

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Herramientas de aplicaciones de AWS Systems Manager
<a name="systems-manager-application-management"></a>

Herramientas de aplicaciones es un conjunto de capacidades que lo ayudan a administrar las aplicaciones que se ejecutan en AWS.

**Topics**
+ [AWS AppConfig](appconfig.md)
+ [AWS Systems Manager Application Manager](application-manager.md)
+ [AWS Systems Manager Parameter Store](systems-manager-parameter-store.md)

# AWS AppConfig
<a name="appconfig"></a>

La información sobre AWS AppConfig se ha trasladado a guías independientes. Para obtener más información, consulte los siguientes temas:
+ [Guía del usuario de AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)
+ [Referencia de la API de AWS AppConfig](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/Welcome.html)

# AWS Systems Manager Application Manager
<a name="application-manager"></a>

Application Manager, una herramienta de AWS Systems Manager, ayuda a los ingenieros de DevOps a investigar y solucionar problemas con sus recursos de AWS en el contexto de sus aplicaciones y clústeres. Application Manager agrega información de operaciones de múltiples Servicios de AWS y las herramientas de Systems Manager a una única Consola de administración de AWS.

En Application Manager, una *aplicación* es un grupo lógico de recursos de AWS que usted desea que opere como una unidad. Este grupo lógico puede representar diferentes versiones de una aplicación, límites de propiedad para operadores o entornos de desarrollador, por nombrar algunos. La compatibilidad de Application Manager con clústeres de contenedores incluye clústeres de Amazon Elastic Kubernetes Service (Amazon EKS) y Amazon Elastic Container Service (Amazon ECS).

La primera vez que abra Application Manager, aparecerá la página **What Application Manager can do for you**. Cuando elige la opción **Empezar**, Application Manager importa automáticamente metadatos sobre sus recursos que se han creado en otras herramientas de Servicios de AWS o Systems Manager. Luego, Application Manager muestra esos recursos en una lista agrupada por categorías predefinidas.

En **Applications** (Aplicaciones), la lista incluye lo siguiente:
+ AWS CloudFormationPilas de 
+ Aplicaciones personalizadas
+ AWS Launch Wizardaplicaciones de 
+ Aplicaciones AppRegistry
+ Aplicaciones de carga de trabajo empresarial de AWS para SAP
+ Clústeres de Amazon ECS
+ Clústeres de Amazon EKS

Después de [configurar](https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager-getting-started-related-services.html) los Servicios de AWS y las herramientas de Systems Manager, Application Manager muestra los siguientes tipos de información acerca de los recursos:
+ Información sobre el estado actual y el estado de Amazon EC2 Auto Scaling de las instancias de Amazon Elastic Compute Cloud (Amazon EC2) en su aplicación
+ Alarmas proporcionadas por Amazon CloudWatch
+ Información de conformidad proporcionada por AWS Config y State Manager (un componente de Systems Manager)
+ Información del clúster de Kubernetes proporcionada por Amazon EKS
+ Datos de registro proporcionados por AWS CloudTrail y los Registros de Amazon CloudWatch.
+ OpsItems proporcionado por Systems Manager OpsCenter
+ Detalles de recursos proporcionados por los Servicios de AWS que los alojan.
+ Información del contenedor de clústeres proporcionada por Amazon ECS.

Para ayudarlo a solucionar problemas con componentes o recursos, Application Manager también proporciona manuales de procedimientos que puede asociar con sus aplicaciones. Para comenzar a utilizar Application Manager, abra la [consola de Systems Manager](https://console.aws.amazon.com//systems-manager/appmanager). En el panel de navegación, elija **Application Manager**.

## ¿Cuáles son los beneficios de utilizar Application Manager?
<a name="application-manager-learn-more-benefits"></a>

Application Manager reduce el tiempo que tardan los ingenieros de DevOps en detectar e investigar problemas con recursos de AWS. Para ello, Application Manager muestra muchos tipos de información de operaciones en el contexto de una aplicación en una consola. Application Manager también reduce el tiempo que se tarda en solucionar problemas a través de manuales de procedimientos que realizan tareas comunes de corrección en recursos de AWS.

## ¿Cuáles son las características de Application Manager?
<a name="application-manager-learn-more-features"></a>

Application Manager incluye las siguientes características:
+ **Importe sus recursos de AWS automáticamente**

  Durante la configuración inicial, puede elegir que Application Manager importe y muestre automáticamente recursos en su Cuenta de AWS que se basan en pilas de CloudFormation, Grupos de recursos de AWS, implementaciones de Launch Wizard, aplicaciones AppRegistry y clústeres de Amazon ECS y Amazon EKS. El sistema muestra estos recursos en categorías predefinidas de aplicaciones o clústeres. Posteriormente, siempre que se agreguen nuevos recursos de estos tipos a su Cuenta de AWS, Application Manager muestra automáticamente los nuevos recursos en las categorías predefinidas de aplicaciones y clústeres. 
+ **Crear o editar pilas y plantillas de CloudFormation**

  Application Manager lo ayuda a aprovisionar y administrar recursos para sus aplicaciones mediante la integración con [CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html). Puede crear, editar y eliminar plantillas y pilas de CloudFormation en Application Manager. Application Manager también incluye una biblioteca de plantillas donde puede clonar, crear y almacenar plantillas. Application Manager y CloudFormation muestran la misma información sobre el estado actual de una pila. Las plantillas y las actualizaciones de plantillas se almacenan en Systems Manager hasta que aprovisione la pila, momento en el que los cambios también se muestran en CloudFormation.
+ **Ver información sobre sus instancias en el contexto de una aplicación**

  Application Manager se integra con Amazon Elastic Compute Cloud (Amazon EC2) para mostrar información sobre sus instancias en el contexto de una aplicación. Application Manager muestra el estado de la instancia y el estado de Amazon EC2 Auto Scaling para una aplicación seleccionada en un formato gráfico. La pestaña **Instances** (Instancias) también incluye una tabla con la siguiente información para cada instancia de la aplicación.
  + Estado de la instancia (pendiente, deteniéndose, en ejecución, detenida)
  + Estado de ping para SSM Agent
  + Estado y nombre del último manual de procedimientos de Automatización de Systems Manager procesado en la instancia
  + Un recuento de las alarmas de Registros de Amazon CloudWatch por estado.
    + `ALARM`: la métrica o expresión está fuera del umbral definido.
    + `OK`: la métrica o expresión está dentro del umbral definido.
    + `INSUFFICIENT_DATA`: la alarma acaba de iniciarse, la métrica no está disponible o no hay suficientes datos disponibles en la métrica para determinar el estado de la alarma.
  + Estado de los grupos de escalado automático principal e individual
+ **Ver métricas y alarmas operativas para una aplicación o clúster**

  Application Manager se integra con [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) para proporcionar métricas y alarmas operativas en tiempo real para una aplicación o clúster. Puede profundizar en el árbol de aplicaciones para ver las alarmas en cada nivel de componente o ver las alarmas de un clúster individual.
+ **Ver los datos de registro de una aplicación**

  Application Manager se integra con los [Registros de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) para proporcionar datos de registro en el contexto de su aplicación sin tener que salir de Systems Manager.
+ **Ver y administrar OpsItems para una aplicación o clúster** 

  Application Manager se integra con [AWS Systems Manager OpsCenter](OpsCenter.md) para proporcionar una lista de elementos de trabajo operacionales (OpsItems) para sus aplicaciones y clústeres. La lista refleja automáticamente generados y creados de forma manual OpsItems. Puede ver detalles sobre el recurso que creó un OpsItem y el estado, la fuente y la severidad de OpsItem. 
+ **Ver datos de conformidad de recursos para una aplicación o clúster** 

  Application Manager se integra con [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) para proporcionar detalles sobre el cumplimiento y el historial de sus recursos de AWS según las reglas que especifique. Application Manager también se integra con [AWS Systems Manager State Manager](systems-manager-state.md) para proporcionar información de conformidad sobre el estado que desea mantener para sus instancias Amazon Elastic Compute Cloud (Amazon EC2). 
+ **Ver información sobre la infraestructura de clúster de Amazon ECS y Amazon EKS**

  Application Manager se integra con [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/) y [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) para proporcionar información sobre el estado de las infraestructuras de clúster y una vista en tiempo de ejecución de componentes de los recursos informáticos, de redes y de almacenamiento de un clúster.

  Sin embargo, no puede administrar ni ver la información de operaciones sobre sus pods o contenedores de Amazon EKS en Application Manager. Solo puede administrar y ver información de operaciones sobre la infraestructura que aloja sus recursos de Amazon EKS.
+ **Ver detalles de costos de recursos de una aplicación**

  Application Manager está integrado con AWS Cost Explorer, una característica de Administración de facturación y costos de AWS, a través del widget **Cost** (Costo). Después de habilitar Explorador de costos en la consola de administración de facturación y costo, el widget **Cost** en Application Manager muestra los datos de costos de una aplicación o componente de aplicación específicos que no están en contenedores. Puede utilizar filtros en el widget para ver los datos de costos según diferentes periodos de tiempo, detalles y tipos de costos en un gráfico de barras o líneas. 
+ **Ver información detallada de recursos en una sola consola**

  Elija un nombre de recurso enumerado en Application Manager y vea información contextual e información de operaciones sobre ese recurso sin tener que salir de Systems Manager.
+ **Recibir actualizaciones automáticas de recursos para aplicaciones** 

  Si realiza cambios en un recurso en una consola de servicio y ese recurso forma parte de una aplicación en Application Manager, a continuación, Systems Manager muestra automáticamente esos cambios. Por ejemplo, si actualiza una pila en la consola de CloudFormation, y si esa pila es parte de una aplicación de Application Manager, las actualizaciones de la pila se reflejan automáticamente en Application Manager. 
+ **Descubrir aplicaciones de Launch Wizard automáticamente**

  Application Manager está integrado en [AWS Launch Wizard](https://docs.aws.amazon.com/launchwizard/?id=docs_gateway). Si utilizó Launch Wizard para implementar recursos para una aplicación, Application Manager puede importarlos y mostrarlos automáticamente en una sección de Launch Wizard.
+ **Monitoreo de recursos de aplicaciones en Application Manager mediante CloudWatch Application Insights**

  Application Manager se integra con Amazon CloudWatch Application Insights. Application Insights identifica y configura las métricas clave, los registros y las alarmas entre los recursos de aplicaciones y la pila de tecnología. Application Insights monitorea continuamente las métricas y los registros para detectar y relacionar anomalías y errores. Cuando el sistema detecta errores y anomalías, Application Insights genera CloudWatch Events que puede utilizar para configurar notificaciones o tomar medidas. Puede habilitar y ver Application Insights en las pestañas **Overview** (Información general) y **Monitoring** (Monitoreo) en Application Manager. Para obtener más información acerca de Application Insights, consulte [What is Amazon CloudWatch Application Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) (¿Qué es Amazon CloudWatch Application Insights?) en la *Guía del usuario de Amazon CloudWatch*.
+ **Solucionar problemas con manuales de procedimientos** 

  Application Manager incluye manuales de procedimientos predefinidos de Systems Manager para solucionar problemas comunes con recursos de AWS. Puede ejecutar un manual de procedimientos en todos los recursos correspondientes de una aplicación sin tener que salir de Application Manager.

## ¿Se cobra por usar Application Manager?
<a name="application-manager-learn-more-cost"></a>

Application Manager está disponible sin costo adicional.

## ¿Cuáles son las cuotas de recursos de Application Manager?
<a name="application-manager-learn-more-quotas"></a>

Puede ver las cuotas para todas las herramientas de Systems Manager en [Systems Manager service quotas](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm) en la *Referencia general de Amazon Web Services*. A menos que se indique otra cosa, cada cuota es específica de la región.

**Topics**
+ [¿Cuáles son los beneficios de utilizar Application Manager?](#application-manager-learn-more-benefits)
+ [¿Cuáles son las características de Application Manager?](#application-manager-learn-more-features)
+ [¿Se cobra por usar Application Manager?](#application-manager-learn-more-cost)
+ [¿Cuáles son las cuotas de recursos de Application Manager?](#application-manager-learn-more-quotas)
+ [Configuración de servicios relacionados](application-manager-getting-started-related-services.md)
+ [Configuración de permisos para de Systems Manager Application Manager](application-manager-getting-started-permissions.md)
+ [Agregar aplicaciones y clústeres de contenedor a Application Manager](application-manager-getting-started-adding-applications.md)
+ [Trabajo con aplicaciones](application-manager-working-applications.md)

# Configuración de servicios relacionados
<a name="application-manager-getting-started-related-services"></a>

Application Manager, una herramienta de AWS Systems Manager, muestra los recursos y la información de otros Servicios de AWS y herramientas de Systems Manager. Para maximizar la cantidad de información de operaciones que se muestra en Application Manager, le recomendamos que configure estos otros servicios o herramientas *antes* de utilizar Application Manager.

**Topics**
+ [Configurar tareas de importación de recursos](#application-manager-getting-started-related-services-resources)
+ [Configurar tareas para ver información de operaciones acerca de los recursos](#application-manager-getting-started-related-services-information)

## Configurar tareas de importación de recursos
<a name="application-manager-getting-started-related-services-resources"></a>

Las siguientes tareas de configuración lo ayudan a ver recursos de AWS en Application Manager. Después de completar cada una de estas tareas, Systems Manager puede importar recursos automáticamente a Application Manager. Una vez importados los recursos, puede crear aplicaciones en Application Manager y mover sus recursos importados a ellas. Esto lo ayuda a ver información de operaciones en el contexto de una aplicación.

**(Opcional) Organice sus recursos de AWS con etiquetas**  
Puede asignar metadatos a los recursos de AWS en forma de etiquetas. Cada etiqueta es una marca que consta de una clave y un valor definidos por el usuario. Las etiquetas pueden ayudarle a administrar, identificar, organizar, buscar y filtrar recursos. Puede crear etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio.

**(Opcional) Organice sus recursos de AWS con [Grupos de recursos de AWS](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html)**  
Puede utilizar grupos de recursos para organizar los recursos de AWS. Los grupos de recursos facilitan la administración, el monitoreo y la automatización de tareas en grandes cantidades de recursos al mismo tiempo.  
Application Manager importa automáticamente todos los grupos de recursos y los enumera en la categoría **Custom applications** (Aplicaciones personalizadas).

**(Opcional) Configure e implemente sus recursos de AWS con [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)**  
CloudFormation le permite crear y aprovisionar implementaciones de infraestructura de AWS de forma predecible y uniforme. Lo ayuda a utilizar Servicios de AWS como Amazon EC2, Amazon Elastic Block Store (Amazon EBS), Amazon Simple Notification Service (Amazon SNS), Elastic Load Balancing y AWS Auto Scaling. Con CloudFormation, puede crear aplicaciones fiables, escalables y rentables en la nube sin preocuparse por la creación y configuración de la infraestructura de AWS subyacente.   
Application Manager importa automáticamente todos los recursos de CloudFormation y los enumera en la categoría **pilas de CloudFormation**. Puede crear pilar y plantillas de CloudFormation en Application Manager. Los cambios de pila y plantilla se sincronizan automáticamente entre Application Manager y CloudFormation. También puede crear aplicaciones en Application Manager y mover pilas a ellas. Esto lo ayuda a ver información de operaciones de sus recursos en las pilas en el contexto de una aplicación. Para obtener información acerca de los precios, consulte [Precios de CloudFormation](https://aws.amazon.com/cloudformation/pricing/).

**(Opcional) Configure e implemente sus aplicaciones con AWS Launch Wizard**  
Launch Wizard lo guía a lo largo del proceso de ajuste de tamaño, configuración e implementación de recursos de AWS para aplicaciones de terceros sin necesidad de identificar y aprovisionar manualmente recursos de AWS.  
Application Manager importa automáticamente todos los recursos de Launch Wizard y los enumera en la categoría de **Launch Wizard**. Para obtener más información acerca de AWS Launch Wizard, consulte [Introducción a AWS Launch Wizard para SQL Server](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-getting-started.html). Launch Wizard está disponible sin costo adicional. Solo pagará por los recursos de AWS que aprovisiona para ejecutar la solución.

**(Opcional) Configure e implemente sus aplicaciones en contenedores mediante [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/) y [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html)**  
Amazon Elastic Container Service (Amazon ECS) es un servicio de administración de contenedores altamente escalable y rápido que facilita la tarea de ejecutar, detener y administrar contenedores en un clúster. Los contenedores se determinan en una definición de tarea que se utiliza para ejecutar tareas individuales o tareas dentro de un servicio.   
Amazon EKS es un servicio administrado que lo ayuda a ejecutar Kubernetes en AWS sin necesidad de instalar, operar ni mantener su propio plano de control o nodos de Kubernetes. Kubernetes es un sistema de código abierto para automatizar la implementación, el escalado y la administración de las aplicaciones en contenedores.   
Application Manager importa automáticamente todos sus recursos de infraestructura de Amazon ECS y Amazon EKS y los enumera en la pestaña **Container clusters** (Clústeres de contenedores). Sin embargo, no puede administrar ni ver la información de operaciones sobre sus pods o contenedores de Amazon EKS en Application Manager. Solo puede administrar y ver información de operaciones sobre la infraestructura que aloja sus recursos de Amazon EKS. Para obtener información acerca de los precios, consulte [Precios de Amazon ECS](https://aws.amazon.com/ecs/pricing/) y [Precios de Amazon EKS](https://aws.amazon.com/eks/pricing/).

## Configurar tareas para ver información de operaciones acerca de los recursos
<a name="application-manager-getting-started-related-services-information"></a>

Las siguientes tareas de configuración lo ayudan a ver la información de operaciones acerca de sus recursos de AWS en Application Manager.

**(Recomendado) Verificar [permisos de manuales de procedimientos](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-setup.html)**  
Puede solucionar los problemas con los recursos de AWS desde Application Manager empleando los manuales de procedimientos de Automatización de Systems Manager. Para utilizar esta herramienta de corrección, debe configurar o verificar permisos. Para obtener información acerca de los precios, consulte [Precios de AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**(Opcional) Habilitar el [Explorador de costos](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-enable.html)**  
El AWS Cost Explorer es una característica de AWS Cost Management que puede utilizar para visualizar sus datos de costos para analizarlos más a fondo. Cuando habilita el Explorador de costos, puede ver la información, el historial y la optimización de los costos de los recursos de su aplicación en la consola de Application Manager.

**(Opcional) Configuración de [alarmas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html) y [Registros](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/GettingStarted.html) de Amazon CloudWatch**  
CloudWatch es un servicio de supervisión y administración que proporciona datos e información procesable para AWS, aplicaciones híbridas y multinube y recursos de infraestructura. Con CloudWatch, puede recopilar y acceder a todos sus datos operativos y de rendimiento en forma de registros y métricas desde una única plataforma. Para ver los registros y alarmas de CloudWatch para sus recursos en Application Manager, debe configurar CloudWatch. Para obtener información acerca de los precios, consulte [Precios de CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).  
El soporte de los Registros de CloudWatch se aplica únicamente a las aplicaciones, no a los clústeres.

**(Opcional) Configurar [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html)**  
AWS Config proporciona una vista detallada de los recursos asociados a su Cuenta de AWS, incluido cómo se configuran, cómo están relacionados entre sí y cómo las configuraciones y sus relaciones han cambiado a lo largo del tiempo. Puede utilizar AWS Config para evaluar la configuración de sus recursos de AWS. Para ello, cree reglas de AWS Config que representen los ajustes de configuración ideal. Aunque AWS Config realiza un seguimiento continuo de los cambios de configuración que se producen entre los recursos, también comprueba si estos cambios infringen cualquiera de las condiciones de las reglas. Si un recurso infringe una regla, AWS Config marca el recurso y la regla como *no conforme*. Application Manager muestra información de cumplimiento acerca de las reglas de AWS Config. Para ver estos datos en Application Manager, debe configurar AWS Config. Para obtener información acerca de los precios, consulte [Precios de AWS Config](https://aws.amazon.com/config/pricing/).

**(Opcional) Crear [asociaciones de State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)**  
Puede utilizar State Manager de Systems Manager para crear una configuración que asigne a los nodos administrados. La configuración, denominada una *asociación*, define el estado que desea mantener en los nodos. Para ver los datos de conformidad de asociaciones en Application Manager debe configurar una o varias asociaciones de State Manager. State Manager se ofrece sin cargo adicional.

**(Opcional) Configurar [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)**  
Puede ver elementos de trabajo operativos (OpsItems) acerca de sus recursos en Application Managermediante OpsCenter. Puede configurar Amazon CloudWatch y Amazon EventBridge para enviar automáticamente OpsItems a OpsCenter basado en alarmas y eventos. También puede ingresar OpsItems manualmente. Para obtener información acerca de los precios, consulte [AWS Systems Manager Pricing (Precios de Glue)](https://aws.amazon.com/systems-manager/pricing/).

# Configuración de permisos para de Systems Manager Application Manager
<a name="application-manager-getting-started-permissions"></a>

Puede utilizar todas las características de Application Manager, una herramienta de AWS Systems Manager, si la entidad (como el usuario, el grupo o el rol) de AWS Identity and Access Management (IAM) tiene acceso a las operaciones de la API que se enumeran en este tema. Las operaciones de API están separadas en dos tablas para ayudarlo a comprender las diferentes funciones que realizan.

La siguiente tabla contiene una lista de las operaciones de la API que Systems Manager llama si elige un recurso en Application Manager porque desea ver los detalles del recurso. Por ejemplo, si Application Manager muestra un grupo de Amazon EC2 Auto Scaling y, si elige ese grupo para ver sus detalles, Systems Manager llama las operaciones `autoscaling:DescribeAutoScalingGroups` de la API. Si no tiene ningún grupo de escalado automático en su cuenta, esta operación de API no se llama desde Application Manager.


****  

| Detalles del recurso únicamente | 
| --- | 
|  <pre>acm:DescribeCertificate <br />acm:ListTagsForCertificate<br />autoscaling:DescribeAutoScalingGroups <br />cloudfront:GetDistribution<br />cloudfront:ListTagsForResource <br />cloudtrail:DescribeTrails<br />cloudtrail:ListTags <br />cloudtrail:LookupEvents<br />codebuild:BatchGetProjects <br />codepipeline:GetPipeline<br />codepipeline:ListTagsForResource <br />dynamodb:DescribeTable<br />dynamodb:ListTagsOfResource <br />ec2:DescribeAddresses<br />ec2:DescribeCustomerGateways <br />ec2:DescribeHosts<br />ec2:DescribeInternetGateways <br />ec2:DescribeNetworkAcls<br />ec2:DescribeNetworkInterfaces <br />ec2:DescribeRouteTables<br />ec2:DescribeSecurityGroups <br />ec2:DescribeSubnets<br />ec2:DescribeVolumes <br />ec2:DescribeVpcs <br />ec2:DescribeVpnConnections<br />ec2:DescribeVpnGateways <br />elasticbeanstalk:DescribeApplications<br />elasticbeanstalk:ListTagsForResource<br />elasticloadbalancing:DescribeInstanceHealth<br />elasticloadbalancing:DescribeListeners<br />elasticloadbalancing:DescribeLoadBalancers<br />elasticloadbalancing:DescribeTags <br />iam:GetGroup <br />iam:GetPolicy<br />iam:GetRole <br />iam:GetUser <br />lambda:GetFunction<br />rds:DescribeDBClusters <br />rds:DescribeDBInstances<br />rds:DescribeDBSecurityGroups <br />rds:DescribeDBSnapshots<br />rds:DescribeDBSubnetGroups <br />rds:DescribeEventSubscriptions<br />rds:ListTagsForResource <br />redshift:DescribeClusterParameters<br />redshift:DescribeClusterSecurityGroups<br />redshift:DescribeClusterSnapshots<br />redshift:DescribeClusterSubnetGroups <br />redshift:DescribeClusters<br />s3:GetBucketTagging</pre>  | 

La siguiente tabla contiene una lista de las operaciones de la API que Systems Manager utiliza para realizar cambios en las aplicaciones y los recursos que se indican en Application Manager o para ver la información de operaciones de una aplicación o recurso seleccionados.


