  | 

**Topics**
+ [

## Especificación de una capa de parámetros predeterminada
](#ps-default-tier)
+ [

## Cambio de un parámetro estándar a un parámetro avanzado
](#parameter-store-advanced-parameters-enabling)

## Especificación de una capa de parámetros predeterminada
<a name="ps-default-tier"></a>

En las solicitudes para crear o actualizar un parámetro (es decir, la operación `[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)`), puede especificar la capa de parámetros que se va a utilizar en la solicitud. A continuación, se muestra un ejemplo de uso de AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm put-parameter \
    --name "default-ami" \
    --type "String" \
    --value "t2.micro" \
    --tier "Standard"
```

------
#### [ Windows ]

```
aws ssm put-parameter ^
    --name "default-ami" ^
    --type "String" ^
    --value "t2.micro" ^
    --tier "Standard"
```

------

Siempre que especifique una capa en la solicitud, Parameter Store crea o actualiza el parámetro de acuerdo con su solicitud. Sin embargo, si no especifica explícitamente una capa en una solicitud, la configuración predeterminada de Parameter Store establece en qué capa se crea el parámetro.

La capa predeterminada cuando comienza a utilizar Parameter Store es la capa de parámetros estándar. Si utiliza la capa de parámetros avanzados, puede especificar una de las siguientes opciones como predeterminada:
+ **Avanzado**: con esta opción, Parameter Store evalúa todas las solicitudes como parámetros avanzados. 
+ **Capas inteligentes**: con esta opción, Parameter Store evalúa cada solicitud para determinar si el parámetro es estándar o avanzado. 

  Si la solicitud no incluye ninguna opción que requiera un parámetro avanzado, el parámetro se crea en la capa de parámetros estándar. Si se incluyen en la solicitud una o varias opciones que requieren un parámetro avanzado, Parameter Store crea un parámetro en la capa de parámetros avanzados.

**Beneficios de las capas inteligentes**  
A continuación se indican los motivos por los que podría elegir las capas inteligentes como capa predeterminada.

**Control de costos**: las capas inteligentes ayudan a controlar los costos relacionados con los parámetros al crear siempre parámetros estándar a menos que sea absolutamente necesario un parámetro avanzado. 

**Actualización automática a la capa de parámetros avanzados**: cuando realiza un cambio en el código que requiere actualizar un parámetro estándar a un parámetro avanzado, las capas inteligentes se encargan de la conversión. No es necesario cambiar el código para gestionar la actualización.

A continuación, se muestran algunos ejemplos de actualización automática:
+ Sus plantillas de AWS CloudFormation aprovisionan numerosos parámetros cuando se ejecutan. Cuando este proceso hace que alcance la cuota de 10 000 parámetros en el nivel de parámetros estándar, los niveles inteligentes actualizan automáticamente al nivel de parámetros avanzados y sus procesos de CloudFormation no se ven interrumpidos.
+ Puede almacenar un valor de certificado en un parámetro, rotar el valor del certificado con regularidad y el contenido es inferior a la cuota de 4 KB del nivel de parámetros estándar. Si el valor de un certificado de sustitución supera los 4 KB, las capas inteligentes actualizan automáticamente el parámetro a la capa de parámetros avanzados.
+ Desea asociar numerosos parámetros estándar existentes a una política de parámetros, que requiere la capa de parámetros avanzados. En lugar de tener que incluir la opción `--tier Advanced` en todas las llamadas para actualizar los parámetros, las capas inteligentes actualizan automáticamente los parámetros a la capa de parámetros avanzados. La opción de capas inteligentes actualiza los parámetros de estándar a avanzado siempre que se introducen criterios para la capa de parámetros avanzados.

Entre las opciones que requieren un parámetro avanzado se incluyen las siguientes:
+ El tamaño del contenido del parámetro es superior a 4 KB.
+ El parámetro utiliza una política de parámetros.
+ Ya existen más de 10 000 parámetros en su Cuenta de AWS en la Región de AWS actual.

**Opciones de capa predeterminadas**  
Las opciones de capa que puede especificar como valor predeterminado son las siguientes.
+ **Estándar**: la capa de parámetros estándar es la capa predeterminada cuando comienza a utilizar Parameter Store. Con la capa de parámetros estándar, puede crear 10 000 parámetros para cada Región de AWS en una Cuenta de AWS. El tamaño del contenido de cada parámetro puede ser igual a un máximo de 4 KB. Los parámetros estándar no admiten políticas de parámetros. El uso de la capa de parámetros estándar no conlleva ningún cargo adicional. Al elegir **Estándar** como capa predeterminada, Parameter Store siempre intenta crear un parámetro estándar para las solicitudes que no especifican una capa. 
+ **Avanzado**: utilice la capa de parámetros avanzados para crear un máximo de 100 000 parámetros para cada Región de AWS de una Cuenta de AWS. El tamaño del contenido de cada parámetro puede ser igual a un máximo de 8 KB. Los parámetros avanzados admiten políticas de parámetros. Para compartir un parámetro, debe estar en el nivel de parámetros avanzado. El uso de la capa de parámetros avanzados conlleva un cargo. Para obtener más información, consulte [Precios de AWS Systems Manager para Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store). Al elegir **Advanced (Avanzado)** como capa predeterminada, Parameter Store siempre intenta crear un parámetro avanzado para las solicitudes que no especifican una capa.
**nota**  
Si elige la capa de parámetros avanzados, autorice explícitamente a AWS que cargue a su cuenta los parámetros avanzados que cree.
+ **Capas inteligentes**: con la opción de capas inteligente, Parameter Store determina si debe utilizar la capa de parámetros estándar o la capa de parámetros avanzados en función del contenido de la solicitud. Por ejemplo, si ejecuta un comando para crear un parámetro con contenido inferior a 4 KB, hay menos de 10 000 parámetros en la Región de AWS actual de su Cuenta de AWS y no especifica una política de parámetros, se crea un parámetro estándar. Si ejecuta un comando para crear un parámetro con más de 4 KB de contenido, ya tiene más de 10 000 parámetros en la Región de AWS actual de su Cuenta de AWS o especifica una política de parámetros, se crea un parámetro avanzado. 
**nota**  
Si elige las capas inteligentes, autorice explícitamente a AWS que cargue a su cuenta los parámetros avanzados que cree. 

Puede cambiar la configuración de capa predeterminada de Parameter Store en cualquier momento.

### Configuración de permisos para especificar una capa predeterminada de Parameter Store
<a name="parameter-store-tier-permissions"></a>

Compruebe que tiene permiso en AWS Identity and Access Management (IAM) para cambiar la capa de parámetros predeterminada en Parameter Store; para ello, realice una de las siguientes operaciones:
+ Asegúrese de adjuntar la política de `AdministratorAccess` a su entidad de IAM (como usuario, grupo o rol).
+ Asegúrese de que tiene permiso para cambiar la configuración de capa predeterminada mediante las siguientes acciones de la API:
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Otorgue los siguientes permisos a la entidad de IAM a fin de permitir que un usuario vea y cambie la configuración de nivel predeterminada para los parámetros en una Región de AWS específica de una Cuenta de AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/default-parameter-tier"
        }
    ]
}
```