****  

| Acciones y detalles de la aplicación | 
| --- | 
|  <pre><br />applicationinsights:CreateApplication<br />applicationinsights:DescribeApplication<br />applicationinsights:ListProblems<br />ce:GetCostAndUsage<br />ce:GetTags<br />ce:ListCostAllocationTags<br />ce:UpdateCostAllocationTagsStatus<br />cloudformation:CreateStack<br />cloudformation:DeleteStack<br />cloudformation:DescribeStackDriftDetectionStatus<br />cloudformation:DescribeStackEvents<br />cloudformation:DescribeStacks<br />cloudformation:DetectStackDrift<br />cloudformation:GetTemplate<br />cloudformation:GetTemplateSummary<br />cloudformation:ListStacks<br />cloudformation:UpdateStack<br />cloudwatch:DescribeAlarms<br />cloudwatch:DescribeInsightRules<br />cloudwatch:DisableAlarmActions<br />cloudwatch:EnableAlarmActions<br />cloudwatch:GetMetricData<br />cloudwatch:ListTagsForResource<br />cloudwatch:PutMetricAlarm<br />config:DescribeComplianceByConfigRule<br />config:DescribeComplianceByResource<br />config:DescribeConfigRules<br />config:DescribeRemediationConfigurations<br />config:GetComplianceDetailsByConfigRule<br />config:GetComplianceDetailsByResource<br />config:GetResourceConfigHistory<br />config:ListDiscoveredResources<br />config:PutRemediationConfigurations<br />config:SelectResourceConfig<br />config:StartConfigRulesEvaluation<br />config:StartRemediationExecution<br />ec2:DescribeInstances<br />ecs:DescribeCapacityProviders<br />ecs:DescribeClusters<br />ecs:DescribeContainerInstances<br />ecs:ListClusters<br />ecs:ListContainerInstances<br />ecs:TagResource<br />eks:DescribeCluster<br />eks:DescribeFargateProfile<br />eks:DescribeNodegroup<br />eks:ListClusters<br />eks:ListFargateProfiles<br />eks:ListNodegroups<br />eks:TagResource<br />iam:CreateServiceLinkedRole<br />iam:ListRoles<br />logs:DescribeLogGroups<br />resource-groups:CreateGroup<br />resource-groups:DeleteGroup<br />resource-groups:GetGroup<br />resource-groups:GetGroupQuery<br />resource-groups:GetTags<br />resource-groups:ListGroupResources<br />resource-groups:ListGroups<br />resource-groups:Tag<br />resource-groups:Untag<br />resource-groups:UpdateGroup<br />s3:ListAllMyBuckets<br />s3:ListBucket<br />s3:ListBucketVersions<br />servicecatalog:GetApplication<br />servicecatalog:ListApplications<br />sns:CreateTopic<br />sns:ListSubscriptionsByTopic<br />sns:ListTopics<br />sns:Subscribe<br />ssm:AddTagsToResource<br />ssm:CreateDocument<br />ssm:CreateOpsMetadata<br />ssm:DeleteDocument<br />ssm:DeleteOpsMetadata<br />ssm:DescribeAssociation<br />ssm:DescribeAutomationExecutions<br />ssm:DescribeDocument<br />ssm:DescribeDocumentPermission<br />ssm:GetDocument<br />ssm:GetInventory<br />ssm:GetOpsMetadata<br />ssm:GetOpsSummary<br />ssm:GetServiceSetting<br />ssm:ListAssociations<br />ssm:ListComplianceItems<br />ssm:ListDocuments<br />ssm:ListDocumentVersions<br />ssm:ListOpsMetadata<br />ssm:ListResourceComplianceSummaries<br />ssm:ListTagsForResource<br />ssm:ModifyDocumentPermission<br />ssm:RemoveTagsFromResource<br />ssm:StartAssociationsOnce<br />ssm:StartAutomationExecution<br />ssm:UpdateDocument<br />ssm:UpdateDocumentDefaultVersion<br />ssm:UpdateOpsItem<br />ssm:UpdateOpsMetadata<br />ssm:UpdateServiceSetting<br />tag:GetTagKeys<br />tag:GetTagValues<br />tag:TagResources<br />tag:UntagResources</pre>  | 

## Ejemplo de política para todos los permisos de Application Manager
<a name="application-manager-getting-started-user-permissions"></a>

Para configurar permisos de Application Manager para una entidad (un usuario, un grupo o un rol) de IAM, cree una política de IAM mediante el siguiente ejemplo. Este ejemplo de política incluye todas las operaciones de la API utilizadas por Application Manager. 

------
#### [ JSON ]

****  

```
                    {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "acm:DescribeCertificate",
                "acm:ListTagsForCertificate",
                "applicationinsights:CreateApplication",
                "applicationinsights:DescribeApplication",
                "applicationinsights:ListProblems",
                "autoscaling:DescribeAutoScalingGroups",
                "ce:GetCostAndUsage",
                "ce:GetTags",
                "ce:ListCostAllocationTags",
                "ce:UpdateCostAllocationTagsStatus",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStackDriftDetectionStatus",
                "cloudformation:DescribeStackEvents",
                "cloudformation:DescribeStacks",
                "cloudformation:DetectStackDrift",
                "cloudformation:GetTemplate",
                "cloudformation:GetTemplateSummary",
                "cloudformation:ListStacks",
                "cloudformation:ListStackResources",
                "cloudformation:UpdateStack",
                "cloudfront:GetDistribution",
                "cloudfront:ListTagsForResource",
                "cloudtrail:DescribeTrails",
                "cloudtrail:ListTags",
                "cloudtrail:LookupEvents",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:DescribeInsightRules",
                "cloudwatch:DisableAlarmActions",
                "cloudwatch:EnableAlarmActions",
                "cloudwatch:GetMetricData",
                "cloudwatch:ListTagsForResource",
                "cloudwatch:PutMetricAlarm",
                "codebuild:BatchGetProjects",
                "codepipeline:GetPipeline",
                "codepipeline:ListTagsForResource",
                "config:DescribeComplianceByConfigRule",
                "config:DescribeComplianceByResource",
                "config:DescribeConfigRules",
                "config:DescribeRemediationConfigurations",
                "config:GetComplianceDetailsByConfigRule",
                "config:GetComplianceDetailsByResource",
                "config:GetResourceConfigHistory",
                "config:ListDiscoveredResources",
                "config:PutRemediationConfigurations",
                "config:SelectResourceConfig",
                "config:StartConfigRulesEvaluation",
                "config:StartRemediationExecution",
                "dynamodb:DescribeTable",
                "dynamodb:ListTagsOfResource",
                "ec2:DescribeAddresses",
                "ec2:DescribeCustomerGateways",
                "ec2:DescribeHosts",
                "ec2:DescribeInstances",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeNetworkAcls",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeVolumes",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ecs:DescribeCapacityProviders",
                "ecs:DescribeClusters",
                "ecs:DescribeContainerInstances",
                "ecs:ListClusters",
                "ecs:ListContainerInstances",
                "ecs:TagResource",
                "eks:DescribeCluster",
                "eks:DescribeFargateProfile",
                "eks:DescribeNodegroup",
                "eks:ListClusters",
                "eks:ListFargateProfiles",
                "eks:ListNodegroups",
                "eks:TagResource",
                "elasticbeanstalk:DescribeApplications",
                "elasticbeanstalk:ListTagsForResource",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeTags",
                "iam:CreateServiceLinkedRole",
                "iam:GetGroup",
                "iam:GetPolicy",
                "iam:GetRole",
                "iam:GetUser",
                "iam:ListRoles",
                "lambda:GetFunction",
                "logs:DescribeLogGroups",
                "rds:DescribeDBClusters",
                "rds:DescribeDBInstances",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEventSubscriptions",
                "rds:ListTagsForResource",
                "redshift:DescribeClusterParameters",
                "redshift:DescribeClusters",
                "redshift:DescribeClusterSecurityGroups",
                "redshift:DescribeClusterSnapshots",
                "redshift:DescribeClusterSubnetGroups",
                "resource-groups:CreateGroup",
                "resource-groups:DeleteGroup",
                "resource-groups:GetGroup",
                "resource-groups:GetGroupQuery",
                "resource-groups:GetTags",
                "resource-groups:ListGroupResources",
                "resource-groups:ListGroups",
                "resource-groups:Tag",
                "resource-groups:Untag",
                "resource-groups:UpdateGroup",
                "s3:GetBucketTagging",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "servicecatalog:GetApplication",
                "servicecatalog:ListApplications",
                "sns:CreateTopic",
                "sns:ListSubscriptionsByTopic",
                "sns:ListTopics",
                "sns:Subscribe",
                "ssm:AddTagsToResource",
                "ssm:CreateDocument",
                "ssm:CreateOpsMetadata",
                "ssm:DeleteDocument",
                "ssm:DeleteOpsMetadata",
                "ssm:DescribeAssociation",
                "ssm:DescribeAutomationExecutions",
                "ssm:DescribeDocument",
                "ssm:DescribeDocumentPermission",
                "ssm:GetDocument",
                "ssm:GetInventory",
                "ssm:GetOpsMetadata",
                "ssm:GetOpsSummary",
                "ssm:GetServiceSetting",
                "ssm:ListAssociations",
                "ssm:ListComplianceItems",
                "ssm:ListDocuments",
                "ssm:ListDocumentVersions",
                "ssm:ListOpsMetadata",
                "ssm:ListResourceComplianceSummaries",
                "ssm:ListTagsForResource",
                "ssm:ModifyDocumentPermission",
                "ssm:RemoveTagsFromResource",
                "ssm:StartAssociationsOnce",
                "ssm:StartAutomationExecution",
                "ssm:UpdateDocument",
                "ssm:UpdateDocumentDefaultVersion",
                "ssm:UpdateOpsMetadata",
                "ssm:UpdateOpsItem",
                "ssm:UpdateServiceSetting",
                "tag:GetResources",
                "tag:GetTagKeys",
                "tag:GetTagValues",
                "tag:TagResources",
                "tag:UntagResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**nota**  
Puede restringir la capacidad de un usuario para realizar cambios en aplicaciones y recursos en Application Manager. Esto lo puede hacer si elimina las siguientes operaciones de la API de la política de permisos de IAM asociada a su usuario, grupo o rol. La eliminación de estas acciones crea una experiencia de solo lectura en Application Manager. Las siguientes son todas las API que permiten a los usuarios realizar cambios en la aplicación o en cualquier otro recurso relacionado.   

```
applicationinsights:CreateApplication
ce:UpdateCostAllocationTagsStatus
cloudformation:CreateStack
cloudformation:DeleteStack
cloudformation:UpdateStack
cloudwatch:DisableAlarmActions
cloudwatch:EnableAlarmActions
cloudwatch:PutMetricAlarm
config:PutRemediationConfigurations
config:StartConfigRulesEvaluation
config:StartRemediationExecution
ecs:TagResource
eks:TagResource
iam:CreateServiceLinkedRole
resource-groups:CreateGroup
resource-groups:DeleteGroup
resource-groups:Tag
resource-groups:Untag
resource-groups:UpdateGroup
sns:CreateTopic
sns:Subscribe
ssm:AddTagsToResource
ssm:CreateDocument
ssm:CreateOpsMetadata
ssm:DeleteDocument
ssm:DeleteOpsMetadata
ssm:ModifyDocumentPermission
ssm:RemoveTagsFromResource
ssm:StartAssociationsOnce
ssm:StartAutomationExecution
ssm:UpdateDocument
ssm:UpdateDocumentDefaultVersion
ssm:UpdateOpsMetadata
ssm:UpdateOpsItem
ssm:UpdateServiceSetting
tag:TagResources
tag:UntagResources
```

Para obtener información acerca de la creación y la edición de políticas de IAM, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*. Para obtener información acerca de cómo asignar esta política a una entidad (un usuario, un grupo o un rol) de IAM, consulte [Adición y eliminación de permisos de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html). 

# Agregar aplicaciones y clústeres de contenedor a Application Manager
<a name="application-manager-getting-started-adding-applications"></a>

Application Manager es un componente de AWS Systems Manager. En Application Manager, una *aplicación* es un grupo lógico de recursos de AWS que usted desea que opere como una unidad. Este grupo lógico puede representar diferentes versiones de una aplicación, límites de propiedad para operadores o entornos de desarrollador, por nombrar algunos.

La primera vez que abra Application Manager, aparecerá la página **What Application Manager can do for you**. Cuando elige la opción **Empezar**, Application Manager importa automáticamente metadatos sobre sus recursos que se han creado en otras herramientas de Servicios de AWS o Systems Manager. Luego, Application Manager muestra esos recursos en una lista agrupada por categorías predefinidas.

En **Applications** (Aplicaciones), la lista incluye lo siguiente:
+ AWS CloudFormationPilas de 
+ Aplicaciones personalizadas
+ AWS Launch Wizardaplicaciones de 
+ Aplicaciones AppRegistry
+ Aplicaciones de carga de trabajo empresarial de AWS para SAP
+ Clústeres de Amazon ECS
+ Clústeres de Amazon EKS

Una vez que finaliza la importación, puede ver la información de operaciones de una aplicación o un recurso específico en estas categorías predefinidas. O bien, si desea proporcionar más contexto acerca de una colección de recursos, puede crear manualmente una aplicación en Application Manager. A continuación, puede agregar recursos o grupos de recursos a esa aplicación. Después de crear una aplicación en Application Manager, puede ver información de operaciones sobre el recurso en el contexto de una aplicación. 

## Creación de una aplicación en Application Manager
<a name="application-manager-create-application"></a>

Utilice el siguiente procedimiento para crear una aplicación en Application Manager y para agregar recursos a esa aplicación. 

**Para crear una aplicación en Application Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. Elija **Crear aplicación**.

1. Elija una opción en la lista desplegable y complete los campos en la página que aparece.

# Trabajo con aplicaciones
<a name="application-manager-working-applications"></a>

Application Manager es un componente de AWS Systems Manager. En esta sección se incluyen temas que le ayudarán a trabajar con aplicaciones de Application Manager y ver la información de operaciones acerca de los recursos de AWS.

**Topics**
+ [Descripción general de la aplicación en Application Manager](application-manager-working-viewing-overview.md)
+ [Administración de las instancias EC2 de aplicaciones](application-manager-working-instances.md)
+ [Visualización de los recursos asociados a la aplicación](application-manager-working-viewing-resources.md)
+ [Administrar el cumplimiento de las aplicaciones](application-manager-working-viewing-resource-compliance.md)
+ [Uso de CloudWatch Application Insights para supervisar una aplicación](application-manager-working-viewing-monitors.md)
+ [Visualización de OpsItems para una aplicación](application-manager-working-viewing-OpsItems.md)
+ [Administración de los registros de la aplicación](application-manager-viewing-logs.md)
+ [Utilice los manuales de procedimientos de automatización para solucionar los problemas de las aplicaciones](application-manager-working-runbooks.md)
+ [Etiquetar recursos en Application Manager.](application-manager-working-tags.md)
+ [Trabajo con plantillas y pilas de CloudFormation en Application Manager](application-manager-working-stacks.md)
+ [Trabajar con clústeres en . Application Manager](application-manager-working-clusters.md)

# Descripción general de la aplicación en Application Manager
<a name="application-manager-working-viewing-overview"></a>

En Application Manager, un componente de AWS Systems Manager, la pestaña **Overview** (Información general) muestra un resumen de las alarmas de Amazon CloudWatch, los elementos de trabajo operativos (OpsItems), CloudWatch Application Insights y el historial de manuales de procedimiento. Elija **View all** (Ver todo) para que las tarjetas abran la pestaña correspondiente en donde pueda ver todas las aplicaciones, la información, las alarmas, los OpsItems o el historial de manuales de procedimiento.

**Acerca de Application Insights**  
CloudWatch Application Insights identifica y configura las métricas clave, los registros y las alarmas entre los recursos de aplicaciones y la pila de tecnología. Application Insights monitorea continuamente las métricas y los registros para detectar y relacionar anomalías y errores. Cuando el sistema detecta errores y anomalías, Application Insights genera CloudWatch Events que puede utilizar para configurar notificaciones o tomar medidas. Si elige el botón **Edit configuration** (Editar configuración) en la pestaña **Monitoring** (Monitoreo), el sistema abre la consola de CloudWatch Application Insights. Para obtener más información acerca de Application Insights, consulte [¿Qué es Información de aplicaciones de Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) en la *Guía del usuario de Amazon CloudWatch*.

**Acerca de Explorador de costos**  
Application Manager se integra con AWS Cost Explorer, una característica de la [administración de costos de AWS](https://docs.aws.amazon.com/account-billing/index.html), a través del widget **Costos** y la pestaña **Costos**. Después de habilitar el Explorador de costos en la consola de administración de costos, el widget **Costos** y la pestaña **Costos** en Application Manager muestran los datos de costos de una aplicación o un componente de aplicación específicos que no están en contenedores. Puede utilizar filtros en el widget o la pestaña para ver los datos de costos según diferentes periodos de tiempo, niveles de granularidad y tipos de costos en un gráfico de barras o de líneas. 

Puede habilitar esta característica si selecciona el botón **Ir a la consola de administración de costos de AWS**. De forma predeterminada, los datos se filtran a los últimos tres meses. En el caso de una aplicación que no esté en un contenedor, si elige el botón **View all** (Ver todo), Application Manager abre la pestaña **Resources** (Recursos). Para aplicaciones en contenedores, el botón **View all** (Ver todo) abre la consola de AWS Cost Explorer.

**Acciones que puedes realizar en esta página**  
Puede activar los siguientes widgets y acceder a la información sobre ellos en la pestaña **Overview** (Descripción general) de esta página. Cuando un widget está habilitado, elija **View all** (Ver todo) para ver los detalles de la aplicación pertinentes para esa área.
+ En la sección **Insights and Alarms** (Información y alarmas), elija el número de una gravedad para abrir la pestaña **Monitoring** (Supervisión), donde puede ver más detalles sobre las alarmas de la gravedad elegida.
+ En la sección **Cost** (Costo), elija **View all ** (Ver todo) para abrir la pestaña **Resources** (Recursos), donde puede ver los datos de costo de una aplicación o componente de aplicación específicos.
+ En la sección **Conformidad**, elija **Ver todo ** para abrir la pestaña **Conformidad**, donde puede ver la información de cumplimiento de AWS Config y asociaciones de State Manager.
**nota**  
Para ver los detalles de conformidad de las revisiones, elija directamente la pestaña **Compliance** (Conformidad). Luego puede ver los detalles de conformidad de las revisiones para los nodos administrados que utiliza la aplicación seleccionada. 
+ En la sección **Runbooks** (Manuales de procedimientos), elija un manual de procedimientos para abrirlo en la página **Documents** (Documentos) de Systems Manager donde puede ver más detalles sobre el documento.
+ En la sección **OpsItems**, elija la severidad para abrir la pestaña **OpsItems** donde puede ver todos los OpsItems de la severidad elegida.
+ Elija el botón **View all** (Ver todo) para abrir la pestaña correspondiente. Puede ver todas las alarmas, OpsItems o entradas al historial de manuales de procedimientos para la aplicación.

**Para abrir la pestaña **Overview** (Información general)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

# Administración de las instancias EC2 de aplicaciones
<a name="application-manager-working-instances"></a>

Application Manager se integra con Amazon Elastic Compute Cloud (Amazon EC2) para mostrar información sobre sus instancias en el contexto de una aplicación. Application Manager muestra el estado de la instancia y el estado de Amazon EC2 Auto Scaling para una aplicación seleccionada en un formato gráfico. La pestaña **Instances** (Instancias) también incluye una tabla con la siguiente información para cada instancia de la aplicación:
+ Estado de la instancia (pendiente, deteniéndose, en ejecución, detenida)
+ Estado de ping para SSM Agent
+ Estado y nombre del manual de procedimientos de Automatización de Systems Manager más reciente procesado en la instancia
+ Un recuento de las alarmas de registros de Amazon CloudWatch por estado.
  + `ALARM`: la métrica o expresión está fuera del umbral definido.
  + `OK`: la métrica o expresión está dentro del umbral definido.
  + `INSUFFICIENT_DATA`: la alarma acaba de iniciarse, la métrica no está disponible o no hay suficientes datos disponibles en la métrica para determinar el estado de la alarma.
+ Estado de los grupos de escalado automático principal e individual

Si elige una instancia en la tabla **All instances** (Todas las instancias), Application Manager muestra información sobre esa instancia en cuatro pestañas:
+ **Details** (Detalles): todos los detalles de la instancia de Amazon EC2, incluida la imagen de máquina de Amazon (AMI), la información de DNS, la información de la dirección IP y más.
+ **Estado**: el estado actual proporcionado por el sistema EC2 y las comprobaciones de estado de la instancia.
+ **Execution history** (Historial de ejecución): registros de ejecución de los manuales de procedimientos de Automatización de Systems Manager y las llamadas a la API procesadas por la instancia.
+ **CloudWatch alarms** (Alarmas de CloudWatch): el nombre, el estado y más información de cualquier alarma de CloudWatch generada por la instancia.

**Acciones que puedes realizar en esta página**  
En esta página puede realizar las siguientes acciones:
+ Iniciar, detener y terminar instancias.
+ Aplique una receta Chef.
+ Adjunte o desasocie instancias de un grupo de escalado automático.
+ Habilite las actualizaciones automatizadas para SSM Agent.

**Para abrir la pestaña **Instances** (Instancias)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Seleccione la pestaña **Instances**.

**Para ver los detalles de sus instancias de aplicación**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Seleccione la pestaña **Instances**.

1. Elija el botón situado junto a la instancia cuyos detalles desea consultar.

1. Revise los detalles de la instancia en la parte inferior de la página.

**Para actualizar automáticamente SSM Agent**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Seleccione la pestaña **Instances**.

1. En el menú desplegable **Acciones del agente**, elija **Configurar actualización de SSM Agent**.

1. Seleccione **Todas las instancias** para configurar las actualizaciones de SSM Agent automáticas para todas las instancias administradas. De forma alternativa, elija **Instancia** para configurar las actualizaciones de SSM Agent de automatización para una sola instancia de la aplicación.

1. Seleccione la opción **Habilitar la actualización automática**.

1. En el menú desplegable **Especificar programación**, elija la programación que desea utilizar para las actualizaciones de SSM Agent.

1. Seleccione **Configure (Configurar)**.

# Visualización de los recursos asociados a la aplicación
<a name="application-manager-working-viewing-resources"></a>

En Application Manager, un componente de AWS Systems Manager, la pestaña **Resources** (Recursos) muestra los recursos de AWS en su aplicación. Si elige un componente de nivel superior, esta página muestra todos los recursos de ese componente y de cualquier subcomponente. Si elige un subcomponente, esta página muestra sólo los recursos asignados a ese subcomponente. 

**Acciones que puedes realizar en esta página**  
En esta página puede realizar las siguientes acciones:
+ Elija un nombre de recurso para ver información al respecto, incluidos los detalles proporcionados por la consola donde se creó, las etiquetas, las alarmas de Amazon CloudWatch, los detalles de AWS Config y la información de registro de AWS CloudTrail.
+ Elija el botón de opción junto a un nombre de recurso. A continuación, elija el botón **Resource timeline** (Plazo del recursos) para abrir la consola de AWS Config, donde puede ver información de conformidad sobre un recurso seleccionado. 
+ Si habilitó AWS Cost Explorer, la sección **Cost Explorer** muestra los datos de costos de una aplicación o componente de aplicación que no está en un contenedor específicos. Puede habilitar esta característica si selecciona el botón **Ir a la consola de administración de costos de AWS**. Utilice los filtros de esta sección para ver la información de costos de la aplicación.

**Para abrir la pestaña **Resources** (Recursos)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Elija la pestaña **Recursos**.

# Administrar el cumplimiento de las aplicaciones
<a name="application-manager-working-viewing-resource-compliance"></a>

En Application Manager, un componente de AWS Systems Manager, la página **Configuraciones** incluye información de conformidad de reglas de configuración y recursos de [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/). Esta página también muestra información de conformidad de la asociación de AWS Systems Manager [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html). Puede elegir un recurso, una regla o una asociación para abrir la consola correspondiente para obtener más información. Esta página muestra información de conformidad de los últimos 90 días.

**Acciones que puedes realizar en esta página**  
En esta página puede realizar las siguientes acciones:
+ Elija un nombre de recurso para abrir la consola AWS Config, donde puede ver información de conformidad sobre un recurso seleccionado.
+ Elija el botón de opción junto a un nombre de recurso. A continuación, elija el botón **Resource timeline** (Plazo del recursos) para abrir la consola de AWS Config, donde puede ver información de conformidad sobre un recurso seleccionado.
+ En la sección **Config rules compliance** (Conformidad con reglas de configuración), puede hacer lo siguiente:
  + elegir un nombre de regla para abrir la consola de AWS Config, donde puede ver información sobre esa regla
  + elegir **Add rules** (Agregar reglas) para abrir la consola de AWS Config donde se puede crear una regla
  + elegir el botón de opción junto a un nombre de regla, elegir **Actions** (Acciones) y luego **Manage remediation** (Administrar corrección) para cambiar la acción de corrección de una regla
  + elegir el botón de opción junto a un nombre de regla, elegir **Actions** (Acciones) y luego **Re-evaluate** (Reevaluar) para que AWS Config ejecute una verificación de conformidad en la regla seleccionada
+ En la sección **Association compliance** (Conformidad con la asociación), puede hacer lo siguiente:
  + elegir un nombre de asociación para abrir la página **Associations)** en la que puede ver información sobre esa asociación
  + elegir **Create association** (Crear asociación) para abrir Systems Manager State Manager donde puede crear una asociación
  + elegir el botón de opción junto a un nombre de asociación y elegir **Apply association** (Aplicar asociación) para comenzar inmediatamente todas las acciones especificadas en la asociación

**Para abrir la pestaña **Compliance** (Conformidad)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Elija la pestaña **Compliance** (Conformidad).

# Uso de CloudWatch Application Insights para supervisar una aplicación
<a name="application-manager-working-viewing-monitors"></a>

En Application Manager, un componente de AWS Systems Manager, la pestaña **Monitoring** (Monitoreo) muestra Amazon CloudWatch Application Insights y los detalles de la alarma para los recursos de una aplicación.

**Acerca de Application Insights**  
CloudWatch Application Insights identifica y configura las métricas clave, los registros y las alarmas entre los recursos de aplicaciones y la pila de tecnología. Application Insights monitorea continuamente las métricas y los registros para detectar y relacionar anomalías y errores. Cuando el sistema detecta errores y anomalías, Application Insights genera CloudWatch Events que puede utilizar para configurar notificaciones o tomar medidas. Si elige el botón **Edit configuration** (Editar configuración) en la pestaña **Monitoring** (Monitoreo), el sistema abre la consola de CloudWatch Application Insights. Para obtener más información acerca de Application Insights, consulte [¿Qué es Información de aplicaciones de Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) en la *Guía del usuario de Amazon CloudWatch*.

**Acciones que puedes realizar en esta página**  
En esta página puede realizar las siguientes acciones:
+ Elegir un nombre de servicio en la sección **Alarms by AWS service** (Servicio de alarmas de ) para abrir CloudWatch al servicio y la alarma seleccionados.
+ Ajuste el periodo para los datos que se muestran en los widgets en la sección **Recent alarms** (Alarmas recientes) seleccionando uno de los valores predefinidos del periodo. Puede elegir la opción **Custom** (Personalizado) para definir su propio periodo.  
![\[Los controles del periodo en la pestaña “Application Manager Monitoring” (Monitoreo del Administrador de aplicaciones).\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/application-manager-Monitoring-1.png)
+ Pose el cursor sobre un widget en la sección **Recent alarms** (Alarmas recientes) para ver una ventana emergente de datos en una hora específica.  
![\[Un widget de alarma en la sección “Recent alarms” (Alarmas recientes) de la pestaña “Application Manager Monitoring” (Monitoreo del Administrador de aplicaciones).\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/application-manager-Monitoring-2.png)
+ Elija el menú de opciones de un widget para ver las opciones de visualización. Elija **Enlarge** (Ampliar) para expandir un widget. Elija **Refresh** (Actualizar) para actualizar los datos en un widget. Haga clic y arrastre el cursor en una pantalla de datos de un widget para seleccionar un rango específico. Luego, puede elegir **Apply time range** (Aplicar intervalo de tiempo).  
![\[Opciones del widget de alarma en Application Manager.\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/application-manager-Monitoring-3.png)
+ Elija el menú **Actions** (Acciones) para ver pociones de **Anulación** de datos de alarmas, que incluyen lo siguiente:
  + Elegir si el widget muestra datos en directo. Los datos en directo son aquellos publicados en el último minuto que no se han agregado por completo. Si dichos datos están desactivados, solo se muestran los puntos de datos con un período de agregación de al menos un minuto en el pasado. Por ejemplo, cuando se utilizan periodos de 5 minutos, el punto de datos para las 12:35 se agregaría de 12:35 a 12:40 y se mostraría a las 12:41.

    Si los datos en directo están activados, se muestra el punto de datos más reciente tan pronto como se publiquen datos en el intervalo de agregación correspondiente. El punto de datos más reciente podría cambiar cada vez que actualice la pantalla según se publiquen nuevos datos en ese periodo de agregación.
  + Especifique un periodo para los datos en directo.
  + Vincule los gráficos en la sección **Recent alarms** (Alarmas recientes) para que cuando amplíe o reduzca la vista en un gráfico, el otro gráfico se amplíe o se reduzca al mismo tiempo. Puede desvincular los gráficos para limitar la ampliación a un gráfico. 
  + Ocultar alarmas de Auto Scaling.  
![\[El menú “Action” (Acción) de la pestaña “Application Manager Monitoring” (Monitoreo del Administrador de aplicaciones).\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/application-manager-Monitoring-4.png)

**Para abrir la pestaña **Monitoring** (Supervisión)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Elija la pestaña **Monitorización**.

# Visualización de OpsItems para una aplicación
<a name="application-manager-working-viewing-OpsItems"></a>

En Application Manager, un componente de AWS Systems Manager, la pestaña **OpsItems** muestra elementos de trabajo operativos (OpsItems) para los recursos de la aplicación seleccionada. Puede configurar OpsCenter de Systems Manager para crear OpsItems automáticamente desde alarmas de Amazon CloudWatch y eventos de Amazon EventBridge. También puede crear manualmente OpsItems.

**Acciones que puede realizar en esta pestaña**  
En esta página puede realizar las siguientes acciones:
+ Filtrar la lista de OpsItems utilizando el campo de búsqueda. Puede filtrar por nombre de OpsItem, ID, ID de origen o severidad. También puede filtrar la lista en función del estado. OpsItems es compatible con los siguientes estados: Abierto, En curso, Abierto y En curso, Resuelto o Todo.
+ Cambiar el estado de un OpsItem a través del botón de opción junto a él y luego elegir una opción en el menú **Set status** (Establecer estado). 
+ Abrir OpsCenter de Systems Manager para crear un OpsItem por medio de la opción **Create OpsItem** (Crear OpsItem).

**Para abrir la pestaña **OpsItems** (Información general)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Elija la pestaña **OpsItems**.

# Administración de los registros de la aplicación
<a name="application-manager-viewing-logs"></a>

En Application Manager, un componente de AWS Systems Manager, la pestaña **Logs** (Registros) muestra una lista de grupos de registros de Amazon CloudWatch Logs.

**Acciones que puede realizar en esta pestaña**  
En esta página puede realizar las siguientes acciones:
+ Elegir un nombre de grupo de registros para abrirlo en CloudWatch Logs. A continuación, puede elegir un flujo de registro para ver los registros de un recurso en el contexto de una aplicación.
+ Elija **Create log groups** (Crear grupos de registros) para crear un grupo de registros en CloudWatch Logs.

**Para abrir la pestaña **Logs** (Registros)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Elija la pestaña **Logs (Registros)**.

# Utilice los manuales de procedimientos de automatización para solucionar los problemas de las aplicaciones
<a name="application-manager-working-runbooks"></a>

Puede solucionar los problemas con los recursos de AWS desde Application Manager, una herramienta de AWS Systems Manager, mediante los manuales de procedimientos de Automatización. Un manual de procedimientos de Automation define las acciones que Systems Manager realiza en las instancias administradas y en otros recursos de AWS cuando se ejecuta una automatización. Automatización es una herramienta de AWS Systems Manager. Un manual de procedimientos contiene uno o más pasos que se ejecutan en orden secuencial. Cada paso se construye en torno a una sola acción. La salida de un paso se puede utilizar como entrada en un paso posterior. 

Cuando elige **Start runbook** (Comenzar manual de procedimientos) desde una aplicación de Application Manager, el sistema muestra una lista filtrada de manuales de procedimientos disponibles basada en el tipo de recursos de la aplicación o clúster. Cuando elija el manual de procedimientos que desea comenzar, Systems Manager abre la página **Execute automation document** (Ejecutar documento de automatización). 

Application Manager incluye las siguientes mejoras para trabajar con runbooks.
+ Si elige el nombre de un recurso en Application Manager y luego elige **Execute runbook** (Ejecutar runbook), el sistema muestra una lista filtrada de runbooks para ese tipo de recurso.
+ Puede iniciar una automatización en todos los recursos del mismo tipo mediante la elección de un runbook de la lista y, a continuación, elegir **Run for resources of same type** (Ejecutar para recursos del mismo tipo). 

**Antes de empezar**  
Antes de comenzar un manual de procedimientos desde Application Manager, realice una de las siguientes opciones:
+ Compruebe que tiene los permisos correctos para iniciar manuales de procedimientos. Para obtener más información, consulte [Configuración de Automation](automation-setup.md). 
+ Revise la documentación del procedimiento de automatización acerca del inicio de manuales de procedimientos. Para obtener más información, consulte [Ejecución de una operación automatizada con la tecnología de automatización de Systems Manager](running-simple-automations.md).

**Para comenzar un manual de procedimientos desde Application Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Seleccione **Iniciar el manual de procedimientos**. Application Manager abre la ventana emergente del **widget de automatización**. Para obtener información sobre las opciones en el **widget de automatización**, consulte [Ejecución de una operación automatizada con la tecnología de automatización de Systems Manager](running-simple-automations.md).

# Etiquetar recursos en Application Manager.
<a name="application-manager-working-tags"></a>

Puede agregar o eliminar etiquetas rápidamente en aplicaciones y recursos de AWS en Application Manager. Utilice el siguiente procedimiento para agregar o eliminar una etiqueta de una aplicación y de todos los recursos de AWS en esa aplicación.

**Para agregar o eliminar una etiqueta de una aplicación y de todos los recursos en la aplicación**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. En la sección **Application information** (Información de la aplicación), elija el número debajo de **Application tags** (Etiquetas de la aplicación). Si no se asignan etiquetas a la aplicación, el número es cero.

1. Para agregar una etiqueta, elija **Add tag** (Agregar etiqueta nueva). Especifique una clave y un valor opcional. Para eliminar una etiqueta, elija **Remove** (Eliminar).

1. Seleccione **Save**. 

Utilice el siguiente procedimiento para agregar una etiqueta o eliminarla de un recurso específico en Application Manager.

**Para agregar una etiqueta o eliminarla de un recurso**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Applications** (Aplicaciones), seleccione una categoría. Si desea abrir una aplicación que creó manualmente en Application Manager, elija **Custom applications** (Aplicaciones personalizadas).

1. Elija la aplicación en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. Elija la pestaña **Recursos**.

1. Elija un nombre de recurso.

1. En la sección **Tags** (Etiquetas), elija **Edit** (Editar). 

1. Para agregar una etiqueta, elija **Add tag** (Agregar etiqueta). Especifique una clave y un valor opcional. Para eliminar una etiqueta, elija **Remove** (Eliminar).

1. Seleccione **Save**. 

# Trabajo con plantillas y pilas de CloudFormation en Application Manager
<a name="application-manager-working-stacks"></a>

Application Manager, una herramienta de AWS Systems Manager, lo ayuda a aprovisionar y administrar recursos para sus aplicaciones mediante la integración con AWS CloudFormation. Puede crear, editar y eliminar platillas y pilas de CloudFormation en Application Manager. Una *pila* es una colección de recursos de AWS, que puede administrar como una única unidad. Esto significa que puede crear, actualizar o eliminar una colección de recursos de AWS mediante el uso de pilas de CloudFormation. Una *plantilla* es un archivo de texto con formato en JSON o YAML que especifica los recursos que desea aprovisionar en sus pilas. 

Application Manager también incluye una biblioteca de plantillas donde puede clonar, crear y almacenar plantillas. Application Manager y CloudFormation muestran la misma información sobre el estado actual de una pila. Las plantillas y las actualizaciones de plantillas se almacenan en Systems Manager hasta que aprovisione la pila, momento en el que los cambios también se muestran en CloudFormation.

Después de crear una pila en Application Manager, la página **CloudFormation stacks** (Pilas de CloudFormation) muestra información útil al respecto. Esto incluye la plantilla utilizada para crearla, un recuento de [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html) para los recursos de su pila, el [estado de pila](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes), y el [estado de desviación](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html).

**Acerca de Explorador de costos**  
Application Manager se integra con AWS Cost Explorer, una característica de [Administración de costos de AWS](https://docs.aws.amazon.com/account-billing/index.html), mediante el widget **Cost**. Después de habilitar Explorador de costos en la consola de administración de costo, el widget **Cost** en Application Manager muestra los datos de costos de una aplicación o componente de aplicación específicos que no están en contenedores. Puede utilizar filtros en el widget para ver los datos de costos según diferentes periodos de tiempo, detalles y tipos de costos en un gráfico de barras o líneas. 

Puede habilitar esta característica si selecciona el botón **Ir a la consola de administración de costos de AWS**. De forma predeterminada, los datos se filtran a los últimos tres meses. En el caso de una aplicación que no esté en un contenedor, si elige el botón **View all** (Ver todo), Application Manager abre la pestaña **Resources** (Recursos). Para aplicaciones en contenedores, el botón **View all** (Ver todo) abre la consola de AWS Cost Explorer.

**nota**  
Explorador de costos usa etiquetas para hacer un seguimiento de los costos de la aplicación. Si la aplicación de CloudFormation basada en pilas no está configurada con la clave de etiqueta `AppManagerCFNStackKey`, Explorador de costos no presenta datos de costos precisos en Application Manager. Si no se detecta la clave de la etiqueta `AppManagerCFNStackKey`, en la consola necesitará agregar la etiqueta a la pila de CloudFormation para permitir el seguimiento de los costos. Al agregarla, se asigna la clave de etiqueta al nombre de recurso de Amazon (ARN) de la pila y se habilita el widget **Cost** para mostrar datos de costos precisos.

**importante**  
Cuando agregue la etiqueta `AppManagerCFNStackKey`, se desencadenará una actualización de la pila. Las configuraciones manuales que se hayan realizado después del despliegue original de la pila no se reflejarán después de agregar la etiqueta de usuario. Para obtener más información sobre los comportamientos de actualización de un recurso, consulte [Comportamientos de actualización de los recursos de la pila](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/                             using-cfn-updating-stacks-update-behaviors.html) en la *Guía del usuario de AWS CloudFormation*. 

## Antes de empezar
<a name="application-manager-working-stacks-before-you-begin"></a>

Utilice los siguientes enlaces para obtener información acerca de los conceptos de CloudFormation antes de crear, editar o eliminar plantillas y pilas de CloudFormation mediante Application Manager.
+ [Qué es AWS CloudFormation?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)
+ [CloudFormation Prácticas recomendadas de](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/best-practices.html)
+ [Más información sobre los aspectos básicos de las plantillas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/gettingstarted.templatebasics.html)
+ [Trabajo con pilas de AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacks.html)
+ [Trabajo con plantillas de AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html)
+ [Plantillas de ejemplo](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html)

**Topics**
+ [Antes de empezar](#application-manager-working-stacks-before-you-begin)
+ [Utilización de Application Manager para gestionar plantillas de CloudFormation](application-manager-working-templates-overview.md)
+ [Utilización de Application Manager para gestionar pilas de CloudFormation](application-manager-working-stacks-overview.md)

# Utilización de Application Manager para gestionar plantillas de CloudFormation
<a name="application-manager-working-templates-overview"></a>

Application Manager, una herramienta de AWS Systems Manager, incluye una biblioteca de plantillas y otras herramientas para ayudarlo a administrar plantillas de AWS CloudFormation. Esta sección incluye la siguiente información.

**Topics**
+ [Trabajar con la biblioteca de plantillas](#application-manager-working-stacks-template-library-working)
+ [Creación de una plantilla](#application-manager-working-stacks-creating-template)
+ [Edición de una plantilla](#application-manager-working-stacks-editing-template)

## Trabajar con la biblioteca de plantillas
<a name="application-manager-working-stacks-template-library-working"></a>

La biblioteca de plantillas de Application Manager proporciona herramientas para ayudarlo a ver, crear, editar, eliminar y clonar plantillas. También puede aprovisionar pilas directamente desde la biblioteca de plantillas. Las plantillas se almacenan como documentos de Systems Manager (SSM) de tipo `CloudFormation`. Cuando almacena plantillas como documentos de SSM, puede utilizar controles de versión para trabajar con diferentes versiones de una plantilla. También puede establecer permisos y compartir plantillas. Después de aprovisionar correctamente una pila, la pila y la plantilla están disponibles en Application Manager y en CloudFormation. 

**Antes de empezar**  
Le recomendamos que lea los siguientes temas para obtener más información acerca de los documentos de SSM antes de comenzar a trabajar con plantillas de CloudFormation en Application Manager.
+ [Documentos de AWS Systems Manager](documents.md)
+ [Uso compartido de documentos de SSM](documents-ssm-sharing.md)
+ [Prácticas recomendadas para documentos de SSM compartidos](documents-ssm-sharing.md#best-practices-shared)

**Para ver la biblioteca de plantillas en Application Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. Elija **Biblioteca de plantillas de CloudFormation**.

## Creación de una plantilla
<a name="application-manager-working-stacks-creating-template"></a>

El siguiente procedimiento describe cómo crear una plantilla de CloudFormation en Application Manager. Cuando crea una plantilla, ingresa los detalles de la pila de la plantilla en JSON o YAML. Si no está familiarizado con JSON ni YAML, puede utilizar AWS Infrastructure Composer, una herramienta para crear y modificar plantillas visualmente. Para obtener más información, consulte [Creación visual de plantillas con Infrastructure Composer](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/infrastructure-composer-for-cloudformation.html) en la *Guía del usuario de AWS CloudFormation*. Para obtener más información sobre la estructura y la sintaxis de una plantilla, consulte [Secciones de la plantilla de CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) en la *Guía del usuario de AWS CloudFormation*.

También puede construir una plantilla a partir de varios fragmentos de plantillas. Los fragmentos de plantillan son ejemplos que demuestran cómo escribir plantillas para un recurso en concreto. Por ejemplo, puede ver fragmentos de instancias de Amazon Elastic Compute Cloud (Amazon EC2), dominios de Amazon Simple Storage Service (Amazon S3), mapeos de CloudFormation y mucho más. Los fragmentos se agrupan por recurso. Puede encontrar fragmentos de CloudFormation de propósito general en la sección [Fragmentos generales de plantillas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/quickref-general.html) en la *Guía del usuario de AWS CloudFormation*. 

### Creación de una plantilla de CloudFormation enApplication Manager (consola)
<a name="application-manager-working-stacks-creating-template-console"></a>

Utilice el siguiente procedimiento para crear una plantilla de CloudFormation en Application Manager mediante la Consola de administración de AWS.

**Para crear una plantilla de CloudFormation en Application Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. Seleccione **Biblioteca de plantillas de CloudFormation** y, a continuación, elija **Crear plantilla** o elija una plantilla existente y, luego, seleccione **Acciones**, **Clonar**.

1. En **Name** (Nombre), ingrese un nombre para la plantilla que lo ayude a identificar los recursos que crea o el propósito de la pila.

1. (Opcional) En **Version name** (Nombre de la versión), ingrese un nombre o un número para identificar la versión de la plantilla.

1. En la sección **Code editor** (Editor de código), elija **YAML** o **JSON** y, a continuación, ingrese o copie y pegue el código de la plantilla.

1. (Opcional) En la sección **Tags** (Etiquetas), aplique a la plantilla uno o más pares de nombre y valor de clave de etiqueta.

1. (Opcional) En la sección **Permissions** (Permisos), ingrese un ID de Cuenta de AWS y elija **Add account** (Agregar cuenta). Esta acción proporciona permiso de lectura a la plantilla. El propietario de la cuenta puede aprovisionar y clonar la plantilla, pero no puede editarla ni eliminarla. 

1. Seleccione **Crear**. La plantilla se guarda en el servicio de documentos de Systems Manager (SSM).

### Creación de una plantilla de CloudFormation en Application Manager (línea de comandos)
<a name="application-manager-working-stacks-creating-template-cli"></a>

Después de crear el contenido de su plantilla de CloudFormation en JSON o YAML, puede utilizar AWS Command Line Interface (AWS CLI) o Herramientas de AWS para PowerShell para guardar la plantilla como documento de SSM. Reemplace cada *example resource placeholder* con su propia información.

**Antes de empezar**  
Si aún no lo ha hecho, instale y configure la AWS CLI o Herramientas de AWS para PowerShell. Para obtener información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Instalación de Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

------
#### [ Linux & macOS ]

```
aws ssm create-document \
    --content file://path/to/template_in_json_or_yaml \
    --name "a_name_for_the_template" \
    --document-type "CloudFormation" \
    --document-format "JSON_or_YAML" \
    --tags "Key=tag-key,Value=tag-value"
```

------
#### [ Windows ]

```
aws ssm create-document ^
    --content file://C:\path\to\template_in_json_or_yaml ^
    --name "a_name_for_the_template" ^
    --document-type "CloudFormation" ^
    --document-format "JSON_or_YAML" ^
    --tags "Key=tag-key,Value=tag-value"
```

------
#### [ PowerShell ]

```
$json = Get-Content -Path "C:\path\to\template_in_json_or_yaml | Out-String
New-SSMDocument `
    -Content $json `
    -Name "a_name_for_the_template" `
    -DocumentType "CloudFormation" `
    -DocumentFormat "JSON_or_YAML" `
    -Tags "Key=tag-key,Value=tag-value"
```

------

Si se ejecuta correctamente, el comando devolverá una respuesta similar a la siguiente.