------

Los administradores pueden especificar el permiso de solo lectura mediante la asignación de los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center*.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

### Utilizar la consola para especificar o cambiar el nivel predeterminado de Parameter Store
<a name="parameter-store-tier-changing"></a>

El siguiente procedimiento muestra cómo utilizar la consola de Systems Manager para especificar o cambiar la capa de parámetros predeterminada para la Cuenta de AWS y la Región de AWS actuales. 

**sugerencia**  
Si aún no ha creado un parámetro, puede utilizar la AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell para cambiar la capa de parámetro predeterminada. Para obtener más información, consulte [Especificar o cambiar la capa predeterminada de Parameter Store mediante la AWS CLI](#parameter-store-tier-changing-cli) y [Especificación o cambio de la capa predeterminada de Parameter Store (PowerShell)](#parameter-store-tier-changing-ps).

**Para especificar o cambiar la capa predeterminada de Parameter Store**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija la pestaña **Settings**.

1. Elija **Cambiar la capa predeterminada**.

1. Elija una de las siguientes opciones.
   + **Estándar**
   + **Avanzado**
   + **Intelligent-Tiering**

   Para obtener información sobre estas opciones, consulte [Especificación de una capa de parámetros predeterminada](#ps-default-tier).

1. Revise el mensaje y seleccione **Aceptar**.

Si desea cambiar la configuración de capa predeterminada más adelante, repita este procedimiento y especifique una opción de capa predeterminada diferente.