```
{
    "DocumentDescription": {
        "Hash": "c1d9640f15fbdba6deb41af6471d6ace0acc22f213bdd1449f03980358c2d4fb",
        "HashType": "Sha256",
        "Name": "MyTestCFTemplate",
        "Owner": "428427166869",
        "CreatedDate": "2021-06-04T09:44:18.931000-07:00",
        "Status": "Creating",
        "DocumentVersion": "1",
        "Description": "My test template",
        "PlatformTypes": [],
        "DocumentType": "CloudFormation",
        "SchemaVersion": "1.0",
        "LatestVersion": "1",
        "DefaultVersion": "1",
        "DocumentFormat": "YAML",
        "Tags": [
            {
                "Key": "Templates",
                "Value": "Test"
            }
        ]
    }
```

## Edición de una plantilla
<a name="application-manager-working-stacks-editing-template"></a>

Utilice el siguiente procedimiento para crear una plantilla de CloudFormation en Application Manager. Los cambios de plantilla están disponibles en CloudFormation después de aprovisionar una pila que utiliza la plantilla actualizada.

**Para editar una plantilla de CloudFormation en Application Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. Elija **Biblioteca de plantillas de CloudFormation**.

1. Elija una plantilla y, a continuación, elija **Actions** (Acciones), **Edit** (Editar). No puede cambiar el nombre de una plantilla, pero puede cambiar todos los demás detalles.

1. Seleccione **Save**. La plantilla se guarda en el servicio de documentos de Systems Manager.

# Utilización de Application Manager para gestionar pilas de CloudFormation
<a name="application-manager-working-stacks-overview"></a>

Application Manager, una herramienta de AWS Systems Manager, lo ayuda a aprovisionar y administrar recursos para sus aplicaciones mediante la integración con AWS CloudFormation. Puede crear, editar y eliminar platillas y pilas de CloudFormation en Application Manager. Una *pila* es una colección de recursos de AWS, que puede administrar como una única unidad. Esto significa que puede crear, actualizar o eliminar una colección de recursos de AWS mediante el uso de pilas de CloudFormation. Una *plantilla* es un archivo de texto con formato en JSON o YAML que especifica los recursos que desea aprovisionar en sus pilas. Esta sección incluye la siguiente información.

**Topics**
+ [Creación de una pila](#application-manager-working-stacks-creating-stack)
+ [Actualización de una pila](#application-manager-working-stacks-editing-stack)

## Creación de una pila
<a name="application-manager-working-stacks-creating-stack"></a>

Los siguientes procedimientos describen cómo crear una pila de CloudFormation mediante Application Manager. Una pila se basa en una plantilla. Cuando crea una pila, puede elegir una plantilla existente o crear una nueva. Después de crear la pila, el sistema intenta crear inmediatamente los recursos identificados en la pila. Después de que el sistema aprovisione correctamente los recursos, la plantilla y la pila están disponibles para ver y editar en Application Manager y en CloudFormation.

**nota**  
Puede utilizar Application Manager para crear una pila sin costo, pero se le cobrará por los recursos de AWS creados en la pila. 

### Creación de una pila de CloudFormation mediante Application Manager (consola)
<a name="application-manager-working-stacks-creating-stack-console"></a>

Utilice el siguiente procedimiento para crear una pila mediante Application Manager en la Consola de administración de AWS.

**Para crear una pila de CloudFormation**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. Elija **Crear aplicación, Pila de CloudFormation**.

1. En la sección **Prepare a template** (Preparar una plantilla), elija una opción. Si elige **Use an existing template** (Utilizar una plantilla existente) puede utilizar las pestañas de la sección **Choose a template** (Elegir una plantilla) para localizar la plantilla que desea. Si elige una de las otras opciones, complete el asistente para preparar una plantilla.

1. Seleccione el botón que está junto al nombre de una plantilla y, a continuación, elija **Siguiente**.

1. En la página **Specify template details** (Especificar detalles de la plantilla), compruebe los detalles de la plantilla para asegurarse de que el proceso crea los recursos que desea.
   + (Opcional) En la sección **Tags** (Etiquetas), aplique a la plantilla uno o más pares de nombre y valor de clave de etiqueta.
   + Las etiquetas son metadatos opcionales que usted asigna a un recurso. Con las etiquetas puede clasificar un recurso de diferentes maneras, por ejemplo, según su finalidad, propietario o entorno.
   + Elija **Siguiente**.

1. En la página **Edit stack details** (Editar detalles de la pila), para **Stack name** (Nombre de la pila), ingrese un nombre que lo ayude a identificar los recursos creados por la pila o su propósito.
   + La sección **Parameters** (Parámetros) incluye todos los parámetros opcionales y obligatorios especificados en la plantilla. Ingrese uno o varios parámetros en cada campo.
   + (Opcional) En la sección **Tags** (Etiquetas), aplique a la pila uno o varios pares de nombre-valor de claves de etiqueta.
   + (Opcional) En la sección **Permissions** (Permisos), especifique un rol de AWS Identity and Access Management (IAM) o un Nombre de recurso de Amazon (ARN) de IAM. El sistema utiliza el rol de servicio especificado para crear todos los recursos especificados en la pila. Si no especifica un rol de IAM, CloudFormation utiliza una sesión temporal que el sistema genera a partir de sus credenciales de usuario. Para obtener más información acerca de este rol de IAM, consulte [Rol de servicio de CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-servicerole.html) en la *Guía del usuario de AWS CloudFormation*. 
   + Elija **Siguiente**.

1. En la página **Review and provision** (Revisar y aprovisionar), revise todos los detalles de la pila. Elija el botón **Edit** (Editar) de esta página para realizar cambios.

1. Elija **Provision stack** (Aprovisionar pilas).

Application Manager abre la página **CloudFormation stacks** (Pilas de CloudFormation) y el estado de la creación e implementación de la pila. Si CloudFormation no puede crear ni aprovisionar la pila, consulte los siguientes temas en la *Guía del usuario de AWS CloudFormation*. 
+ [Códigos de estado de pilas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-describing-stacks.html#w2ab1c23c15c17c11)
+ [Resolución de problemas de CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html)

Una vez que los recursos de la pila están aprovisionados y en ejecución, los usuarios pueden editar los recursos directamente usando el servicio subyacente que ha creado el recurso. Por ejemplo, un usuario puede utilizar la consola de Amazon Elastic Compute Cloud (Amazon EC2) para actualizar una instancia de servidor que se creó como parte de una pila de CloudFormation. Algunos cambios pueden ser accidentales, mientras que otros pueden realizarse a propósito para dar respuesta a eventos operativos en los que el tiempo es crucial. Sea cual sea el motivo, los cambios realizados fuera de CloudFormation pueden complicar las operaciones de actualización de la pila o de eliminación. Puede utilizar la detección de desviaciones o *estado de desviaciones* para identificar los recursos de pila en los que se han introducido cambios de configuración fuera de la administración de CloudFormation. Para obtener más información acerca del estado de las desviaciones, consulte [Detección de cambios de configuración no administrados en pilas y recursos](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html).

### Creación de una pila de CloudFormation mediante Application Manager (línea de comandos)
<a name="application-manager-working-stacks-creating-stack-cli"></a>

Utilice el siguiente procedimiento de AWS Command Line Interface (AWS CLI) para aprovisionar una pila mediante una plantilla de CloudFormation que se almacena como un documento de SSM en Systems Manager. Reemplace cada *example resource placeholder* con su propia información. Para obtener información acerca de otros procedimientos de AWS CLI para la creación de pilas, consulte [Creación de una pila](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html) en la *Guía del usuario de AWS CloudFormation*. 

**Antes de empezar**  
Si aún no lo ha hecho, instale y configure la AWS CLI o Herramientas de AWS para PowerShell. Para obtener información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Instalación de Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

------
#### [ Linux & macOS ]

```
aws cloudformation create-stack \
    --stack-name a_name_for_the_stack \
    --template-url "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" \
```

------
#### [ Windows ]

```
aws cloudformation create-stack ^
     --stack-name a_name_for_the_stack ^
     --template-url "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" ^
```

------
#### [ PowerShell ]

```
New-CFNStack `
    -StackName "a_name_for_the_stack" `
    -TemplateURL "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" `
```

------

## Actualización de una pila
<a name="application-manager-working-stacks-editing-stack"></a>

Puede implementar actualizaciones en una pila de CloudFormation editando directamente la pila en Application Manager. Con una actualización directa, puede especificar actualizaciones de una plantilla o parámetros de entrada. Después de guardar e implementar los cambios, CloudFormation actualiza los recursos de AWS según los cambios especificados.

Puede obtener una vista previa de los cambios que CloudFormation realizará en la pila antes de actualizarlo, mediante conjuntos de cambios. Para obtener más información, consulte [Actualización de pilas con conjuntos de cambios](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-updating-stacks-changesets.html) en la *Guía del usuario de AWS CloudFormation*. 

**Para actualizar una pila de CloudFormation en Application Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. Seleccione el botón de opción que está junto al nombre de una aplicación y, a continuación, elija **Acciones**, **Actualizar pila**.

1. En la página **Specify template source** (Especificar origen de la plantilla), elija una de las siguientes opciones y, a continuación, elija **Next** (Siguiente).
   + Elija **Use the template code currently provisioned in the stack** (Utilizar el código de la plantilla aprovisionado actualmente en la pila) para ver una plantilla. Elija una versión de plantilla en la lista **Versions** (Versiones) y luego elija **Next** (Siguiente).
   + Elija **Switch to a different template** (Cambiar a una plantilla diferente) para elegir o crear una nueva plantilla para la pila.

1. Cuando termine de realizar los cambios en la plantilla, elija **Next** (Siguiente).

1. En la página **Edit stack details** (Editar detalles de la pila), puede editar parámetros, etiquetas y permisos. No puede modificar el nombre de la pila. Realice sus cambios y elija **Next** (Siguiente).

1. En la página **Review and provision** (Revisar y aprovisionar) revise todos los detalles de la pila y luego elija **Provision stack** (Aprovisionar pila).

# Trabajar con clústeres en . Application Manager
<a name="application-manager-working-clusters"></a>

Esta sección incluye temas que le ayudarán a trabajar con clústeres de contenedores de Amazon Elastic Container Service (Amazon ECS) y Amazon Elastic Kubernetes Service (Amazon EKS) en Application Manager, un componente de AWS Systems Manager.

**Topics**
+ [Trabajo con Amazon ECS en Application Manager](application-manager-working-ECS.md)
+ [Trabajo con Amazon EKS en Application Manager](application-manager-working-EKS.md)
+ [Trabajar con manuales de procedimientos para clústeres](application-manager-working-runbooks-clusters.md)

# Trabajo con Amazon ECS en Application Manager
<a name="application-manager-working-ECS"></a>

Con Application Manager, una herramienta de AWS Systems Manager, puede ver y administrar su infraestructura de clúster de Amazon Elastic Container Service (Amazon ECS). Application Manager aplica una etiqueta a su clúster de Amazon ECS con un Nombre de recurso de Amazon (ARN) del clúster como valor de la etiqueta. Application Manager proporciona una vista del tiempo de ejecución de los recursos de computación, redes y almacenamiento del clúster.

**nota**  
No puede administrar ni ver la información de operaciones sobre sus contenedores en Application Manager. Solo puede administrar y ver información de operaciones sobre la infraestructura que aloja sus recursos de Amazon ECS.

**Acciones que puedes realizar en esta página**  
En esta página puede realizar las siguientes acciones:
+ Elija **Manage cluster** (Administrar clúster) para abrir el clúster en Amazon ECS.
+ Elija **View all** (Ver todo) para ver una lista de recursos del clúster.
+ Elija **Ver en CloudWatchView in CloudWatch** (Ver en CloudWatch) para ver las alarmas de recursos en Amazon CloudWatch.
+ Elija **Manage nodes** (Administrar nodos) o **Manage Fargate profiles** (Administrar perfiles de Fargate) para ver estos recursos en Amazon ECS.
+ Elija un ID de recurso para ver información detallada sobre él en la consola donde se creó.
+ Ver una lista de OpsItems relacionados con sus clústeres.
+ Vea un historial de manuales de procedimientos que se han ejecutado en sus clústeres.

**Para abrir un **clúster de ECS****

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Container clusters** (Clústeres de contenedores), elija **ECS clusters** (Clústeres de ECS).

1. Elija un clúster en la lista. Application Manager abre la pestaña **Overview** (Información general).

# Trabajo con Amazon EKS en Application Manager
<a name="application-manager-working-EKS"></a>

Application Manager, una herramienta de AWS Systems Manager, se integra con [Amazon Elastic Kubernetes Service](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) (Amazon EKS) para proporcionar información sobre el estado de las infraestructuras de clúster de Amazon EKS. Application Manager aplica una etiqueta a su clúster de Amazon EKS con un Nombre de recurso de Amazon (ARN) del clúster como valor de la etiqueta. Application Manager proporciona una vista en tiempo de ejecución de los recursos de computación, redes y de almacenamiento de un clúster.

**nota**  
No puede administrar ni ver la información de operaciones sobre sus pods o contenedores de Amazon EKS en Application Manager. Solo puede administrar y ver información de operaciones sobre la infraestructura que aloja sus recursos de Amazon EKS.

**Acciones que puedes realizar en esta página**  
En esta página puede realizar las siguientes acciones:
+ Elija **Manage cluster** (Administrar clúster) para abrir el clúster en Amazon EKS.
+ Elija **View all** (Ver todo) para ver una lista de recursos del clúster.
+ Elija **Ver en CloudWatchView in CloudWatch** (Ver en CloudWatch) para ver las alarmas de recursos en Amazon CloudWatch.
+ Elija **Manage nodes** (Administrar nodos) o **Manage Fargate profiles** (Administrar perfiles de Fargate) para ver estos recursos en Amazon EKS.
+ Elija un ID de recurso para ver información detallada sobre él en la consola donde se creó.
+ Ver una lista de OpsItems relacionados con sus clústeres.
+ Vea un historial de manuales de procedimientos que se han ejecutado en sus clústeres.

**Para abrir una aplicación **Clústeres de EKS****

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Container clusters** (Clústeres de contenedores), elija **EKS clusters** (Clústeres de EKS).

1. Elija un clúster en la lista. Application Manager abre la pestaña **Overview** (Información general).

# Trabajar con manuales de procedimientos para clústeres
<a name="application-manager-working-runbooks-clusters"></a>

Puede solucionar los problemas con los recursos de AWS desde Application Manager, una herramienta de AWS Systems Manager, mediante los manuales de procedimientos de Automatización de Systems Manager. Cuando elige **Start runbook** (Comenzar manual de procedimientos) de un clúster de Application Manager, el sistema muestra una lista filtrada de manuales de procedimientos basada en el tipo de recursos del clúster. Cuando elija el manual de procedimientos que desea comenzar, Systems Manager abre la página **Execute automation document** (Ejecutar documento de automatización). 

**Antes de empezar**  
Antes de comenzar un manual de procedimientos desde Application Manager, realice una de las siguientes opciones:
+ Compruebe que tiene los permisos correctos para iniciar manuales de procedimientos. Para obtener más información, consulte [Configuración de Automation](automation-setup.md). 
+ Revise la documentación del procedimiento de automatización acerca del inicio de manuales de procedimientos. Para obtener más información, consulte [Ejecución de una operación automatizada con la tecnología de automatización de Systems Manager](running-simple-automations.md).
+ Si tiene intención de comenzar manuales de procedimientos en varios recursos a la vez, revise la documentación sobre el uso de destinos y controles de tasa. Para obtener más información, consulte [Ejecución de operaciones automatizadas a escala](running-automations-scale.md).

**Para comenzar un manual de procedimientos para clústeres desde Application Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Application Manager**.

1. En la sección **Container clusters** (Clústeres de contenedores) elija un tipo de contenedor. 

1. Elija el clúster en la lista. Application Manager abre la pestaña **Overview** (Información general).

1. En la pestaña **Manuales de procedimientos**, elija **Iniciar manual de procedimientos**. Application Manager abre la página **Ejecutar documento de automatización** en una nueva pestaña. Para obtener información acerca de las opciones en la página **Execute automation document** (Ejecutar documento de automatización), consulte [Ejecución de una operación automatizada con la tecnología de automatización de Systems Manager](running-simple-automations.md).

# AWS Systems Manager Parameter Store
<a name="systems-manager-parameter-store"></a>

Parameter Store, una herramienta de AWS Systems Manager, proporciona un almacenamiento seguro y jerárquico para la administración de los datos de configuración y de los secretos. Puede almacenar datos como contraseñas, cadenas de base de datos, ID de Amazon Machine Image (AMI) y códigos de licencia como valores de parámetros. Puede almacenar valores como texto sin formato o como datos cifrados. Puede hacer referencia a parámetros de Systems Manager en los scripts, los comandos, los documentos de SSM y los flujos de trabajo de configuración y automatización utilizando el nombre único que especificó cuando creó el parámetro. Para comenzar a utilizar Parameter Store, abra la [consola de Systems Manager](https://console.aws.amazon.com//systems-manager/parameters). En el panel de navegación, elija **Parameter Store**.

Parameter Store también se integran con Secrets Manager. Puede recuperar secretos de Secrets Manager cuando utiliza otros Servicios de AWS que admiten las referencias a los parámetros de Parameter Store. Para obtener más información, consulte [Referencia a los secretos de AWS Secrets Manager desde los parámetros de Parameter Store](integration-ps-secretsmanager.md).

**nota**  
Para implementar ciclos de vida de rotación de contraseñas, utilice AWS Secrets Manager. Puede rotar, administrar y recuperar credenciales de bases de datos, claves de API y otros datos confidenciales durante todo su ciclo de vida con Secrets Manager. Para obtener más información, consulte [¿Qué es AWS Secrets Manager?](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) en la *Guía del usuario de AWS Secrets Manager*.

## ¿Cómo puede Parameter Store beneficiar a mi organización?
<a name="parameter-store-benefits"></a>

Parameter Store ofrece las ventajas siguientes:
+ Utilice un servicio de administración de secretos alojado seguro y escalable, sin servidores que administrar.
+ Mejore el nivel de seguridad separando los datos del código.
+ Almacene datos de configuración y cadenas seguras en jerarquías y realice un seguimiento de las versiones.
+ Controle y audite el acceso granular de forma detallada.
+ Almacene los parámetros de forma fiable porque Parameter Store se aloja en varias zonas de disponibilidad en una Región de AWS.

## ¿Quién debe utilizar Parameter Store?
<a name="parameter-store-who"></a>
+ Cualquier cliente de AWS que desea tener una forma centralizada de administrar los datos de configuración.
+ Desarrolladores de software que desean almacenar diferentes inicios de sesión y flujos de referencia.
+ Administradores que desean recibir notificaciones cuando sus secretos y contraseñas se cambian o no.

## ¿Cuáles son las características de Parameter Store?
<a name="parameter-store-features"></a>
+ **Notificación de cambio**

  Puede configurar las notificaciones de cambios y active las acciones automatizadas tanto para los parámetros como para sus políticas correspondientes. Para obtener más información, consulte [Configuración de notificaciones o activación de acciones en función de los eventos de Parameter Store](sysman-paramstore-cwe.md).
+ **Organización de parámetros**

  Puede etiquetar los parámetros de manera individual para facilitar la identificación de uno o varios parámetros en función de las etiquetas que les haya asignado. Por ejemplo, puede etiquetar los parámetros de etiqueta para departamentos o entornos específicos. 
+ **Versiones de etiquetas**

  Puede asociar un alias para las versiones del parámetro mediante la creación de etiquetas. Las etiquetas pueden ayudarlo a recordar el propósito de una versión de un parámetro cuando hay varias versiones. 
+ **Validación de datos**

  Puede crear parámetros que apunten a una instancia de Amazon Elastic Compute Cloud (Amazon EC2) y Parameter Store valida estos parámetros para asegurarse de que hace referencia al tipo de recurso esperado, que el recurso existe y que el cliente tiene permiso para usar el recurso. Por ejemplo, puede crear un parámetro con el ID de una Amazon Machine Image (AMI) como un valor con tipo de datos `aws:ec2:image`, y Parameter Store realiza una operación de validación asíncrona para asegurarse de que el valor del parámetro cumple los requisitos de formato para un ID de AMI y que la AMI específica está disponible en su Cuenta de AWS. 
+ **Secretos de referencia**

  Parameter Store está integrado con AWS Secrets Manager, lo que permite recuperar secretos de Secrets Manager cuando utiliza otros Servicios de AWS que admiten las referencias a los parámetros de Parameter Store. 
+ **Compartir parámetros con otras cuentas**

  Si lo desea, puede centralizar los datos de configuración en una sola cuenta Cuenta de AWS y compartir los parámetros con otras cuentas que necesiten acceder a ellos.
+ **Accesible desde otros Servicios de AWS**

  Puede utilizar parámetros de Parameter Store con otras herramientas de Systems Manager y otros Servicios de AWS para recuperar secretos y datos de configuración del almacén central. Los parámetros funcionan con las herramientas de Systems Manager como Run Command, Automatización y State Manager, herramientas de AWS Systems Manager. También puede hacer referencia a parámetros en otros Servicios de AWS, incluidos los siguientes:
  + Amazon Elastic Compute Cloud (Amazon EC2)
  + Amazon Elastic Container Service (Amazon ECS)
  + AWS Secrets Manager
  + AWS Lambda
  + AWS CloudFormation
  + AWS CodeBuild
  + AWS CodePipeline
  + AWS CodeDeploy
+ **Integración con otros Servicios de AWS**

  Configure la integración con los siguientes Servicios de AWS para el cifrado, la notificación, la supervisión y la auditoría:
  + AWS Key Management Service (AWS KMS)
  + Amazon Simple Notification Service (Amazon SNS)
  + Amazon CloudWatch: para obtener más información, consulte [Configuración de reglas de EventBridge para parámetros y políticas de parámetros](sysman-paramstore-cwe.md#cwe-parameter-changes). 
  + Amazon EventBridge: para obtener más información, consulte [Cómo monitorear los cambios de estado de Systems Manager mediante las notificaciones de Amazon SNS](monitoring-sns-notifications.md) y [Referencia: patrones y tipos de eventos de Amazon EventBridge para Systems Manager](reference-eventbridge-events.md). 
  + AWS CloudTrail: para obtener más información, consulte [Registro de llamadas a la API de AWS Systems Manager con AWS CloudTrail](monitoring-cloudtrail-logs.md).

## ¿Qué es un parámetro?
<a name="what-is-a-parameter"></a>

Un parámetro de Parameter Store es cualquier dato guardado en Parameter Store, como un bloque de texto, una lista de nombres, una contraseña, un ID de AMI, una clave de licencia, etc. Puede hacer referencia a estos datos de forma centralizada y segura en sus scripts, comandos y documentos SSM.

Cuando se hace referencia a un parámetro, se debe especificar el nombre del parámetro utilizando la siguiente convención.

\$1\$1`ssm:parameter-name`\$1\$1

**nota**  
Los parámetros no se pueden referenciar ni anidar en los valores de otros parámetros. No puede incluir `{{}}` o `{{ssm:parameter-name}}` en el valor de un parámetro.

Parameter Store permite usar tres tipos de parámetros: `String`, `StringList` y `SecureString`. 

Con una excepción, cuando cree o actualice un parámetro, deberá ingresar el valor del parámetro como texto sin formato y Parameter Store no realiza ninguna validación en el texto especificado. Sin embargo, para los parámetros `String` puede especificar el tipo de datos como `aws:ec2:image`, y Parameter Store valida que el valor ingresado tenga el formato adecuado para una AMI de Amazon EC2; por ejemplo: `ami-12345abcdeEXAMPLE`.

### Tipo de parámetro: String
<a name="parameter-type-string"></a>

De forma predeterminada, el valor de un parámetro `String` consta de cualquier bloque de texto especificado. Por ejemplo:
+ `abc123`
+ `Example Corp`
+ `<img src="images/bannerImage1.png"/>`

### Tipo de parámetro: StringList
<a name="parameter-type-stringlist"></a>

Los valores de los parámetros `StringList` contienen una lista de valores separados por comas, como se muestra en el siguiente ejemplo.

`Monday,Wednesday,Friday`

`CSV,TSV,CLF,ELF,JSON`

### Tipo de parámetro: SecuRestring
<a name="parameter-type-securestring"></a>

El valor de un parámetro `SecureString` es toda información confidencial que debe almacenarse o a la que se hace referencia de forma segura. Si tiene datos que no desea que los usuarios modifiquen o se remita a ellos como texto sin cifrar (por ejemplo, las contraseñas o las claves de licencia), cree esos parámetros utilizando el tipo de datos `SecureString`.

**importante**  
No almacene información confidencial en un parámetro `String` ni `StringList`. Para toda la información confidencial que debe permanecer cifrada, utilice solo el tipo de parámetro `SecureString`.  
Para obtener más información, consulte [Utilizar la AWS CLI para crear un parámetro SecureString](param-create-cli.md#param-create-cli-securestring).

Recomendamos utilizar los parámetros `SecureString` en las siguientes situaciones:
+ Desea utilizar los datos/parámetros en los Servicios de AWS sin exponer los valores como texto sin cifrar en comandos, funciones, registros de agentes o registros de CloudTrail.
+ Desea controlar quién tiene acceso a la información confidencial.
+ Desea tener la posibilidad de auditar los accesos a la información confidencial (CloudTrail).
+ Desea disponer de un cifrado para la información confidencial y desea utilizar sus propias claves de cifrado para administrar el acceso.

**importante**  
Solo se cifra el *valor* de un parámetro `SecureString`. Los nombres de parámetros, las descripciones y otras propiedades no se cifran.

Puede utilizar el tipo de parámetro de `SecureString` para datos textuales que desea cifrar, como contraseñas, secretos de aplicaciones, datos de configuración confidenciales u otros tipos de datos que necesite proteger. Los datos de `SecureString` se cifran y descifran con una clave AWS KMS. Puede utilizar una clave de KMS predeterminada proporcionada por AWS o crear y utilizar su propia AWS KMS key. (Utilice su propia AWS KMS key si desea restringir el acceso de los usuarios a los parámetros de `SecureString`. Para obtener más información, consulte [Los permisos de IAM para utilizar claves predeterminadas de AWS y claves administradas por el cliente](sysman-paramstore-access.md#ps-kms-permissions)).

También puede usar parámetros `SecureString` con otros Servicios de AWS. En el siguiente ejemplo, la función de Lambda recupera un parámetro `SecureString` con la API [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html).

```
import json
import boto3
ssm = boto3.client('ssm', 'us-east-2')
def get_parameters():
    response = ssm.get_parameters(
        Names=['LambdaSecureString'],WithDecryption=True
    )
    for parameter in response['Parameters']:
        return parameter['Value']
        
def lambda_handler(event, context):
    value = get_parameters()
    print("value1 = " + value)
    return value  # Echo back the first key value
```

**AWS KMSCifrado y precios de**  
Si elige el tipo de parámetro `SecureString` cuando crea el parámetro, Systems Manager utiliza AWS KMS para cifrar el valor del parámetro.

**importante**  
Parameter Store solo es compatible con [claves de cifrado de KMS simétricas](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). No se puede utilizar una [clave de cifrado de KMS asimétrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) para cifrar los parámetros. Para obtener ayuda para determinar si una clave de KMS es simétrica o asimétrica, consulte [Identificación de claves KMS simétricas y asimétricas](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) en la *Guía para desarrolladores de AWS Key Management Service*.

No se aplican cargos en Parameter Store por crear un parámetro `SecureString`, pero sí por utilizar el cifrado de AWS KMS. Para obtener información, consulte [Precios de AWS Key Management Service](https://aws.amazon.com/kms/pricing).

Para obtener más información acerca de las Claves administradas por AWS y de las claves administradas por el cliente, consulte los [conceptos de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) en la *Guía para desarrolladores de AWS Key Management Service*. Para obtener más información acerca de Parameter Store y el cifrado de AWS KMS, consulte [Cómo AWS Systems ManagerParameter Store utiliza AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).

**nota**  
Para ver una Clave administrada de AWS, utilice la operación AWS KMS `DescribeKey`. En este ejemplo de la AWS Command Line Interface (AWS CLI) se utiliza `DescribeKey` para ver una Clave administrada de AWS.  

```
aws kms describe-key --key-id alias/aws/ssm
```

**Más información**  
+ [Cómo crear un parámetro SecureString en Parameter Store y unir un nodo con un dominio (PowerShell)](sysman-param-securestring-walkthrough.md)
+ [Utilice Parameter Store para acceder de manera segura a secretos y datos de configuración en CodeDeploy](https://aws.amazon.com/blogs/mt/use-parameter-store-to-securely-access-secrets-and-config-data-in-aws-codedeploy/)
+ [Interesting Articles on Amazon EC2 Systems Manager (Artículos interesantes en el almacén de parámetros de Amazon EC2 Systems Manager Parameter Store](https://aws.amazon.com/blogs/mt/interesting-articles-on-ec2-systems-manager-parameter-store/)

## Límites de tamaño de parámetros
<a name="parameter-size-limits"></a>

Parameter Store tiene diferentes límites de tamaño para los valores de los parámetros en función del nivel de parámetro que utilice:
+ **Parámetros estándar**: tamaño máximo del valor de 4 KB
+ **Parámetros avanzados**: tamaño máximo del valor de 8 KB

Si necesita almacenar valores de parámetros mayores de 4 KB, debe utilizar el nivel de parámetros avanzado. Los parámetros avanzados proporcionan capacidades adicionales, pero conllevan cargos en su cuenta de AWS. Para obtener más información acerca de los niveles de parámetros y sus características, consulte [Administración de niveles de parámetros](parameter-store-advanced-parameters.md).

Para obtener una lista completa de cuotas y límites de Parameter Store, consulte los [puntos de conexión y cuotas de AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#parameter-store) en la *Referencia general de AWS*.

# Configuración de Parameter Store
<a name="parameter-store-setting-up"></a>

Antes de configurar parámetros en Parameter Store, una herramienta de AWS Systems Manager, debe configurar antes las políticas de AWS Identity and Access Management (IAM) que proporcionan los usuarios de su cuenta con permiso para llevar a cabo las acciones que especifica. 

En esta sección se incluye información acerca de cómo configurar manualmente estas políticas mediante la consola de IAM y cómo asignarlas a los usuarios y los grupos de usuarios. También puede crear y asignar políticas para controlar las acciones de parámetro que se pueden ejecutar en un nodo administrado. 

En esta sección también se incluye información acerca de cómo crear reglas de Amazon EventBridge que le permitan recibir notificaciones sobre los cambios en los parámetros de Systems Manager. También puede utilizar las reglas de EventBridge para activar otras acciones en AWS en función de los cambios en Parameter Store.

**Topics**
+ [Restringir el acceso a los parámetros de Parameter Store mediante políticas de IAM](sysman-paramstore-access.md)
+ [Administración de niveles de parámetros](parameter-store-advanced-parameters.md)
+ [Aumentar o disminuir el rendimiento de Parameter Store](parameter-store-throughput.md)
+ [Configuración de notificaciones o activación de acciones en función de los eventos de Parameter Store](sysman-paramstore-cwe.md)

# Restringir el acceso a los parámetros de Parameter Store mediante políticas de IAM
<a name="sysman-paramstore-access"></a>

Restrinja el acceso a parámetros de AWS Systems Manager mediante AWS Identity and Access Management (IAM). En concreto, debe crear políticas de IAM que restrinjan el acceso a las siguientes operaciones de las API:
+ [DeleteParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameter.html)
+ [DeleteParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameters.html)
+ [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)
+ [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html)
+ [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)
+ [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)
+ [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)
+ [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)

Si utiliza políticas de IAM para restringir el acceso a parámetros de Systems Manager, le recomendamos que cree y utilice políticas de IAM *restrictivas*. Por ejemplo, la siguiente política permite a un usuario llamar a las operaciones de la API `DescribeParameters` y `GetParameters` para un conjunto limitado de recursos. Esto significa que el usuario puede obtener información sobre ellas y utilizar todos los parámetros que comiencen por `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**importante**  
Si un usuario tiene acceso a una ruta, puede obtener acceso a todos los niveles de esa ruta. Por ejemplo, si un usuario tiene permiso para obtener acceso a la ruta `/a`, el usuario también puede obtener acceso a `/a/b`. Incluso si a un usuario se le ha denegado explícitamente el acceso en IAM al parámetro `/a/b`, aun así puede llamar a la operación de la API `GetParametersByPath` recursivamente para `/a` y ver `/a/b`.

En el caso de los administradores de confianza, puede proporcionar acceso a todas las operaciones de la API de parámetros de Systems Manager mediante el uso de una política similar a la del siguiente ejemplo. Esta política concede al usuario acceso completo a todos los parámetros de producción que empiecen por `dbserver-prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:GetParameterHistory",
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:DeleteParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/dbserver-prod-*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:DescribeParameters",
            "Resource": "*"
        }
    ]
}
```

------

## Denegar permisos
<a name="sysman-paramstore-deny-permissions"></a>

Cada API es única y tiene operaciones y permisos distintos que puede permitir o denegar individualmente. Una denegación explícita en cualquier política invalida el permiso concedido.

**nota**  
La clave predeterminada AWS Key Management Service (AWS KMS) tiene permiso `Decrypt` para todos los principales de IAM dentro de la Cuenta de AWS. Si desea tener diferentes niveles de acceso a parámetros de `SecureString` en su cuenta, no es recomendable utilizar la clave predeterminada.

Si desea que todas las operaciones de API que recuperen valores de parámetros tengan el mismo comportamiento, puede utilizar un patrón como `GetParameter*` en una política. En el siguiente ejemplo se muestra cómo denegar `GetParameter`, `GetParameters`, `GetParameterHistory`, y `GetParametersByPath`para todos los parámetros que comiencen con `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParameter*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

En el siguiente ejemplo se muestra cómo denegar algunos comandos mientras se permite al usuario realizar otros comandos en todos los parámetros que comienzan con `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:DeleteParameters",
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:GetParameterHistory"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**nota**  
El historial de parámetros incluye todas las versiones de parámetros, incluida la actual. Por lo tanto, si se deniega a un usuario el permiso para `GetParameter`, `GetParameters`, y `GetParameterByPath` pero se le permite el permiso para `GetParameterHistory`, pueden ver el parámetro actual, incluyendo los parámetros `SecureString`, mediante `GetParameterHistory`.

## Permitir que se ejecuten solo parámetros específicos en los nodos
<a name="sysman-paramstore-access-inst"></a>

Puede controlar el acceso de forma que los nodos administrados solo puedan ejecutar los parámetros que especifique.

Si elige el tipo de datos `SecureString` cuando cree el parámetro, Systems Manager utiliza AWS KMS para cifrar el valor del parámetro. AWS KMS cifra el valor mediante una clave de Clave administrada de AWS o una clave administrada por el cliente. Para obtener más información acerca de AWS KMS y AWS KMS key, consulte *[Guía para desarrolladores de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/)*.

Puede ver la Clave administrada de AWS ejecutando el siguiente comando desde la AWS CLI.

```
aws kms describe-key --key-id alias/aws/ssm
```

El siguiente ejemplo permite que los nodos obtengan un valor de parámetro solo para los parámetros que comienzan con `prod-`. Si el parámetro es un parámetro de `SecureString`, el nodo descifra la cadena mediante AWS KMS.

**nota**  
Las políticas de instancia, como las del ejemplo siguiente, se asignan a el rol de la instancia en IAM. Para obtener más información acerca de cómo configurar el acceso a las características de Systems Manager, incluido el modo de asignar políticas a los usuarios y las instancias, consulte [Administrar instancias de EC2 con Systems Manager](systems-manager-setting-up-ec2.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/4914ec06-e888-4ea5-a371-5b88eEXAMPLE"
            ]
        }
    ]
}
```

------

## Los permisos de IAM para utilizar claves predeterminadas de AWS y claves administradas por el cliente
<a name="ps-kms-permissions"></a>

Los parámetros Parameter Store de `SecureString` se cifran y descifran mediante claves AWS KMS. Puede elegir cifrar los parámetros `SecureString` mediante una AWS KMS key o la clave KMS predeterminada proporcionada por AWS.

Cuando se utiliza una clave administrada por el cliente, la política de IAM que concede a un usuario acceso a un parámetro o ruta de parámetro debe proporcionar permisos `kms:Encrypt` explícitos para la clave. Por ejemplo, la siguiente política permite a un usuario crear, actualizar y ver parámetros `SecureString` que comienzan por `prod-` en la Región de AWS y la Cuenta de AWS especificadas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:GetParameter",
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE"
            ]
        }
    ]
}
```

------

**nota**  
El permiso `kms:GenerateDataKey` es necesario para crear parámetros avanzados cifrados utilizando la clave administrada por el cliente especificada. 

Por el contrario, todos los usuarios de la cuenta de cliente tienen acceso a la clave administrada de AWS predeterminada. Si utiliza esta clave predeterminada para cifrar parámetros `SecureString` y no desea que los usuarios trabajen con parámetros `SecureString`, sus políticas de IAM deben denegar explícitamente el acceso a la clave predeterminada, como se demuestra en el siguiente ejemplo de política.

**nota**  
Puede localizar el Nombre de recurso de Amazon (ARN) de la clave predeterminada en la consola de AWS KMS de la página de [claves administradas de AWS](https://console.aws.amazon.com/kms/home#/kms/defaultKeys). La clave predeterminada se identifica con `aws/ssm` en la columna **Alias**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE"
            ]
        }
    ]
}
```

------

Si necesita un control de acceso detallado sobre los parámetros `SecureString` de su cuenta, debe utilizar una clave administrada por el cliente para proteger y restringir el acceso a estos parámetros. También se recomienda utilizar AWS CloudTrail para monitorear las actividades de los parámetros `SecureString`.

Para obtener más información, consulte los temas siguientes:
+ [Policy evaluation logic](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) (Lógica de evaluación de políticas) en la *Guía del usuario de IAM*
+ [Uso de las políticas de claves en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) en la *Guía para desarrolladores de AWS Key Management Service*
+ [Visualización de eventos con el historial de eventos de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) en la *Guía del usuario de AWS CloudTrail*

# Administración de niveles de parámetros
<a name="parameter-store-advanced-parameters"></a>

Parameter Store, una herramienta de AWS Systems Manager, incluye *parámetros estándar* y *parámetros avanzados*. Puede configurar individualmente parámetros para utilizar la capa de parámetros estándar (la capa predeterminada) o la capa de parámetros avanzados. 

Puede cambiar un parámetro estándar a un parámetro avanzado en cualquier momento, pero no puede revertir un parámetro avanzado a un parámetro estándar. Esto se debe a que revertir un parámetro avanzado a un parámetro estándar haría que el sistema truncara el tamaño del parámetro de 8 KB a 4 KB, lo que provocaría una pérdida de datos. El proceso de reversión también eliminaría las políticas asociadas al parámetro. Además, los parámetros avanzados utilizan otra forma de cifrado diferente a la de los parámetros estándar. Para obtener más información, consulte [¿Cómo AWS Systems ManagerParameter Store utiliza AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html) en la *Guía para Desarrolladores AWS Key Management Service*.

Si ya no necesita un parámetro avanzado, o si ya no desea incurrir en gastos por un parámetro avanzado, elimínelo y vuelva a crearlo como un nuevo parámetro estándar. 

En la siguiente tabla se describen las diferencias entre las capas.


****  

|  | Estándar | Avanzado | 
| --- | --- | --- | 
|  Número total de parámetros permitidos (por Cuenta de AWS y Región de AWS)  |  10 000  |  100 000  | 
|  Tamaño máximo del valor del parámetro  |  4 KB  |  8 KB  | 
|  Políticas de parámetros disponibles  |  No  |  Sí Para obtener más información, consulte [Asignación de políticas de parámetros en Parameter Store](parameter-store-policies.md).  | 
|  Coste  |  Sin cargo adicional.  |  Se aplican cargos Para obtener más información, consulte [Precios de AWS Systems Manager para Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).  | 

**Topics**
+ [Especificación de una capa de parámetros predeterminada](#ps-default-tier)
+ [Cambio de un parámetro estándar a un parámetro avanzado](#parameter-store-advanced-parameters-enabling)

## Especificación de una capa de parámetros predeterminada
<a name="ps-default-tier"></a>

En las solicitudes para crear o actualizar un parámetro (es decir, la operación `[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)`), puede especificar la capa de parámetros que se va a utilizar en la solicitud. A continuación, se muestra un ejemplo de uso de AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm put-parameter \
    --name "default-ami" \
    --type "String" \
    --value "t2.micro" \
    --tier "Standard"
```

------
#### [ Windows ]

```
aws ssm put-parameter ^
    --name "default-ami" ^
    --type "String" ^
    --value "t2.micro" ^
    --tier "Standard"
```

------

Siempre que especifique una capa en la solicitud, Parameter Store crea o actualiza el parámetro de acuerdo con su solicitud. Sin embargo, si no especifica explícitamente una capa en una solicitud, la configuración predeterminada de Parameter Store establece en qué capa se crea el parámetro.

La capa predeterminada cuando comienza a utilizar Parameter Store es la capa de parámetros estándar. Si utiliza la capa de parámetros avanzados, puede especificar una de las siguientes opciones como predeterminada:
+ **Avanzado**: con esta opción, Parameter Store evalúa todas las solicitudes como parámetros avanzados. 
+ **Capas inteligentes**: con esta opción, Parameter Store evalúa cada solicitud para determinar si el parámetro es estándar o avanzado. 

  Si la solicitud no incluye ninguna opción que requiera un parámetro avanzado, el parámetro se crea en la capa de parámetros estándar. Si se incluyen en la solicitud una o varias opciones que requieren un parámetro avanzado, Parameter Store crea un parámetro en la capa de parámetros avanzados.

**Beneficios de las capas inteligentes**  
A continuación se indican los motivos por los que podría elegir las capas inteligentes como capa predeterminada.

**Control de costos**: las capas inteligentes ayudan a controlar los costos relacionados con los parámetros al crear siempre parámetros estándar a menos que sea absolutamente necesario un parámetro avanzado. 

**Actualización automática a la capa de parámetros avanzados**: cuando realiza un cambio en el código que requiere actualizar un parámetro estándar a un parámetro avanzado, las capas inteligentes se encargan de la conversión. No es necesario cambiar el código para gestionar la actualización.

A continuación, se muestran algunos ejemplos de actualización automática:
+ Sus plantillas de AWS CloudFormation aprovisionan numerosos parámetros cuando se ejecutan. Cuando este proceso hace que alcance la cuota de 10 000 parámetros en el nivel de parámetros estándar, los niveles inteligentes actualizan automáticamente al nivel de parámetros avanzados y sus procesos de CloudFormation no se ven interrumpidos.
+ Puede almacenar un valor de certificado en un parámetro, rotar el valor del certificado con regularidad y el contenido es inferior a la cuota de 4 KB del nivel de parámetros estándar. Si el valor de un certificado de sustitución supera los 4 KB, las capas inteligentes actualizan automáticamente el parámetro a la capa de parámetros avanzados.
+ Desea asociar numerosos parámetros estándar existentes a una política de parámetros, que requiere la capa de parámetros avanzados. En lugar de tener que incluir la opción `--tier Advanced` en todas las llamadas para actualizar los parámetros, las capas inteligentes actualizan automáticamente los parámetros a la capa de parámetros avanzados. La opción de capas inteligentes actualiza los parámetros de estándar a avanzado siempre que se introducen criterios para la capa de parámetros avanzados.

Entre las opciones que requieren un parámetro avanzado se incluyen las siguientes:
+ El tamaño del contenido del parámetro es superior a 4 KB.
+ El parámetro utiliza una política de parámetros.
+ Ya existen más de 10 000 parámetros en su Cuenta de AWS en la Región de AWS actual.

**Opciones de capa predeterminadas**  
Las opciones de capa que puede especificar como valor predeterminado son las siguientes.
+ **Estándar**: la capa de parámetros estándar es la capa predeterminada cuando comienza a utilizar Parameter Store. Con la capa de parámetros estándar, puede crear 10 000 parámetros para cada Región de AWS en una Cuenta de AWS. El tamaño del contenido de cada parámetro puede ser igual a un máximo de 4 KB. Los parámetros estándar no admiten políticas de parámetros. El uso de la capa de parámetros estándar no conlleva ningún cargo adicional. Al elegir **Estándar** como capa predeterminada, Parameter Store siempre intenta crear un parámetro estándar para las solicitudes que no especifican una capa. 
+ **Avanzado**: utilice la capa de parámetros avanzados para crear un máximo de 100 000 parámetros para cada Región de AWS de una Cuenta de AWS. El tamaño del contenido de cada parámetro puede ser igual a un máximo de 8 KB. Los parámetros avanzados admiten políticas de parámetros. Para compartir un parámetro, debe estar en el nivel de parámetros avanzado. El uso de la capa de parámetros avanzados conlleva un cargo. Para obtener más información, consulte [Precios de AWS Systems Manager para Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store). Al elegir **Advanced (Avanzado)** como capa predeterminada, Parameter Store siempre intenta crear un parámetro avanzado para las solicitudes que no especifican una capa.
**nota**  
Si elige la capa de parámetros avanzados, autorice explícitamente a AWS que cargue a su cuenta los parámetros avanzados que cree.
+ **Capas inteligentes**: con la opción de capas inteligente, Parameter Store determina si debe utilizar la capa de parámetros estándar o la capa de parámetros avanzados en función del contenido de la solicitud. Por ejemplo, si ejecuta un comando para crear un parámetro con contenido inferior a 4 KB, hay menos de 10 000 parámetros en la Región de AWS actual de su Cuenta de AWS y no especifica una política de parámetros, se crea un parámetro estándar. Si ejecuta un comando para crear un parámetro con más de 4 KB de contenido, ya tiene más de 10 000 parámetros en la Región de AWS actual de su Cuenta de AWS o especifica una política de parámetros, se crea un parámetro avanzado. 
**nota**  
Si elige las capas inteligentes, autorice explícitamente a AWS que cargue a su cuenta los parámetros avanzados que cree. 

Puede cambiar la configuración de capa predeterminada de Parameter Store en cualquier momento.

### Configuración de permisos para especificar una capa predeterminada de Parameter Store
<a name="parameter-store-tier-permissions"></a>

Compruebe que tiene permiso en AWS Identity and Access Management (IAM) para cambiar la capa de parámetros predeterminada en Parameter Store; para ello, realice una de las siguientes operaciones:
+ Asegúrese de adjuntar la política de `AdministratorAccess` a su entidad de IAM (como usuario, grupo o rol).
+ Asegúrese de que tiene permiso para cambiar la configuración de capa predeterminada mediante las siguientes acciones de la API:
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Otorgue los siguientes permisos a la entidad de IAM a fin de permitir que un usuario vea y cambie la configuración de nivel predeterminada para los parámetros en una Región de AWS específica de una Cuenta de AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/default-parameter-tier"
        }
    ]
}
```

------

Los administradores pueden especificar el permiso de solo lectura mediante la asignación de los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center*.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

### Utilizar la consola para especificar o cambiar el nivel predeterminado de Parameter Store
<a name="parameter-store-tier-changing"></a>

El siguiente procedimiento muestra cómo utilizar la consola de Systems Manager para especificar o cambiar la capa de parámetros predeterminada para la Cuenta de AWS y la Región de AWS actuales. 

**sugerencia**  
Si aún no ha creado un parámetro, puede utilizar la AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell para cambiar la capa de parámetro predeterminada. Para obtener más información, consulte [Especificar o cambiar la capa predeterminada de Parameter Store mediante la AWS CLI](#parameter-store-tier-changing-cli) y [Especificación o cambio de la capa predeterminada de Parameter Store (PowerShell)](#parameter-store-tier-changing-ps).

**Para especificar o cambiar la capa predeterminada de Parameter Store**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija la pestaña **Settings**.

1. Elija **Cambiar la capa predeterminada**.

1. Elija una de las siguientes opciones.
   + **Estándar**
   + **Avanzado**
   + **Intelligent-Tiering**

   Para obtener información sobre estas opciones, consulte [Especificación de una capa de parámetros predeterminada](#ps-default-tier).

1. Revise el mensaje y seleccione **Aceptar**.

Si desea cambiar la configuración de capa predeterminada más adelante, repita este procedimiento y especifique una opción de capa predeterminada diferente.

### Especificar o cambiar la capa predeterminada de Parameter Store mediante la AWS CLI
<a name="parameter-store-tier-changing-cli"></a>

El siguiente procedimiento muestra cómo utilizar la AWS CLI para cambiar la configuración predeterminada de la capa de parámetros para la Cuenta de AWS y la Región de AWS actuales.

**Para especificar o cambiar la capa predeterminada de Parameter Store mediante la AWS CLI**

1. Abra la AWS CLI y ejecute el siguiente comando para cambiar la configuración predeterminada de la capa de parámetros para una Región de AWS específica de una Cuenta de AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier --setting-value tier-option
   ```

   *region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

   Los valores de *opción-capa* incluyen `Standard`, `Advanced` y `Intelligent-Tiering`. Para obtener información sobre estas opciones, consulte [Especificación de una capa de parámetros predeterminada](#ps-default-tier).