### Especificar o cambiar la capa predeterminada de Parameter Store mediante la AWS CLI
<a name="parameter-store-tier-changing-cli"></a>

El siguiente procedimiento muestra cómo utilizar la AWS CLI para cambiar la configuración predeterminada de la capa de parámetros para la Cuenta de AWS y la Región de AWS actuales.

**Para especificar o cambiar la capa predeterminada de Parameter Store mediante la AWS CLI**

1. Abra la AWS CLI y ejecute el siguiente comando para cambiar la configuración predeterminada de la capa de parámetros para una Región de AWS específica de una Cuenta de AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier --setting-value tier-option
   ```

   *region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

   Los valores de *opción-capa* incluyen `Standard`, `Advanced` y `Intelligent-Tiering`. Para obtener información sobre estas opciones, consulte [Especificación de una capa de parámetros predeterminada](#ps-default-tier).

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración actual de nivel de parámetros predeterminados para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier
   ```

   El sistema devuelve información similar a la siguiente.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/default-parameter-tier",
           "SettingValue": "Advanced",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier",
           "Status": "Customized"
       }
   }
   ```

Si desea cambiar de nuevo la configuración predeterminada de la capa, repita este procedimiento y especifique una opción de `SettingValue` diferente.

### Especificación o cambio de la capa predeterminada de Parameter Store (PowerShell)
<a name="parameter-store-tier-changing-ps"></a>

El siguiente procedimiento muestra cómo utilizar Tools for Windows PowerShell para cambiar la configuración predeterminada de la capa de parámetros para una Región de AWS específica en una cuenta de Amazon Web Services.

**Para especificar o cambiar la capa predeterminada de Parameter Store mediante PowerShell**

1. Cambie la capa predeterminada de Parameter Store en la Cuenta de AWS y la Región de AWS actuales mediante Herramientas de AWS para PowerShell (Tools for PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -SettingValue "tier-option" -Region region
   ```

   *region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

   Los valores de *opción-capa* incluyen `Standard`, `Advanced` y `Intelligent-Tiering`. Para obtener información sobre estas opciones, consulte [Especificación de una capa de parámetros predeterminada](#ps-default-tier).

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración actual de nivel de parámetros predeterminados para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -Region region
   ```

   *region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

   El sistema devuelve información similar a la siguiente.

   ```
   ARN : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/default-parameter-tier
   SettingValue     : Advanced
   Status           : Customized
   ```

Si desea cambiar de nuevo la configuración predeterminada de la capa, repita este procedimiento y especifique una opción de `SettingValue` diferente.

## Cambio de un parámetro estándar a un parámetro avanzado
<a name="parameter-store-advanced-parameters-enabling"></a>

Utilice el siguiente procedimiento para cambiar un parámetro estándar existente a un parámetro avanzado. Para obtener información acerca de cómo crear un nuevo parámetro avanzado, consulte [Creación de parámetros de Parameter Store en Systems Manager](sysman-paramstore-su-create.md).

**Para cambiar un parámetro estándar a un parámetro avanzado**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija un parámetro y, a continuación, elija **Editar**.

1. En **Descripción**, escriba información acerca del parámetro.

1. Seleccione **Avanzado**.

1. En **Valor**, introduzca el valor del parámetro. Los parámetros avanzados tienen un valor máximo de 8 KB.

1. Seleccione **Save changes (Guardar cambios)**.

# Aumentar o disminuir el rendimiento de Parameter Store
<a name="parameter-store-throughput"></a>

Si aumenta el rendimiento de Parameter Store, se incrementa el número máximo de transacciones por segundo (TPS) que Parameter Store, una herramienta de AWS Systems Manager, puede procesar. Un mayor rendimiento le permite operar con Parameter Store con mayores volúmenes para admitir aplicaciones y cargas de trabajo que necesitan acceso simultáneo a varios parámetros. Puede aumentar la cuota hasta el rendimiento máximo en la pestaña **Settings** (Configuración).

La configuración de rendimiento de Parameter Store se aplica a todas las transacciones creadas por todos los usuarios de IAM en las Cuenta de AWS y Región de AWS actuales. El ajuste del rendimiento se aplica a los parámetros estándar y avanzados. 

**nota**  
Por lo general, las actualizaciones se muestran inmediatamente en Service Quotas. En casos excepcionales, una actualización puede tardar hasta 24 horas en reflejarse.

Para obtener más información sobre el rendimiento máximo predeterminado y los límites máximos, consulte [Cuotas y puntos de conexión de AWS Systems Manager](https://docs.aws.amazon.com//general/latest/gr/ssm.html#limits_ssm).

Aumentar la cuota de rendimiento genera un cargo en su Cuenta de AWS. Para más información, consulte [Precios de AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**Topics**
+ [

## Configuración de los permisos para cambiar el rendimiento de Parameter Store
](#parameter-store-throughput-permissions)
+ [

## Utilizar la consola para aumentar o restablecer el rendimiento
](#parameter-store-throughput-increasing)
+ [

## Utilizar la AWS CLI para aumentar o restablecer el rendimiento
](#parameter-store-throughput-increasing-cli)
+ [

## Aumentar o restablecer el rendimiento (PowerShell)
](#parameter-store-throughput-increasing-ps)

## Configuración de los permisos para cambiar el rendimiento de Parameter Store
<a name="parameter-store-throughput-permissions"></a>

Compruebe que tiene permiso en IAM para cambiar el rendimiento de Parameter Store de la siguiente manera:
+ Asegúrese de que la política de `AdministratorAccess` esté adjunta a su entidad de IAM (usuario, grupo o rol).
+ Asegúrese de que tiene permiso para cambiar el ajuste de servicio de rendimiento mediante las siguientes operaciones de la API:
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Otorgue los siguientes permisos a la entidad de IAM a fin de permitir que un usuario vea y cambie la configuración de rendimiento de parámetros para los parámetros en una Región de AWS específica de una Cuenta de AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/high-throughput-enabled"
        }
    ]
}
```