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración actual de nivel de parámetros predeterminados para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier
   ```

   El sistema devuelve información similar a la siguiente.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/default-parameter-tier",
           "SettingValue": "Advanced",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier",
           "Status": "Customized"
       }
   }
   ```

Si desea cambiar de nuevo la configuración predeterminada de la capa, repita este procedimiento y especifique una opción de `SettingValue` diferente.

### Especificación o cambio de la capa predeterminada de Parameter Store (PowerShell)
<a name="parameter-store-tier-changing-ps"></a>

El siguiente procedimiento muestra cómo utilizar Tools for Windows PowerShell para cambiar la configuración predeterminada de la capa de parámetros para una Región de AWS específica en una cuenta de Amazon Web Services.

**Para especificar o cambiar la capa predeterminada de Parameter Store mediante PowerShell**

1. Cambie la capa predeterminada de Parameter Store en la Cuenta de AWS y la Región de AWS actuales mediante Herramientas de AWS para PowerShell (Tools for PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -SettingValue "tier-option" -Region region
   ```

   *region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

   Los valores de *opción-capa* incluyen `Standard`, `Advanced` y `Intelligent-Tiering`. Para obtener información sobre estas opciones, consulte [Especificación de una capa de parámetros predeterminada](#ps-default-tier).

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración actual de nivel de parámetros predeterminados para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -Region region
   ```

   *region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

   El sistema devuelve información similar a la siguiente.

   ```
   ARN : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/default-parameter-tier
   SettingValue     : Advanced
   Status           : Customized
   ```

Si desea cambiar de nuevo la configuración predeterminada de la capa, repita este procedimiento y especifique una opción de `SettingValue` diferente.

## Cambio de un parámetro estándar a un parámetro avanzado
<a name="parameter-store-advanced-parameters-enabling"></a>

Utilice el siguiente procedimiento para cambiar un parámetro estándar existente a un parámetro avanzado. Para obtener información acerca de cómo crear un nuevo parámetro avanzado, consulte [Creación de parámetros de Parameter Store en Systems Manager](sysman-paramstore-su-create.md).

**Para cambiar un parámetro estándar a un parámetro avanzado**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija un parámetro y, a continuación, elija **Editar**.

1. En **Descripción**, escriba información acerca del parámetro.

1. Seleccione **Avanzado**.

1. En **Valor**, introduzca el valor del parámetro. Los parámetros avanzados tienen un valor máximo de 8 KB.

1. Seleccione **Save changes (Guardar cambios)**.

# Aumentar o disminuir el rendimiento de Parameter Store
<a name="parameter-store-throughput"></a>

Si aumenta el rendimiento de Parameter Store, se incrementa el número máximo de transacciones por segundo (TPS) que Parameter Store, una herramienta de AWS Systems Manager, puede procesar. Un mayor rendimiento le permite operar con Parameter Store con mayores volúmenes para admitir aplicaciones y cargas de trabajo que necesitan acceso simultáneo a varios parámetros. Puede aumentar la cuota hasta el rendimiento máximo en la pestaña **Settings** (Configuración).

La configuración de rendimiento de Parameter Store se aplica a todas las transacciones creadas por todos los usuarios de IAM en las Cuenta de AWS y Región de AWS actuales. El ajuste del rendimiento se aplica a los parámetros estándar y avanzados. 

**nota**  
Por lo general, las actualizaciones se muestran inmediatamente en Service Quotas. En casos excepcionales, una actualización puede tardar hasta 24 horas en reflejarse.

Para obtener más información sobre el rendimiento máximo predeterminado y los límites máximos, consulte [Cuotas y puntos de conexión de AWS Systems Manager](https://docs.aws.amazon.com//general/latest/gr/ssm.html#limits_ssm).

Aumentar la cuota de rendimiento genera un cargo en su Cuenta de AWS. Para más información, consulte [Precios de AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**Topics**
+ [Configuración de los permisos para cambiar el rendimiento de Parameter Store](#parameter-store-throughput-permissions)
+ [Utilizar la consola para aumentar o restablecer el rendimiento](#parameter-store-throughput-increasing)
+ [Utilizar la AWS CLI para aumentar o restablecer el rendimiento](#parameter-store-throughput-increasing-cli)
+ [Aumentar o restablecer el rendimiento (PowerShell)](#parameter-store-throughput-increasing-ps)

## Configuración de los permisos para cambiar el rendimiento de Parameter Store
<a name="parameter-store-throughput-permissions"></a>

Compruebe que tiene permiso en IAM para cambiar el rendimiento de Parameter Store de la siguiente manera:
+ Asegúrese de que la política de `AdministratorAccess` esté adjunta a su entidad de IAM (usuario, grupo o rol).
+ Asegúrese de que tiene permiso para cambiar el ajuste de servicio de rendimiento mediante las siguientes operaciones de la API:
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Otorgue los siguientes permisos a la entidad de IAM a fin de permitir que un usuario vea y cambie la configuración de rendimiento de parámetros para los parámetros en una Región de AWS específica de una Cuenta de AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/high-throughput-enabled"
        }
    ]
}
```

------

Los administradores pueden especificar el permiso de solo lectura mediante la asignación de los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center*.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

## Utilizar la consola para aumentar o restablecer el rendimiento
<a name="parameter-store-throughput-increasing"></a>

El siguiente procedimiento muestra cómo utilizar la consola de Systems Manager para aumentar el número de transacciones por segundo que Cuenta de AWS puede procesar para el Parameter Store y la Región de AWS actuales. También muestra cómo restablecer la configuración estándar si ya no necesita aumentar el rendimiento o ya no quiere incurrir en gastos.

**Aumentar o restablecer el Parameter Store rendimiento con la consola**
**sugerencia**  
Si aún no ha creado un parámetro, puede utilizar la AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell para aumentar el rendimiento. Para obtener más información, consulte [Utilizar la AWS CLI para aumentar o restablecer el rendimiento](#parameter-store-throughput-increasing-cli) y [Aumentar o restablecer el rendimiento (PowerShell)](#parameter-store-throughput-increasing-ps).

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija la pestaña **Settings**.

1. Para aumentar el rendimiento, seleccione **Establecer límite**.

   -o bien-

    Para restablecer el límite predeterminado, seleccione **Reestablecer límite**.

1. Si va a aumentar el límite, haga lo siguiente: 
   + Seleccione la casilla de verificación **Acepto que el cambio de esta configuración suponga cargos en mi Cuenta de AWS**.
   + Elija **Set limit (Establecer límite)**.

   -o bien-

   Si va a restablecer el límite a los valores predeterminados, haga lo siguiente:
   + Active la casilla de verificación **Acepto que al restablecer el límite de rendimiento al valor predeterminado Parameter Store procesará menos transacciones por segundo**.
   + Seleccione **Establecer límite**.

## Utilizar la AWS CLI para aumentar o restablecer el rendimiento
<a name="parameter-store-throughput-increasing-cli"></a>

En el siguiente procedimiento se muestra cómo utilizar AWS CLI para aumentar el número de transacciones por segundo que Parameter Store puede procesar para la Cuenta de AWS y la Región de AWS actuales. También puede restablecer al límite predeterminado.

**Para aumentar el rendimiento de Parameter Store mediante la AWS CLI**

1. Abra la AWS CLI y ejecute el siguiente comando para aumentar las transacciones por segundo que Parameter Store puede procesar en la Cuenta de AWS y la Región de AWS actuales.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled --setting-value true
   ```

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración del servicio de rendimiento actual para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
   ```

   El sistema devuelve información similar a la siguiente:

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/high-throughput-enabled",
           "SettingValue": "true",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
           "Status": "Customized"
       }
   }
   ```

Si ya no necesita una mejora del rendimiento o si ya no desea incurrir en ningún gasto adicional, puede volver a la configuración estándar. Para revertir la configuración, ejecute el siguiente comando.

```
aws ssm reset-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
```

```
{
    "ServiceSetting": {
        "SettingId": "/ssm/parameter-store/high-throughput-enabled",
        "SettingValue": "false",
        "LastModifiedDate": 1555532818.578,
        "LastModifiedUser": "System",
        "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
        "Status": "Default"
    }
}
```

## Aumentar o restablecer el rendimiento (PowerShell)
<a name="parameter-store-throughput-increasing-ps"></a>

En el siguiente procedimiento se muestra cómo utilizar Tools for Windows PowerShell para aumentar el número de transacciones por segundo que Cuenta de AWS puede procesar para el Parameter Store y la Región de AWS actuales. También puede restablecer al límite predeterminado.

**Para aumentar el rendimiento de Parameter Store con PowerShell**

1. Aumente el rendimiento de Parameter Store en la Cuenta de AWS y la Región de AWS actuales mediante Herramientas de AWS para PowerShell (Tools for PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -SettingValue "true" -Region region
   ```

   No se obtienen resultados si el comando se ejecuta satisfactoriamente.

1. Ejecute el siguiente comando para ver la configuración del servicio de rendimiento actual para Parameter Store en la Cuenta de AWS y la Región de AWS actuales.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
   ```

   Los sistemas devuelven información similar a la siguiente:

   ```
   ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/high-throughput-enabled
   SettingValue     : true
   Status           : Customized
   ```

Si ya no necesita una mejora del rendimiento o si ya no desea incurrir en ningún gasto adicional, puede volver a la configuración estándar. Para revertir la configuración, ejecute el siguiente comando.

```
Reset-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
```

El sistema devuelve información similar a la siguiente:

```
ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
LastModifiedDate : 4/17/2019 8:26:58 PM
LastModifiedUser : System
SettingId        : /ssm/parameter-store/high-throughput-enabled
SettingValue     : false
Status           : Default
```

# Configuración de notificaciones o activación de acciones en función de los eventos de Parameter Store
<a name="sysman-paramstore-cwe"></a>

En los temas de esta sección se explica cómo utilizar Amazon EventBridge y Amazon Simple Notification Service (Amazon SNS) para recibir notificaciones sobre los cambios en parámetros de AWS Systems Manager. Puede crear una regla de EventBridge que le informe sobre el momento en el que se crea, actualiza o elimina un parámetro o una versión de etiqueta de parámetro. Los eventos se emiten en la medida de lo posible. Puede recibir información sobre los cambios o el estado con relación a las políticas de parámetros, como, por ejemplo, cuándo vence un parámetro, cuándo va a vencer o cuándo no ha cambiado durante un periodo de tiempo especificado.

**nota**  
Las políticas de parámetros están disponibles para los parámetros que utilizan la capa de parámetros avanzados. Se aplican cargos. Para obtener más información, consulte [Asignación de políticas de parámetros en Parameter Store](parameter-store-policies.md) y [Administración de niveles de parámetros](parameter-store-advanced-parameters.md).

En los temas de esta sección también se explica cómo activar otras acciones en un destino para eventos de parámetro específicos. Por ejemplo, puede ejecutar una función de AWS Lambda para volver a crear un parámetro automáticamente al vencer o eliminarse este. Puede configurar una notificación que active una función de Lambda cuando se actualiza la contraseña de la base de datos. La función de Lambda puede forzar que se restablezcan las conexiones de la base de datos o que vuelvan a conectarse con la contraseña nueva. EventBridge también permite ejecutar comandos de Run Command y ejecuciones de automatización, y acciones en muchos otros Servicios de AWS. Run Command y Automatización son herramientas de AWS Systems Manager. Para obtener más información, consulte la *[Guía del usuario de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

**Antes de empezar**  
Cree los recursos que necesite para especificar la acción de destino para la regla que cree. Por ejemplo, si la regla que crea es para enviar una notificación, primero debe crear un tema de Amazon SNS. Para obtener más información, consulte [Introducción a Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.htmlGettingStarted.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

## Configuración de reglas de EventBridge para parámetros y políticas de parámetros
<a name="cwe-parameter-changes"></a>

En este tema se explica lo siguiente:
+ Cómo crear una regla de EventBridge que invoque un destino en función de los eventos les ocurran a uno o varios parámetros de la Cuenta de AWS.
+ Cómo crear reglas de EventBridge que invoquen destinos en función de los eventos que les ocurran a una o varias políticas de parámetros de la Cuenta de AWS. Cuando cree un parámetro avanzado, especifique cuándo vence un parámetro, cuándo desea recibir una notificación antes del vencimiento de un parámetro y cuánto tiempo hay que esperar antes de que deba enviarse una notificación de que no ha cambiado un parámetro. Puede configurar la notificación para estos eventos mediante el siguiente procedimiento. Para obtener más información, consulte [Asignación de políticas de parámetros en Parameter Store](parameter-store-policies.md) y [Administración de niveles de parámetros](parameter-store-advanced-parameters.md).

**Para configurar una regla de EventBridge para un parámetro o una política de parámetros de Systems Manager**

1. Abra la consola de Amazon EventBridge en [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. En el panel de navegación, elija **Rules** (Reglas) y, a continuación, elija **Create rule** (Crear regla).

   -o bien-

   Si la página de inicio de EventBridge se abre primero, elija **Create rule** (Crear regla).

1. Escriba un nombre y una descripción para la regla.

   Una regla no puede tener el mismo nombre que otra regla de la misma región y del mismo bus de eventos.

1. En **Event bus** (Bus de eventos), elija el bus de eventos que desee asociar a esta regla. Si desea que esta regla se inicie con eventos coincidentes procedentes de su propia Cuenta de AWS, seleccione **default** (predeterminado). Cuando un Servicio de AWS en su cuenta emite un evento, siempre va al bus de eventos predeterminado de su cuenta. 

1. En **Rule type** (Tipo de regla), deje seleccionada la opción predeterminada **Rule with an event pattern** (Regla con un patrón de evento).

1. Elija **Siguiente**.

1. En **Origen del evento**, deje seleccionada la opción predeterminada **Eventos de AWS o eventos de socios de EventBridge**. Puede omitir la sección **Sample event** (Ejemplo de evento).

1. En **Event pattern** (Patrón de evento), realice una de las siguientes acciones:
   + Elija **Custom patterns (JSON editor)** (Patrones personalizados [editor de JSON]).
   + En **Patrón de evento**, pegue uno de los siguientes contenidos en el cuadro, en función de si va a crear una regla para un parámetro o una política de parámetros:

------
#### [ Parameter ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "operation": [
                 "Create",
                 "Update",
                 "Delete",
                 "LabelParameterVersion"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "policy-type": [
                 "Expiration",
                 "ExpirationNotification",
                 "NoChangeNotification"
             ]
         }
     }
     ```

------
   + Modifique el contenido de los parámetros y las operaciones en los que desee actuar, tal y como se muestra en los siguientes ejemplos. 

------
#### [ Parameter ]

     En este ejemplo, se realizará una acción cuando se actualice cualquiera de los parámetros denominados /`Oncall` y `/Project/Teamlead`:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "/Oncall",
                 "/Project/Teamlead"
             ],
             "operation": [
                 "Update"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     En este ejemplo, se realizará una acción siempre que el parámetro denominado /`OncallDuties` caduque y se elimine:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "/OncallDuties"
             ],
             "policy-type": [
                 "Expiration"
             ]
         }
     }
     ```

------

1. Elija **Siguiente**.

1. En **Target 1** (Destino 1), elija un tipo de destino y un recurso compatible. Por ejemplo, si elige **SNS topic** (Tema de SNS), seleccione **Topic** (Tema). Si elige **CodePipeline**, introduzca un ARN de canalización en **Pipeline ARN** (ARN de canalización). Proporcione los valores de configuración adicionales que sean necesarios.
**sugerencia**  
Elija **Add another target** (Agregar otro destino) si necesita destinos adicionales para la regla.

1. Elija **Siguiente**.

1. (Opcional) Introduzca una o varias etiquetas para la regla. Para obtener más información, consulte [Etiquetas de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) en la *Guía del usuario de Amazon EventBridge*.

1. Elija **Siguiente**.

1. Seleccione **Crear regla**.

**Más información**  
+ [Uso de etiquetas de parámetros para una actualización de configuración sencilla en entornos](https://aws.amazon.com/blogs/mt/use-parameter-labels-for-easy-configuration-update-across-environments/)
+ [Tutorial: Use EventBridge para transmitir eventos a AWS Systems Manager Run Command](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ec2-run-command.html) en la *Guía del usuario de Amazon EventBridge*
+ [Tutorial: configure AWS Systems Manager Automation como destino de EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ssm-automation-as-target.html) en la *Guía del usuario de Amazon EventBridge*

# Uso de Parameter Store
<a name="parameter-store-working-with"></a>

En esta sección se describe cómo organizar, crear y etiquetar parámetros, además de cómo crear distintas versiones de ellos. 

Puede utilizar la consola de AWS Systems Manager, la AWS Command Line Interface (AWS CLI), Herramientas de AWS para PowerShell y los SDK de AWS para crear parámetros y utilizarlos. Para obtener más información acerca de los parámetros, consulte [¿Qué es un parámetro?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Creación de parámetros de Parameter Store en Systems Manager](sysman-paramstore-su-create.md)
+ [Búsqueda de parámetros de Parameter Store en Systems Manager](parameter-search.md)
+ [Asignación de políticas de parámetros en Parameter Store](parameter-store-policies.md)
+ [Trabajo con jerarquías de parámetros en Parameter Store](sysman-paramstore-hierarchies.md)
+ [Impedir el acceso a las operaciones de la API de Parameter Store](parameter-store-policy-conditions.md)
+ [Trabajo con etiquetas de parámetros en Parameter Store](sysman-paramstore-labels.md)
+ [Trabajo con versiones de parámetros en Parameter Store](sysman-paramstore-versions.md)
+ [Cómo trabajar con parámetros compartidos en Parameter Store](parameter-store-shared-parameters.md)
+ [Trabajo con parámetros en Parameter Store con el uso de comandos de Run Command](sysman-param-runcommand.md)
+ [Uso de compatibilidad con parámetros nativos en Parameter Store para los ID de Amazon Machine Image](parameter-store-ec2-aliases.md)
+ [Eliminación de parámetros de Parameter Store](deleting-parameters.md)

# Creación de parámetros de Parameter Store en Systems Manager
<a name="sysman-paramstore-su-create"></a>

Utilice la información de los siguientes temas para ayudarlo a crear parámetros de Systems Manager con la consola de AWS Systems Manager, la AWS Command Line Interface (AWS CLI), o AWS Tools for Windows PowerShell(Tools for Windows PowerShell).

Esta sección muestra cómo crear, almacenar y ejecutar parámetros con Parameter Store en un entorno de pruebas. También muestra cómo utilizar Parameter Store con otras herramientas de Systems Manager en Servicios de AWS. Para obtener más información, consulte [¿Qué es un parámetro?](systems-manager-parameter-store.md#what-is-a-parameter)

## Conozca los requisitos y restricciones de los nombres de los parámetros
<a name="sysman-parameter-name-constraints"></a>

Utilice la información de este tema como ayuda para especificar los valores válidos de los nombres de los parámetros al crear un parámetro. 

Esta información complementa los detalles del tema [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html) de la *Referencia de la API de AWS Systems Manager*, que también proporciona información sobre los valores de **AllowedPattern**, **Description**, **KeyId**, **Overwrite**, **Type** y **Value**.

Los nombres de los parámetros deben cumplir los requisitos y restricciones siguientes:
+ **Diferenciación entre mayúsculas y minúsculas**: los nombres de los parámetros distinguen entre mayúsculas y minúsculas.
+ **Espacios**: los nombres de los parámetros no pueden incluir espacios.
+ **Caracteres válidos**: los nombres de los parámetros solo pueden incluir los siguientes símbolos y letras: `a-zA-Z0-9_.-`

  Además, el carácter de barra inclinada (/) se utiliza para delinear jerarquías en los nombres de parámetros. Por ejemplo: `/Dev/Production/East/Project-ABC/MyParameter`
+ **Formato de AMI válido**: cuando elija `aws:ec2:image` como tipo de datos para un parámetro `String`, el ID que especifica debe validarse para el formato de ID de AMI `ami-12345abcdeEXAMPLE`.
+ **Totalmente cualificado**: cuando crea o hace referencia a un parámetro en una jerarquía, debe incluir un carácter de barra diagonal (/). Cuando hace referencia a un parámetro que forma parte de una jerarquía, especifique toda la ruta de la jerarquía, incluida la barra diagonal inicial (/).
  + Nombres de parámetros completos: `MyParameter1`, `/MyParameter2`, `/Dev/Production/East/Project-ABC/MyParameter`
  + Nombre de parámetro no completo: `MyParameter3/L1`
+ **Longitud**: la longitud máxima del nombre de parámetro que especifique es de 1011 caracteres. Esto incluye los caracteres del ARN que preceden al nombre que especifique, como los 45 caracteres en `arn:aws:ssm:us-east-2:111122223333:parameter/`.
+ **Prefijos**: un nombre de parámetro no puede tener como prefijo “`aws`” ni “`ssm`” (no se distingue entre mayúsculas y minúsculas). Por ejemplo, se produce un error con una excepción si se intenta crear parámetros con los siguientes nombres:
  + `awsTestParameter`
  + `SSM-testparameter`
  + `/aws/testparam1`
**nota**  
Cuando se especifica un parámetro en un documento, un comando o un script de SSM, se debe incluir `ssm` como parte de la sintaxis. Por ejemplo, \$1\$1ssm:*parameter\$1name*\$1\$1 y \$1\$1 ssm:*parameter\$1name* \$1\$1, como `{{ssm:MyParameter}}`, y `{{ ssm:MyParameter }}.`
+ **Unicidad**: los nombres de los parámetros deben ser únicos dentro de una Región de AWS. Por ejemplo, Systems Manager trata los siguientes parámetros como parámetros diferentes si existen en la misma región:
  + `/Test/TestParam1`
  + `/TestParam1`

  Los siguientes ejemplos también son únicos:
  + `/Test/TestParam1/Logpath1`
  + `/Test/TestParam1`

  Sin embargo, los siguientes ejemplos, si están en la misma región, no son únicos:
  + `/TestParam1`
  + `TestParam1`
+ **Profundidad de la jerarquía**: si especifica una jerarquía de parámetros, esta puede tener una profundidad máxima de quince niveles. Puede definir un parámetro en cualquier nivel de la jerarquía. Los dos ejemplos siguientes son válidos estructuralmente:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/parameter-name`
  + `parameter-name`

  El intento de crear los siguientes parámetros tendría un error con la excepción `HierarchyLevelLimitExceededException`:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/L15/L16/parameter-name`

**importante**  
Si un usuario tiene acceso a una ruta, puede obtener acceso a todos los niveles de esa ruta. Por ejemplo, si un usuario tiene permiso para obtener acceso a la ruta `/a`, el usuario también puede obtener acceso a `/a/b`. Incluso si a un usuario se le ha denegado explícitamente el acceso en AWS Identity and Access Management (IAM) al parámetro `/a/b`, aun así puede llamar a la operación de la API [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html) recursivamente para `/a` y ver `/a/b`.

**Topics**
+ [Conozca los requisitos y restricciones de los nombres de los parámetros](#sysman-parameter-name-constraints)
+ [Utilizar la consola para crear un parámetro Parameter Store](parameter-create-console.md)
+ [Utilizar la AWS CLI para crear un parámetro de Parameter Store](param-create-cli.md)
+ [Utilizar las Herramientas para Windows PowerShell para crear un parámetro Parameter Store](param-create-ps.md)

# Utilizar la consola para crear un parámetro Parameter Store
<a name="parameter-create-console"></a>

Puede utilizar la consola de AWS Systems Manager para crear y ejecutar `String`, `StringList`, y tipos de parámetros de `SecureString`. Después de eliminar un parámetro, espere al menos 30 segundos para crear un parámetro con el mismo nombre.

**nota**  
Los parámetros solo están disponibles en la Región de AWS donde se crearon.

El siguiente procedimiento presenta el proceso de creación de un parámetro en la consola de Parameter Store. Puede crear `String`, `StringList` y tipos de parámetro de `SecureString` desde la consola.

**Para crear un parámetro**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija **Create parameter**.

1. En el cuadro **Name (Nombre)**, escriba una jerarquía y un nombre. Por ejemplo, escriba . **/Test/helloWorld**.

   Para obtener más información acerca de las jerarquías de parámetros, consulte [Trabajo con jerarquías de parámetros en Parameter Store](sysman-paramstore-hierarchies.md).

1. En el cuadro **Description (Descripción)**, escriba una descripción que identifique este parámetro como un parámetro de prueba.

1. En **Parameter (Parámetro)** elija **Standard (Estándar)** o **Advanced (Avanzado)**. Para obtener más información sobre parámetros avanzados, consulte [Administración de niveles de parámetros](parameter-store-advanced-parameters.md).

1. En **Type**, seleccione **String**, **StringList** o **SecureString**.
   + Si elige **String** (Cadena), aparecerá el campo **Data type** (Tipo de datos). Si va a crear un parámetro que contenga el ID de recurso de una Amazon Machine Image (AMI), seleccione `aws:ec2:image`. De lo contrario, mantenga el valor predeterminado `text` seleccionado.
   + Si elige **SecureString**, aparece el campo **KMS Key ID** (ID de clave de KMS). Si no proporciona un ID de AWS Key Management Service AWS KMS key, un AWS KMS key de nombre de recurso de Amazon (ARN), un nombre de alias o un ARN de alias, el sistema utiliza `alias/aws/ssm`, que es la Clave administrada de AWS para Systems Manager. Si no desea utilizar esta clave, puede utilizar una clave administrada por el cliente. Para obtener más información acerca de las Claves administradas por AWS y de las claves administradas por el cliente, consulte los [conceptos de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) en la *Guía para desarrolladores de AWS Key Management Service*. Para obtener más información acerca de Parameter Store y el cifrado de AWS KMS, consulte [Cómo AWS Systems ManagerParameter Store utiliza AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).
**importante**  
Parameter Store solo es compatible con [claves de cifrado de KMS simétricas](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). No se puede utilizar una [clave de cifrado de KMS asimétrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) para cifrar los parámetros. Para obtener ayuda para determinar si una clave de KMS es simétrica o asimétrica, consulte [Identificación de claves KMS simétricas y asimétricas](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) en la *Guía para desarrolladores de AWS Key Management Service*.
   + Cuando crea un parámetro `SecureString` en la consola mediante el parámetro `key-id` con un nombre de alias de clave administrado por el cliente o un ARN de alias, especifique el prefijo `alias/` delante del alias. A continuación, se muestra un ejemplo de ARN.

     ```
     arn:aws:kms:us-east-2:123456789012:alias/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE
     ```

     A continuación, se muestra un ejemplo de un nombre de alias.

     ```
     alias/MyAliasName
     ```

1. En el cuadro **Value**, escriba un valor. Por ejemplo, escriba **This is my first parameter** o **ami-0dbf5ea29aEXAMPLE**.
**nota**  
Los parámetros no se pueden referenciar ni anidar en los valores de otros parámetros. No puede incluir `{{}}` o `{{ssm:parameter-name}}` en el valor de un parámetro.  
Si elije **SecureString**, el valor del parámetro se enmascara de forma predeterminada (“\$1\$1\$1\$1\$1\$1”) cuando lo vea más adelante en la pestaña **Información general** del parámetro, como se muestra en la ilustración siguiente. Elija **Show** (Mostrar) para mostrar el valor del parámetro.  

![\[El valor de un parámetro SecureString se enmascara con la opción de mostrar el valor.\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/ps-overview-show-secstring.png)


1. (Opcional) En el área **Tags (Etiquetas)**, aplique al parámetro uno o varios pares de clave-valor de etiqueta.

   Las etiquetas son metadatos opcionales que usted asigna a un recurso. Las etiquetas permiten clasificar los recursos de diversas maneras, por ejemplo, según la finalidad, el propietario o el entorno. Por ejemplo, es posible que desee etiquetar un parámetro de Systems Manager para identificar el tipo de recurso al que se aplica, el entorno o el tipo de datos de configuración al que se hace referencia con el parámetro. En este caso, puede especificar los siguientes pares de clave-valor:
   + `Key=Resource,Value=S3bucket`
   + `Key=OS,Value=Windows`
   + `Key=ParameterType,Value=LicenseKey`

1. Elija **Create parameter**. 

1. En la lista de parámetros, elija el nombre del parámetro que acaba de crear. Verifique los detalles en la pestaña **Información general**. Si ha creado un parámetro `SecureString`, elija **Show** para ver el valor sin cifrar.

**nota**  
No se puede cambiar un parámetro avanzado a un parámetro estándar. Si ya no necesita un parámetro avanzado, o si ya no desea incurrir en gastos por un parámetro avanzado, elimínelo y vuelva a crearlo como un nuevo parámetro estándar.

**nota**  
No se puede cambiar el tipo de un parámetro existente (por ejemplo, de `String` a `SecureString`) mediante la consola. Para cambiar el tipo de un parámetro, debe utilizar la AWS CLI o s junto con la opción `--overwrite`. Para obtener más información, consulte [Utilizar la AWS CLI para crear un parámetro de Parameter Store](param-create-cli.md).

# Utilizar la AWS CLI para crear un parámetro de Parameter Store
<a name="param-create-cli"></a>

Puede utilizar la AWS Command Line Interface (AWS CLI) para crear tipos de parámetros `String`, `StringList`, y `SecureString`. Después de eliminar un parámetro, espere al menos 30 segundos para crear un parámetro con el mismo nombre.

Los parámetros no se pueden referenciar ni anidar en los valores de otros parámetros. No puede incluir `{{}}` o `{{ssm:parameter-name}}` en el valor de un parámetro.

**nota**  
Los parámetros solo están disponibles en la Región de AWS donde se crearon.

**Topics**
+ [Utilizar la AWS CLI para crear un parámetro de `String`](#param-create-cli-string)
+ [Utilizar la AWS CLI para crear un parámetro StringList](#param-create-cli-stringlist)
+ [Utilizar la AWS CLI para crear un parámetro SecureString](#param-create-cli-securestring)
+ [Utilizar la AWS CLI para crear un parámetro de varias líneas](#param-create-cli-multiline)

## Utilizar la AWS CLI para crear un parámetro de `String`
<a name="param-create-cli-string"></a>

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Para crear un parámetro de tipo `String`, ejecute el siguiente comando. Reemplace cada *example resource placeholder* con su propia información.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type String \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type String ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   -o bien-

   Ejecute el siguiente comando para crear un parámetro que contenga un ID de Amazon Machine Image (AMI) como valor del parámetro.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "an-AMI-id" \
       --type String \
       --data-type "aws:ec2:image" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "an-AMI-id" ^
       --type String ^
       --data-type "aws:ec2:image" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   La opción `--name` admite jerarquías. Para obtener información acerca de las jerarquías, consulte [Trabajo con jerarquías de parámetros en Parameter Store](sysman-paramstore-hierarchies.md).

   La opción `--data-type` solo se debe especificar si va a crear un parámetro que contiene un ID de AMI. Este valida que el valor del parámetro que ingresa es un ID de AMI de Amazon Elastic Compute Cloud (Amazon EC2) con formato adecuado. Para todos los demás parámetros, el tipo de datos predeterminado es `text` y es opcional especificar un valor. Para obtener más información, consulte [Uso de compatibilidad con parámetros nativos en Parameter Store para los ID de Amazon Machine Image](parameter-store-ec2-aliases.md).
**importante**  
Si se ejecuta correctamente, el comando devuelve el número de la versión del parámetro. **Excepción**: si ha especificado `aws:ec2:image` como tipo de datos, un nuevo número de versión en la respuesta no significa que el valor del parámetro se haya validado todavía. Para obtener más información, consulte [Uso de compatibilidad con parámetros nativos en Parameter Store para los ID de Amazon Machine Image](parameter-store-ec2-aliases.md).

   En este ejemplo se agregan dos etiquetas de pares de clave-valor a un parámetro. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name parameter-name \
       --value "parameter-value" \
       --type "String" \
       --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name parameter-name ^
       --value "parameter-value" ^
       --type "String" ^
       --tags [{\"Key\":\"Region1\",\"Value\":\"East1\"},{\"Key\":\"Environment1\",\"Value\":\"Production1\"}]
   ```

------

   En el siguiente ejemplo se utiliza una jerarquía de parámetros en el nombre para crear un parámetro de `String` de texto sin formato. Este devuelve el número de la versión del parámetro. Para obtener más información acerca de las jerarquías de parámetros, consulte [Trabajo con jerarquías de parámetros en Parameter Store](sysman-paramstore-hierarchies.md).

------
#### [ Linux & macOS ]

   **Parámetro no en una jerarquía**

   ```
   aws ssm put-parameter \
       --name "golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parámetro en una jerarquía**

   ```
   aws ssm put-parameter \
       --name "/amis/linux/golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

------
#### [ Windows ]

   **Parámetro no en una jerarquía**

   ```
   aws ssm put-parameter ^
       --name "golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parámetro en una jerarquía**

   ```
   aws ssm put-parameter ^
       --name "/amis/windows/golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

------

1. Ejecute el siguiente comando para ver el valor más reciente del parámetro y comprobar los detalles del nuevo parámetro.

   ```
   aws ssm get-parameters --names "/Test/IAD/helloWorld"
   ```

   El sistema devuelve información similar a la siguiente.

   ```
   {
       "InvalidParameters": [],
       "Parameters": [
           {            
               "Name": "/Test/IAD/helloWorld",
               "Type": "String",
               "Value": "My updated parameter value",
               "Version": 2,
               "LastModifiedDate": "2020-02-25T15:55:33.677000-08:00",
               "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Test/IAD/helloWorld"            
           }
       ]
   }
   ```

Ejecute el siguiente comando para cambiar los valores del parámetro. Este devuelve el número de la versión del parámetro.

```
aws ssm put-parameter --name "/Test/IAD/helloWorld" --value "My updated 1st parameter" --type String --overwrite
```

Ejecute el siguiente comando para ver el historial del parámetro.

```
aws ssm get-parameter-history --name "/Test/IAD/helloWorld"
```

Ejecute el siguiente comando para utilizar este parámetro en un comando.

```
aws ssm send-command --document-name "AWS-RunShellScript" --parameters '{"commands":["echo {{ssm:/Test/IAD/helloWorld}}"]}' --targets "Key=instanceids,Values=instance-ids"
```

Ejecute el siguiente comando si solo desea recuperar el valor del parámetro.

```
aws ssm get-parameter --name testDataTypeParameter --query "Parameter.Value"
```

Ejecute el siguiente comando si solo desea recuperar el valor del parámetro mediante `get-parameters`.

```
aws ssm get-parameters --names "testDataTypeParameter" --query "Parameters[*].Value"
```

Ejecute el siguiente comando para ver los metadatos del parámetro.

```
aws ssm describe-parameters --filters "Key=Name,Values=/Test/IAD/helloWorld"
```

**nota**  
El *nombre* debe estar en mayúsculas.

El sistema devuelve información similar a la siguiente.

```
{
    "Parameters": [
        {
            "Name": "helloworld",
            "Type": "String",
            "LastModifiedUser": "arn:aws:iam::123456789012:user/JohnDoe",
            "LastModifiedDate": 1494529763.156,
            "Version": 1,
            "Tier": "Standard",
            "Policies": []           
        }
    ]
}
```

## Utilizar la AWS CLI para crear un parámetro StringList
<a name="param-create-cli-stringlist"></a>

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Para crear un parámetro, ejecute el siguiente comando. Reemplace cada *example resource placeholder* con su propia información.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-comma-separated-list-of-values" \
       --type StringList \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-comma-separated-list-of-values" ^
       --type StringList ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------
**nota**  
Si se ejecuta correctamente, el comando devuelve el número de la versión del parámetro.

   En este ejemplo se añaden dos etiquetas de pares clave-valor a un parámetro. (En función del tipo de sistema operativo de su máquina local, ejecute uno de los siguientes comandos. La versión para ejecutar desde un equipo local de Windows incluye los caracteres de escape [“\$1”] que necesita para ejecutar el comando desde la herramienta de línea de comandos).

   Aquí se incluye un ejemplo de `StringList` que utiliza una jerarquía de parámetros.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /IAD/ERP/Oracle/addUsers \
       --value "Milana,Mariana,Mark,Miguel" \
       --type StringList
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /IAD/ERP/Oracle/addUsers ^
       --value "Milana,Mariana,Mark,Miguel" ^
       --type StringList
   ```

------
**nota**  
Los elementos de `StringList` deben ir separados por comas (,). No se puede utilizar otra puntuación ni carácter especial para exceptuar los elementos de la lista. Si tiene un valor de parámetro que requiera una coma, utilice el tipo de datos `String`.

1. Ejecute el comando `get-parameters` para verificar los detalles del parámetro. Por ejemplo:

   ```
   aws ssm get-parameters --name "/IAD/ERP/Oracle/addUsers"
   ```

## Utilizar la AWS CLI para crear un parámetro SecureString
<a name="param-create-cli-securestring"></a>

Utilice el siguiente procedimiento para crear un parámetro `SecureString`. Reemplace cada *example resource placeholder* con su propia información.

**importante**  
Solo se cifra el *valor* de un parámetro `SecureString`. Los nombres de parámetros, las descripciones y otras propiedades no se cifran.

**importante**  
Parameter Store solo es compatible con [claves de cifrado de KMS simétricas](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). No se puede utilizar una [clave de cifrado de KMS asimétrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) para cifrar los parámetros. Para obtener ayuda para determinar si una clave de KMS es simétrica o asimétrica, consulte [Identificación de claves KMS simétricas y asimétricas](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) en la *Guía para desarrolladores de AWS Key Management Service*.

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ejecute **uno** de los siguientes comandos para crear un parámetro que utilice el tipo de datos `SecureString`.

------
#### [ Linux & macOS ]

   **Creación de un parámetro `SecureString` con la Clave administrada de AWS predeterminada**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type "SecureString"
   ```

   **Creación de un `SecureString` parámetro que utilice una clave administrada por el cliente**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString"
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Creación de un `SecureString` parámetro que use una AWS KMS clave personalizada**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString" \
       --key-id "your-account-ID/the-custom-AWS KMS-key" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   **Creación de un parámetro `SecureString` con la Clave administrada de AWS predeterminada**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type "SecureString"
   ```

   **Creación de un `SecureString` parámetro que utilice una clave administrada por el cliente**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Creación de un `SecureString` parámetro que use una AWS KMS clave personalizada**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --key-id " ^
       --tags "Key=tag-key,Value=tag-value"account-ID/the-custom-AWS KMS-key"
   ```

------

   Si crea un parámetro `SecureString` usando la clave de Clave administrada de AWS en su cuenta y región, *no* tendrá que proporcionar un valor para el parámetro `--key-id`.
**nota**  
Para utilizar la AWS KMS key asignada a su Cuenta de AWS y Región de AWS, quite el parámetro `key-id` del comando. Para obtener más información acerca de AWS KMS keys, consulte [Conceptos de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) en la *Guía para desarrolladores de AWS Key Management Service*.

   Para utilizar una clave administrada por el cliente en lugar de la Clave administrada de AWS asignada a su cuenta, especifique la clave mediante el parámetro `--key-id`. El parámetro es compatible con los siguientes formatos de parámetros de KMS.
   + Ejemplo de clave de nombre de recurso de Amazon (ARN):

      `arn:aws:kms:us-east-2:123456789012:key/key-id`
   + Ejemplo de ARN de alias:

     `arn:aws:kms:us-east-2:123456789012:alias/alias-name`
   + Ejemplo de ID de clave:

     `12345678-1234-1234-1234-123456789012`
   + Ejemplo de nombre de alias:

     `alias/MyAliasName`

   Puede crear una clave administrada por el cliente a través de la Consola de administración de AWS o la API de AWS KMS. Los siguientes comandos de la AWS CLI crean una clave administrada por el cliente en la Región de AWS actual de su Cuenta de AWS.

   ```
   aws kms [create-key](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)
   ```

   Utilice un comando con el siguiente formato para crear un parámetro `SecureString` que use la clave que acaba de crear.

   En el siguiente ejemplo se utiliza un nombre encubierto (`3l3vat3131`) para un parámetro de contraseña y una AWS KMS key.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /Finance/Payroll/3l3vat3131 \
       --value "P@sSwW)rd" \
       --type SecureString \
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /Finance/Payroll/3l3vat3131 ^
       --value "P@sSwW)rd" ^
       --type SecureString ^
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------

1. Ejecute el siguiente comando para verificar los detalles del parámetro.

   Si no especifica el parámetro `with-decryption` o si especifica el parámetro `no-with-decryption`, el comando devuelve un GUID cifrado.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-parameter-name-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-parameter-name-you-specified" ^
       --with-decryption
   ```

------

1. Ejecute el siguiente comando para ver los metadatos del parámetro.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------

1. Ejecute el siguiente comando para cambiar el valor del parámetro si **no** está utilizando una AWS KMS key administrada por el cliente.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --overwrite
   ```

------

   -o bien-

   Ejecute el siguiente comando para cambiar el valor del parámetro si **está** utilizando una AWS KMS key administrada por el cliente.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "the-KMSkey-ID" \
       --overwrite
   ```

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "account-alias/the-KMSkey-ID" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "the-KMSkey-ID" ^
       --overwrite
   ```

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "account-alias/the-KMSkey-ID" ^
       --overwrite
   ```

------

1. Ejecute el siguiente comando para ver el valor más reciente del parámetro.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-name-that-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-name-that-you-specified" ^
       --with-decryption
   ```

------

1. Ejecute el siguiente comando para ver el historial del parámetro.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameter-history \
       --name "the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameter-history ^
       --name "the-name-that-you-specified"
   ```

------

**nota**  
Puede crear manualmente un parámetro con un valor cifrado. En ese caso, puesto que el valor ya está cifrado, no es necesario que elija el tipo de parámetro `SecureString`. Si elige `SecureString`, el parámetro se cifrará dos veces.

De forma predeterminada, todos `SecureString` los valores se muestran como texto cifrado. Para descifrar un valor `SecureString`, un usuario debe tener permisos para llamar a la operación [Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) de la API de AWS KMS. Para obtener más información acerca de cómo configurar el control de acceso de AWS KMS, consulte [Autenticación y control de acceso de AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) en la *Guía para desarrolladores de AWS Key Management Service*.

**importante**  
Si cambia el alias de clave de KMS para la clave KMS que se utiliza para cifrar un parámetro, también actualice el alias de clave que utiliza el parámetro para hacer referencia a AWS KMS. Esto solo se aplica al alias de clave de KMS; el ID de clave al que se adjunta un alias permanece igual a menos que elimine toda la clave.

## Utilizar la AWS CLI para crear un parámetro de varias líneas
<a name="param-create-cli-multiline"></a>

Puede utilizar la AWS CLI para crear un parámetro con saltos de línea. Utilice saltos de línea para dividir el texto en valores de parámetros más largos para una mejor legibilidad o, por ejemplo, para actualizar el contenido de parámetros de varios párrafos para una página web. Puede incluir el contenido en un archivo JSON y utilizar la opción `--cli-input-json`, mediante caracteres de salto de línea como `\n`, como se muestra en el ejemplo siguiente.

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ejecute el siguiente comando para crear un parámetro de varias líneas. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "MultiLineParameter" \
       --type String \
       --cli-input-json file://MultiLineParameter.json
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "MultiLineParameter" ^
       --type String ^
       --cli-input-json file://MultiLineParameter.json
   ```

------

   El siguiente ejemplo muestra el contenido del archivo `MultiLineParameter.json`.

   ```
   {
       "Value": "<para>Paragraph One</para>\n<para>Paragraph Two</para>\n<para>Paragraph Three</para>"
   }
   ```

El valor del parámetro guardado se almacena de la siguiente manera.

```
<para>Paragraph One</para>
<para>Paragraph Two</para>
<para>Paragraph Three</para>
```

# Utilizar las Herramientas para Windows PowerShell para crear un parámetro Parameter Store
<a name="param-create-ps"></a>

Puede utilizar AWS Tools for Windows PowerShell para crear tipos de parámetros `String`, `StringList`, y `SecureString`. Después de eliminar un parámetro, espere al menos 30 segundos para crear un parámetro con el mismo nombre.

Los parámetros no se pueden referenciar ni anidar en los valores de otros parámetros. No puede incluir `{{}}` o `{{ssm:parameter-name}}` en el valor de un parámetro.

**nota**  
Los parámetros solo están disponibles en la Región de AWS donde se crearon.

**Topics**
+ [Crear un parámetro String (Herramientas para Windows PowerShell)](#param-create-ps-string)
+ [Crear un parámetro StringList (Herramientas para Windows PowerShell)](#param-create-ps-stringlist)
+ [Crear un parámetro SecureString (Herramientas para Windows PowerShell)](#param-create-ps-securestring)

## Crear un parámetro String (Herramientas para Windows PowerShell)
<a name="param-create-ps-string"></a>

1. Instale y configure Herramientas de AWS para PowerShell (Herramientas para Windows PowerShell), si aún no lo ha hecho.

   Para obtener más información, consulte [Instalación de Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Ejecute el siguiente comando para crear un parámetro que contenga un valor de texto sin formato. Reemplace cada *example resource placeholder* con su propia información.

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "String"
   ```

   -o bien-

   Ejecute el siguiente comando para crear un parámetro que contenga un ID de Amazon Machine Image (AMI) como valor del parámetro.
**nota**  
Para crear un parámetro con una etiqueta, cree service.model.tag antes como una variable. A continuación se muestra un ejemplo.  

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "an-AMI-id" `
       -Type "String" `
       -DataType "aws:ec2:image" `
       -Tags $tag
   ```

   La opción `-DataType` solo se debe especificar si va a crear un parámetro que contiene un ID de AMI. Para todos los demás parámetros, el tipo de datos predeterminado es `text`. Para obtener más información, consulte [Uso de compatibilidad con parámetros nativos en Parameter Store para los ID de Amazon Machine Image](parameter-store-ec2-aliases.md).

   Aquí se incluye un ejemplo que utiliza una jerarquía de parámetros.

   ```
   Write-SSMParameter `
       -Name "/IAD/Web/SQL/IPaddress" `
       -Value "99.99.99.999" `
       -Type "String" `
       -Tags $tag
   ```

1. Ejecute el siguiente comando para verificar los detalles del parámetro.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Crear un parámetro StringList (Herramientas para Windows PowerShell)
<a name="param-create-ps-stringlist"></a>

1. Instale y configure Herramientas de AWS para PowerShell (Herramientas para Windows PowerShell), si aún no lo ha hecho.

   Para obtener más información, consulte [Instalación de Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Ejecute el siguiente comando para crear un parámetro StringList. Reemplace cada *example resource placeholder* con su propia información.
**nota**  
Para crear un parámetro con una etiqueta, cree service.model.tag antes como una variable. A continuación se muestra un ejemplo.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "a-comma-separated-list-of-values" `
       -Type "StringList" `
       -Tags $tag
   ```

   Si se ejecuta correctamente, el comando devuelve el número de la versión del parámetro.

   A continuación se muestra un ejemplo.