------

Los administradores pueden especificar el permiso de solo lectura mediante la asignación de los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center*.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

## Utilizar la consola para aumentar o restablecer el rendimiento
<a name="parameter-store-throughput-increasing"></a>

El siguiente procedimiento muestra cómo utilizar la consola de Systems Manager para aumentar el número de transacciones por segundo que Cuenta de AWS puede procesar para el Parameter Store y la Región de AWS actuales. También muestra cómo restablecer la configuración estándar si ya no necesita aumentar el rendimiento o ya no quiere incurrir en gastos.

**Aumentar o restablecer el Parameter Store rendimiento con la consola**
**sugerencia**  
Si aún no ha creado un parámetro, puede utilizar la AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell para aumentar el rendimiento. Para obtener más información, consulte [Utilizar la AWS CLI para aumentar o restablecer el rendimiento](#parameter-store-throughput-increasing-cli) y [Aumentar o restablecer el rendimiento (PowerShell)](#parameter-store-throughput-increasing-ps).

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija la pestaña **Settings**.

1. Para aumentar el rendimiento, seleccione **Establecer límite**.

   -o bien-

    Para restablecer el límite predeterminado, seleccione **Reestablecer límite**.

1. Si va a aumentar el límite, haga lo siguiente: 
   + Seleccione la casilla de verificación **Acepto que el cambio de esta configuración suponga cargos en mi Cuenta de AWS**.
   + Elija **Set limit (Establecer límite)**.

   -o bien-

   Si va a restablecer el límite a los valores predeterminados, haga lo siguiente:
   + Active la casilla de verificación **Acepto que al restablecer el límite de rendimiento al valor predeterminado Parameter Store procesará menos transacciones por segundo**.
   + Seleccione **Establecer límite**.

## Utilizar la AWS CLI para aumentar o restablecer el rendimiento
<a name="parameter-store-throughput-increasing-cli"></a>

En el siguiente procedimiento se muestra cómo utilizar AWS CLI para aumentar el número de transacciones por segundo que Parameter Store puede procesar para la Cuenta de AWS y la Región de AWS actuales. También puede restablecer al límite predeterminado.

**Para aumentar el rendimiento de Parameter Store mediante la AWS CLI**

1. Abra la AWS CLI y ejecute el siguiente comando para aumentar las transacciones por segundo que Parameter Store puede procesar en la Cuenta de AWS y la Región de AWS actuales.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled --setting-value true
   ```

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración del servicio de rendimiento actual para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
   ```

   El sistema devuelve información similar a la siguiente:

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/high-throughput-enabled",
           "SettingValue": "true",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
           "Status": "Customized"
       }
   }
   ```

Si ya no necesita una mejora del rendimiento o si ya no desea incurrir en ningún gasto adicional, puede volver a la configuración estándar. Para revertir la configuración, ejecute el siguiente comando.

```
aws ssm reset-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
```

```
{
    "ServiceSetting": {
        "SettingId": "/ssm/parameter-store/high-throughput-enabled",
        "SettingValue": "false",
        "LastModifiedDate": 1555532818.578,
        "LastModifiedUser": "System",
        "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
        "Status": "Default"
    }
}
```

## Aumentar o restablecer el rendimiento (PowerShell)
<a name="parameter-store-throughput-increasing-ps"></a>

En el siguiente procedimiento se muestra cómo utilizar Tools for Windows PowerShell para aumentar el número de transacciones por segundo que Cuenta de AWS puede procesar para el Parameter Store y la Región de AWS actuales. También puede restablecer al límite predeterminado.

**Para aumentar el rendimiento de Parameter Store con PowerShell**

1. Aumente el rendimiento de Parameter Store en la Cuenta de AWS y la Región de AWS actuales mediante Herramientas de AWS para PowerShell (Tools for PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -SettingValue "true" -Region region
   ```

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración del servicio de rendimiento actual para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
   ```

   Los sistemas devuelven información similar a la siguiente:

   ```
   ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/high-throughput-enabled
   SettingValue     : true
   Status           : Customized
   ```

Si ya no necesita una mejora del rendimiento o si ya no desea incurrir en ningún gasto adicional, puede volver a la configuración estándar. Para revertir la configuración, ejecute el siguiente comando.

```
Reset-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
```

El sistema devuelve información similar a la siguiente:

```
ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
LastModifiedDate : 4/17/2019 8:26:58 PM
LastModifiedUser : System
SettingId        : /ssm/parameter-store/high-throughput-enabled
SettingValue     : false
Status           : Default
```

# Configuración de notificaciones o activación de acciones en función de los eventos de Parameter Store
<a name="sysman-paramstore-cwe"></a>

En los temas de esta sección se explica cómo utilizar Amazon EventBridge y Amazon Simple Notification Service (Amazon SNS) para recibir notificaciones sobre los cambios en parámetros de AWS Systems Manager. Puede crear una regla de EventBridge que le informe sobre el momento en el que se crea, actualiza o elimina un parámetro o una versión de etiqueta de parámetro. Los eventos se emiten en la medida de lo posible. Puede recibir información sobre los cambios o el estado con relación a las políticas de parámetros, como, por ejemplo, cuándo vence un parámetro, cuándo va a vencer o cuándo no ha cambiado durante un periodo de tiempo especificado.

**nota**  
Las políticas de parámetros están disponibles para los parámetros que utilizan la capa de parámetros avanzados. Se aplican cargos. Para obtener más información, consulte [Asignación de políticas de parámetros en Parameter Store](parameter-store-policies.md) y [Administración de niveles de parámetros](parameter-store-advanced-parameters.md).

En los temas de esta sección también se explica cómo activar otras acciones en un destino para eventos de parámetro específicos. Por ejemplo, puede ejecutar una función de AWS Lambda para volver a crear un parámetro automáticamente al vencer o eliminarse este. Puede configurar una notificación que active una función de Lambda cuando se actualiza la contraseña de la base de datos. La función de Lambda puede forzar que se restablezcan las conexiones de la base de datos o que vuelvan a conectarse con la contraseña nueva. EventBridge también permite ejecutar comandos de Run Command y ejecuciones de automatización, y acciones en muchos otros Servicios de AWS. Run Command y Automatización son herramientas de AWS Systems Manager. Para obtener más información, consulte la *[Guía del usuario de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

**Antes de empezar**  
Cree los recursos que necesite para especificar la acción de destino para la regla que cree. Por ejemplo, si la regla que crea es para enviar una notificación, primero debe crear un tema de Amazon SNS. Para obtener más información, consulte [Introducción a Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.htmlGettingStarted.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

## Configuración de reglas de EventBridge para parámetros y políticas de parámetros
<a name="cwe-parameter-changes"></a>

En este tema se explica lo siguiente:
+ Cómo crear una regla de EventBridge que invoque un destino en función de los eventos les ocurran a uno o varios parámetros de la Cuenta de AWS.
+ Cómo crear reglas de EventBridge que invoquen destinos en función de los eventos que les ocurran a una o varias políticas de parámetros de la Cuenta de AWS. Cuando cree un parámetro avanzado, especifique cuándo vence un parámetro, cuándo desea recibir una notificación antes del vencimiento de un parámetro y cuánto tiempo hay que esperar antes de que deba enviarse una notificación de que no ha cambiado un parámetro. Puede configurar la notificación para estos eventos mediante el siguiente procedimiento. Para obtener más información, consulte [Asignación de políticas de parámetros en Parameter Store](parameter-store-policies.md) y [Administración de niveles de parámetros](parameter-store-advanced-parameters.md).

**Para configurar una regla de EventBridge para un parámetro o una política de parámetros de Systems Manager**

1. Abra la consola de Amazon EventBridge en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. En el panel de navegación, elija **Rules** (Reglas) y, a continuación, elija **Create rule** (Crear regla).

   -o bien-

   Si la página de inicio de EventBridge se abre primero, elija **Create rule** (Crear regla).

1. Escriba un nombre y una descripción para la regla.

   Una regla no puede tener el mismo nombre que otra regla de la misma región y del mismo bus de eventos.

1. En **Event bus** (Bus de eventos), elija el bus de eventos que desee asociar a esta regla. Si desea que esta regla se inicie con eventos coincidentes procedentes de su propia Cuenta de AWS, seleccione **default** (predeterminado). Cuando un Servicio de AWS en su cuenta emite un evento, siempre va al bus de eventos predeterminado de su cuenta. 

1. En **Rule type** (Tipo de regla), deje seleccionada la opción predeterminada **Rule with an event pattern** (Regla con un patrón de evento).

1. Elija **Siguiente**.

1. En **Origen del evento**, deje seleccionada la opción predeterminada **Eventos de AWS o eventos de socios de EventBridge**. Puede omitir la sección **Sample event** (Ejemplo de evento).

1. En **Event pattern** (Patrón de evento), realice una de las siguientes acciones:
   + Elija **Custom patterns (JSON editor)** (Patrones personalizados [editor de JSON]).
   + En **Patrón de evento**, pegue uno de los siguientes contenidos en el cuadro, en función de si va a crear una regla para un parámetro o una política de parámetros:

------
#### [ Parameter ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "operation": [
                 "Create",
                 "Update",
                 "Delete",
                 "LabelParameterVersion"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "policy-type": [
                 "Expiration",
                 "ExpirationNotification",
                 "NoChangeNotification"
             ]
         }
     }
     ```

------
   + Modifique el contenido de los parámetros y las operaciones en los que desee actuar, tal y como se muestra en los siguientes ejemplos. 

------
#### [ Parameter ]

     En este ejemplo, se realizará una acción cuando se actualice cualquiera de los parámetros denominados /`Oncall` y `/Project/Teamlead`:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "/Oncall",
                 "/Project/Teamlead"
             ],
             "operation": [
                 "Update"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     En este ejemplo, se realizará una acción siempre que el parámetro denominado /`OncallDuties` caduque y se elimine:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "/OncallDuties"
             ],
             "policy-type": [
                 "Expiration"
             ]
         }
     }
     ```

------

1. Elija **Siguiente**.

1. En **Target 1** (Destino 1), elija un tipo de destino y un recurso compatible. Por ejemplo, si elige **SNS topic** (Tema de SNS), seleccione **Topic** (Tema). Si elige **CodePipeline**, introduzca un ARN de canalización en **Pipeline ARN** (ARN de canalización). Proporcione los valores de configuración adicionales que sean necesarios.
**sugerencia**  
Elija **Add another target** (Agregar otro destino) si necesita destinos adicionales para la regla.

1. Elija **Siguiente**.

1. (Opcional) Introduzca una o varias etiquetas para la regla. Para obtener más información, consulte [Etiquetas de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) en la *Guía del usuario de Amazon EventBridge*.

1. Elija **Siguiente**.

1. Seleccione **Crear regla**.

**Más información**  
+ [Uso de etiquetas de parámetros para una actualización de configuración sencilla en entornos](https://aws.amazon.com/blogs/mt/use-parameter-labels-for-easy-configuration-update-across-environments/)
+ [Tutorial: Use EventBridge para transmitir eventos a AWS Systems Manager Run Command](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ec2-run-command.html) en la *Guía del usuario de Amazon EventBridge*
+ [Tutorial: configure AWS Systems Manager Automation como destino de EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ssm-automation-as-target.html) en la *Guía del usuario de Amazon EventBridge*