   ```
   Write-SSMParameter `
       -Name "stringlist-parameter" `
       -Value "Milana,Mariana,Mark,Miguel" `
       -Type "StringList" `
       -Tags $tag
   ```
**nota**  
Los elementos de `StringList` deben ir separados por comas (,). No se puede utilizar otra puntuación ni carácter especial para exceptuar los elementos de la lista. Si tiene un valor de parámetro que requiera una coma, utilice el tipo de datos `String`.

1. Ejecute el siguiente comando para verificar los detalles del parámetro.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Crear un parámetro SecureString (Herramientas para Windows PowerShell)
<a name="param-create-ps-securestring"></a>

Antes de crear un parámetro `SecureString`, obtenga información sobre los requisitos de este tipo de parámetro. Para obtener más información, consulte [Utilizar la AWS CLI para crear un parámetro SecureString](param-create-cli.md#param-create-cli-securestring).

**importante**  
Solo se cifra el *valor* de un parámetro `SecureString`. Los nombres de parámetros, las descripciones y otras propiedades no se cifran.

**importante**  
Parameter Store solo es compatible con [claves de cifrado de KMS simétricas](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). No se puede utilizar una [clave de cifrado de KMS asimétrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) para cifrar los parámetros. Para obtener ayuda para determinar si una clave de KMS es simétrica o asimétrica, consulte [Identificación de claves KMS simétricas y asimétricas](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) en la *Guía para desarrolladores de AWS Key Management Service*.

1. Instale y configure Herramientas de AWS para PowerShell (Herramientas para Windows PowerShell), si aún no lo ha hecho.

   Para obtener más información, consulte [Instalación de Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Para crear un parámetro, ejecute el siguiente comando. Reemplace cada *example resource placeholder* con su propia información.
**nota**  
Para crear un parámetro con una etiqueta, primero cree service.model.tag como una variable. A continuación se muestra un ejemplo.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "SecureString"  `
       -KeyId "an AWS KMS key ID, an AWS KMS key ARN, an alias name, or an alias ARN" `
       -Tags $tag
   ```

   Si se ejecuta correctamente, el comando devuelve el número de la versión del parámetro.
**nota**  
Para utilizar la Clave administrada de AWS asignada a su cuenta, quite el parámetro `-KeyId` del comando.

   A continuación, se muestra un ejemplo que utiliza un nombre encubierto (3l3vat3131) para un parámetro de contraseña y una Clave administrada de AWS.

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString"`
       -Tags $tag
   ```

1. Ejecute el siguiente comando para verificar los detalles del parámetro.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified" –WithDecryption $true).Parameters
   ```

De forma predeterminada, todos `SecureString` los valores se muestran como texto cifrado. Para descifrar un valor `SecureString`, un usuario debe tener permisos para llamar a la operación [Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) de la API de AWS KMS. Para obtener más información acerca de cómo configurar el control de acceso de AWS KMS, consulte [Autenticación y control de acceso de AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) en la *Guía para desarrolladores de AWS Key Management Service*.

**importante**  
Si cambia el alias de clave de KMS para la clave KMS que se utiliza para cifrar un parámetro, también actualice el alias de clave que utiliza el parámetro para hacer referencia a AWS KMS. Esto solo se aplica al alias de clave de KMS; el ID de clave al que se adjunta un alias permanece igual a menos que elimine toda la clave.

# Búsqueda de parámetros de Parameter Store en Systems Manager
<a name="parameter-search"></a>

Cuando tiene muchos parámetros en su cuenta, puede ser difícil encontrar información sobre solo uno o varios parámetros a la vez. En este caso, puede utilizar herramientas de filtro para buscar aquellos sobre los que necesita información, de acuerdo con los criterios de búsqueda que especifique. Puede utilizar la consola de AWS Systems Manager, la AWS Command Line Interface (AWS CLI), la Herramientas de AWS para PowerShell o la API [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html) para buscar parámetros.

**Topics**
+ [Utilizar la consola para buscar un parámetro](#parameter-search-console)
+ [Utilizar la AWS CLI para buscar un parámetro](#parameter-search-cli)

## Utilizar la consola para buscar un parámetro
<a name="parameter-search-console"></a>

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Seleccione en el cuadro de búsqueda y elija cómo desea buscar. Por ejemplo, `Type` o `Name`.

1. Proporcione información para el tipo de búsqueda seleccionado. Por ejemplo:
   + Si está buscando por `Type`, elija entre `String`, `StringList` o `SecureString`.
   + Si está buscando por `Name`, elija `contains`, `equals` o `begins-with` y, a continuación, ingrese todo o parte de un nombre de parámetro.
**nota**  
En la consola, el tipo de búsqueda predeterminado para `Name` es `contains`.

1. Pulse **Intro**.

La lista de parámetros se actualiza con los resultados de su búsqueda.

**nota**  
Es posible que su búsqueda contenga más resultados de los que se muestran en la primera página de resultados. Utilice la flecha derecha (**>**) en la parte superior de la lista de parámetros (si está disponible) para ver el siguiente conjunto de resultados.

## Utilizar la AWS CLI para buscar un parámetro
<a name="parameter-search-cli"></a>

Utilice el comando `describe-parameters` para ver información sobre uno o más parámetros en la AWS CLI. 

En los ejemplos siguientes se muestran varias opciones que puede utilizar para ver información sobre los parámetros de su Cuenta de AWS. Para obtener más información sobre estas opciones, consulte [https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html) en la *Guía del usuario de AWS Command Line Interface*.

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Reemplace los valores de ejemplo de los comandos siguientes por valores que reflejen los parámetros que se han creado en su cuenta.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
**nota**  
Para `describe-parameters`, el tipo de búsqueda predeterminado para `Name` es `Equals`. En los filtros de parámetros, especificar `"Key=Name,Values=MyParameterName"` es lo mismo que especificar `"Key=Name,Option=Equals,Values=MyParameterName"`.

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Option=Contains,Values=Product"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Type,Values=String"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Path,Values=/Production/West"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Tier,Values=Standard"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=tag:tag-key,Values=tag-value"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=KeyId,Values=key-id"
   ```
**nota**  
En el último ejemplo, *key-id* representa el ID de una clave AWS Key Management Service (AWS KMS) utilizada para cifrar un parámetro `SecureString` creado en su cuenta. Alternativamente, puede introducir **alias/aws/ssm** para usar la clave AWS KMS predeterminada para su cuenta. Para obtener más información, consulte [Utilizar la AWS CLI para crear un parámetro SecureString](param-create-cli.md#param-create-cli-securestring).

   Si se ejecuta correctamente, el comando devolverá información similar a la siguiente.

   ```
   {
       "Parameters": [
           {
               "Name": "/Production/West/Manager",
               "Type": "String",
               "LastModifiedDate": 1573438580.703,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/TeamLead",
               "Type": "String",
               "LastModifiedDate": 1572363610.175,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/HR",
               "Type": "String",
               "LastModifiedDate": 1572363680.503,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           }
       ]
   }
   ```

# Asignación de políticas de parámetros en Parameter Store
<a name="parameter-store-policies"></a>

Las políticas de parámetros lo ayudan a administrar un conjunto creciente de parámetros, por lo que le permite asignar criterios específicos a un parámetro como, por ejemplo, una fecha de vencimiento o un *período de vida*. Las políticas de parámetros son especialmente útiles para actualizar o eliminar contraseñas y datos de configuración almacenados en Parameter Store, una herramienta de AWS Systems Manager. Parameter Store ofrece los siguientes tipos de políticas: `Expiration`, `ExpirationNotification` y `NoChangeNotification`.

**nota**  
Para implementar ciclos de vida de rotación de contraseñas, utilice AWS Secrets Manager. Puede rotar, administrar y recuperar credenciales de bases de datos, claves de API y otros datos confidenciales durante todo su ciclo de vida con Secrets Manager. Para obtener más información, consulte [¿Qué es AWS Secrets Manager?](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) en la *Guía del usuario de AWS Secrets Manager*.

Parameter Store aplica las políticas de parámetros mediante análisis asíncronos periódicos. Después de crear una política no tiene que realizar acciones adicionales para aplicarla. Parameter Store realiza de forma independiente la acción definida por la política de acuerdo con los criterios especificados.

**nota**  
Las políticas de parámetros están disponibles para los parámetros que utilizan la capa de parámetros avanzados. Para obtener más información, consulte [Administración de niveles de parámetros](parameter-store-advanced-parameters.md).

Una política de parámetro es una matriz JSON, tal y como se muestra en la siguiente tabla. Puede asignar una política al crear un nuevo parámetro avanzado, o bien puede aplicar una política actualizando un parámetro. Parameter Store admite los siguientes tipos de políticas de parámetros.


| Política | Details | Ejemplos | 
| --- | --- | --- | 
|  **Expiration**  |  Esta política elimina el parámetro. Puede especificar una fecha y hora concretas mediante con el formato `ISO_INSTANT` o `ISO_OFFSET_DATE_TIME`. Para cambiar cuándo desea que se elimine el parámetro, actualice la política. Actualizar un *parámetro* no afecta a la fecha de vencimiento o la hora de la política asociada a él. Cuando se llega a la fecha y hora de vencimiento, Parameter Store elimina el parámetro.  En este ejemplo se utiliza el formato `ISO_INSTANT`. También puede especificar una fecha y una hora con el formato `ISO_OFFSET_DATE_TIME`. A continuación se muestra un ejemplo: `2019-11-01T22:13:48.87+10:30:00` .   |  <pre>{<br />    "Type": "Expiration",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Timestamp": "2018-12-02T21:34:33.000Z"<br />    }<br />}</pre>  | 
|  **ExpirationNotification**  |  Esta política inicia un evento en Amazon EventBridge (EventBridge) que le notifica acerca del vencimiento. Con esta política podrá recibir notificaciones antes de la fecha de vencimiento, en unidades de días u horas.  |  <pre>{<br />    "Type": "ExpirationNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Before": "15",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 
|  **NoChangeNotification**  |  Esta política inicia un evento en EventBridge si un parámetro *no* se ha modificado durante un periodo de tiempo especificado. Este tipo de política es útil cuando, por ejemplo, debe cambiarse una contraseña en un periodo de tiempo. Esta política determina cuándo enviar una notificación leyendo el atributo `LastModifiedTime` del parámetro. Si cambia o edita un parámetro, el sistema restablece el periodo de tiempo de notificación en función del nuevo valor de `LastModifiedTime`.  |  <pre>{<br />    "Type": "NoChangeNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "After": "20",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 

Puede asignar varias políticas a un parámetro. Por ejemplo, puede asignar las políticas `Expiration` y `ExpirationNotification` para que el sistema inicie un evento de EventBridge para informarle sobre la eliminación inminente de un parámetro. Puede asignar a un parámetro un máximo de diez (10) políticas.

En el siguiente ejemplo se muestra la sintaxis de una solicitud de API [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html) que asigna cuatro políticas a un nuevo parámetro `SecureString` denominado `ProdDB3`.

```
{
    "Name": "ProdDB3",
    "Description": "Parameter with policies",
    "Value": "P@ssW*rd21",
    "Type": "SecureString",
    "Overwrite": "True",
    "Policies": [
        {
            "Type": "Expiration",
            "Version": "1.0",
            "Attributes": {
                "Timestamp": "2018-12-02T21:34:33.000Z"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "30",
                "Unit": "Days"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "15",
                "Unit": "Days"
            }
        },
        {
            "Type": "NoChangeNotification",
            "Version": "1.0",
            "Attributes": {
                "After": "20",
                "Unit": "Days"
            }
        }
    ]
}
```

## Adición de políticas a un parámetro existente
<a name="sysman-paramstore-su-policy-create"></a>

Esta sección contiene información sobre cómo agregar políticas a un parámetro existente usando la consola de AWS Systems Manager, la AWS Command Line Interface (AWS CLI), y AWS Tools for Windows PowerShell. Para obtener información acerca de cómo crear un nuevo parámetro que incluya políticas, consulte [Creación de parámetros de Parameter Store en Systems Manager](sysman-paramstore-su-create.md).

**Topics**
+ [Utilizar la consola para agregar políticas a un parámetro existente](#sysman-paramstore-policy-create-console)
+ [Utilizar la AWS CLI para agregar políticas a un parámetro existente](#sysman-paramstore-policy-create-cli)
+ [Agregar políticas a un parámetro existente (Herramientas para Windows PowerShell)](#sysman-paramstore-policy-create-ps)

### Utilizar la consola para agregar políticas a un parámetro existente
<a name="sysman-paramstore-policy-create-console"></a>

Utilice el siguiente procedimiento para agregar políticas a un parámetro existente mediante la consola de Systems Manager.

**Para añadir políticas a un parámetro existente**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija la opción situada junto al parámetro que desea actualizar para incluir políticas y, a continuación, elija **Edit (Editar)**.

1. Seleccione **Avanzado**.

1. (Opcional) En la sección **Parameter policies (Políticas de parámetros)**, elija **Enabled (Habilitadas)**. Puede especificar una fecha de vencimiento y una o varias políticas de notificación para este parámetro.

1. Seleccione **Save changes (Guardar cambios)**.

**importante**  
Parameter Store conserva las políticas en un parámetro hasta que sobrescriba las políticas con nuevas políticas o las elimine. 
Para eliminar todas las políticas de un parámetro existente, edite el parámetro y aplique una política vacía mediante corchetes y llaves, tal y como se indica a continuación: `[{}]`
Si agrega una nueva política a un parámetro que ya tenga políticas, Systems Manager sobrescribe las políticas asociadas al parámetro. Se eliminan las políticas existentes. Si desea agregar una nueva política a un parámetro que ya tiene una o varias políticas, copie y pegue las políticas originales, escriba la nueva política y, a continuación, guarde los cambios.

### Utilizar la AWS CLI para agregar políticas a un parámetro existente
<a name="sysman-paramstore-policy-create-cli"></a>

Utilice el siguiente procedimiento para añadir políticas a un parámetro existente mediante la AWS CLI.

**Para añadir políticas a un parámetro existente**

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ejecute el siguiente comando para añadir políticas a un parámetro existente. Reemplace cada *example resource placeholder* con su propia información.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter   
       --name "parameter name" \
       --value 'parameter value' \
       --type parameter type \
       --overwrite \
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter   
       --name "parameter name" ^
       --value 'parameter value' ^
       --type parameter type ^
       --overwrite ^
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------

   A continuación se muestra un ejemplo que incluye una política de vencimiento que elimina el parámetro después de 15 días. El ejemplo también incluye una política de notificación que genera un evento de EventBridge cinco (5) días antes de que se elimine el parámetro. Por último, incluye una política `NoChangeNotification` si no se producen cambios en este parámetro después de 60 días. En el ejemplo se utiliza un nombre encubierto (`3l3vat3131`) para una contraseña y una AWS Key Management Service AWS KMS key. Para obtener más información acerca de AWS KMS keys, consulte [Conceptos de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) en la *Guía para desarrolladores de AWS Key Management Service*.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/Finance/Payroll/3l3vat3131" \
       --value "P@sSwW)rd" \
       --type "SecureString" \
       --overwrite \
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/Finance/Payroll/3l3vat3131" ^
       --value "P@sSwW)rd" ^
       --type "SecureString" ^
       --overwrite ^
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------

1. Ejecute el siguiente comando para verificar los detalles del parámetro. Reemplace el *nombre del parámetro* con su propia información.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters  \
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters  ^
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------

**importante**  
Parameter Store conserva políticas para un parámetro hasta que se sobrescriban con nuevas políticas o se eliminen. 
Para eliminar todas las políticas de un parámetro existente, edite el parámetro y aplique una política sin corchetes ni llaves. Reemplace cada *example resource placeholder* con su propia información. Por ejemplo:  

  ```
  aws ssm put-parameter \
      --name parameter name \
      --type parameter type  \
      --value 'parameter value' \
      --policies "[{}]"
  ```

  ```
  aws ssm put-parameter ^
      --name parameter name ^
      --type parameter type  ^
      --value 'parameter value' ^
      --policies "[{}]"
  ```
Si agrega una nueva política a un parámetro que ya tenga políticas, Systems Manager sobrescribe las políticas asociadas al parámetro. Se eliminan las políticas existentes. Si desea agregar una nueva política a un parámetro que ya tiene una o varias políticas, copie y pegue las políticas originales, escriba la nueva política y, a continuación, guarde los cambios.

### Agregar políticas a un parámetro existente (Herramientas para Windows PowerShell)
<a name="sysman-paramstore-policy-create-ps"></a>

Utilice el siguiente procedimiento para agregar políticas a un parámetro existente utilizando Tools for Windows PowerShell. Reemplace cada *example resource placeholder* con su propia información.

**Para añadir políticas a un parámetro existente**

1. Abra Tools for Windows PowerShell y ejecute el siguiente comando para especificar sus credenciales. Debe tener permisos de administrador en Amazon Elastic Compute Cloud (Amazon EC2) o se le deben haber concedido los permisos adecuados en AWS Identity and Access Management (IAM). 

   ```
   Set-AWSCredentials `
       –AccessKey access-key-name `
       –SecretKey secret-key-name
   ```

1. Ejecute el siguiente comando para establecer la región de la sesión de PowerShell. En el ejemplo se utiliza la región EE. UU. Este (Ohio) (us-east-2).

   ```
   Set-DefaultAWSRegion `
       -Region us-east-2
   ```

1. Ejecute el siguiente comando para añadir políticas a un parámetro existente. Reemplace cada *example resource placeholder* con su propia información.

   ```
   Write-SSMParameter `
       -Name "parameter name" `
       -Value "parameter value" `
       -Type "parameter type" `
       -Policies "[{policies-enclosed-in-brackets-and-curly-braces}]" `
       -Overwrite
   ```

   A continuación se muestra un ejemplo que incluye una política de vencimiento que elimina el parámetro a medianoche (GMT) el 13 de mayo de 2020. El ejemplo también incluye una política de notificación que genera un evento de EventBridge cinco (5) días antes de que se elimine el parámetro. Por último, incluye una política `NoChangeNotification` si no se producen cambios en este parámetro después de 60 días. En el ejemplo se utiliza un nombre encubierto (`3l3vat3131`) para una contraseña y una Clave administrada de AWS.

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString" `
       -Policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2018-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" `
       -Overwrite
   ```

1. Ejecute el siguiente comando para verificar los detalles del parámetro. Reemplace el *nombre del parámetro* con su propia información.

   ```
   (Get-SSMParameterValue -Name "parameter name").Parameters
   ```

**importante**  
Parameter Store conserva las políticas en un parámetro hasta que sobrescriba las políticas con nuevas políticas o las elimine. 
Para eliminar todas las políticas de un parámetro existente, edite el parámetro y aplique una política sin corchetes ni llaves. Por ejemplo:  

  ```
  Write-SSMParameter `
      -Name "parameter name" `
      -Value "parameter value" `
      -Type "parameter type" `
      -Policies "[{}]"
  ```
Si agrega una nueva política a un parámetro que ya tenga políticas, Systems Manager sobrescribe las políticas asociadas al parámetro. Se eliminan las políticas existentes. Si desea agregar una nueva política a un parámetro que ya tiene una o varias políticas, copie y pegue las políticas originales, escriba la nueva política y, a continuación, guarde los cambios.

# Trabajo con jerarquías de parámetros en Parameter Store
<a name="sysman-paramstore-hierarchies"></a>

Administrar docenas o centenares de parámetros como una lista sin formato requiere mucho tiempo y es una labor propensa a errores. También puede ser difícil identificar el parámetro correcto para una tarea. Esto significa que puede utilizar accidentalmente el parámetro equivocado o puede crear varios parámetros que utilizan los mismos datos de configuración. 

Puede utilizar las jerarquías de parámetros como ayuda para organizar y administrar los parámetros. Una jerarquía es un nombre de parámetro que incluye una ruta definida mediante barras inclinadas (/).

**Topics**
+ [Conozca la jerarquía de los parámetros a través de ejemplos](#ps-hierarchy-examples)
+ [Realización de consultas de parámetros en una jerarquía](#ps-hierarchy-queries)
+ [Utilizar la AWS CLI para administrar las jerarquías de los parámetros](#sysman-paramstore-walk-hierarchy)

## Conozca la jerarquía de los parámetros a través de ejemplos
<a name="ps-hierarchy-examples"></a>

El ejemplo siguiente utiliza tres niveles de jerarquía en el nombre para identificar lo siguiente:

`/Environment/Type of computer/Application/Data`

`/Dev/DBServer/MySQL/db-string13`

Puede crear una jerarquía con un máximo de 15 niveles. Le recomendamos crear jerarquías que reflejen una estructura jerárquica existente en su entorno, tal y como se muestra en los siguientes ejemplos:
+ El entorno de [integración continua (CI)](https://aws.amazon.com/devops/continuous-integration/) y [entrega continua (CD)](https://aws.amazon.com/devops/continuous-delivery/) (flujos de trabajo de CI/CD)

  `/Dev/DBServer/MySQL/db-string`

  `/Staging/DBServer/MySQL/db-string`

  `/Prod/DBServer/MySQL/db-string`
+ Las aplicaciones que utilizan contenedores

  ```
  /MyApp/.NET/Libraries/my-password
  ```
+ La organización empresarial

  `/Finance/Accountants/UserList`

  `/Finance/Analysts/UserList`

  `/HR/Employees/EU/UserList`

Las jerarquías de parámetros normalizan la forma de crear parámetros y hacen que sea más sencillo administrar los parámetros a lo largo del tiempo. Una jerarquía de parámetros también puede ayudarle a identificar el parámetro correcto para una tarea de configuración. Esto le ayuda a evitar la creación de varios parámetros con los mismos datos de configuración. 

Puede crear una jerarquía que le permita compartir parámetros en diferentes entornos, tal y como se muestra en los siguientes ejemplos, que utilizan contraseñas en el entorno de desarrollo y pruebas.

`/DevTest/MyApp/database/my-password`

A continuación, puede crear una contraseña única para el entorno de producción, tal y como se muestra en el ejemplo siguiente:

`/prod/MyApp/database/my-password`

No es necesario especificar una jerarquía de parámetros. Puede crear parámetros en el nivel uno. Estos se denominan parámetros *raíz*. En lo que se refiere a la compatibilidad con versiones anteriores, todos los parámetros creados en Parameter Store antes de publicarse las jerarquías son parámetros raíz. El sistema trata los dos parámetros siguientes como parámetros raíz.

`/parameter-name`

`parameter-name`

## Realización de consultas de parámetros en una jerarquía
<a name="ps-hierarchy-queries"></a>

Otro beneficio del uso de jerarquías es la capacidad de consultar todos los parámetros *de* un nivel determinado de una jerarquía con la operación [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html) de la API. Por ejemplo, si ejecuta el siguiente comando en la AWS Command Line Interface (AWS CLI), el sistema devuelve todos los parámetros del nivel `Oncall`:

```
aws ssm get-parameters-by-path --path /Dev/Web/Oncall
```

Código de salida de ejemplo:

```
{
    "Parameters": [
        {
            "Name": "/Dev/Web/Oncall/Week1",
            "Type": "String",
            "Value": "John Doe",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:18:53.510000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week1",
            "DataType": "text"
        },
        {
            "Name": "/Dev/Web/Oncall/Week2",
            "Type": "String",
            "Value": "Mary Major",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:21:25.325000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week2",
            "DataType": "text"
        }
    ]
}
```

Para ver los parámetros `SecureString` descifrados en una jerarquía, debe especificar la ruta y el parámetro `--with-decryption`, tal y como se muestra en el siguiente ejemplo.

```
aws ssm get-parameters-by-path --path /Prod/ERP/SAP --with-decryption
```

## Utilizar la AWS CLI para administrar las jerarquías de los parámetros
<a name="sysman-paramstore-walk-hierarchy"></a>

Este procedimiento le muestra cómo trabajar con parámetros y jerarquías de parámetros con la AWS CLI.

**Para administrar parámetros mediante jerarquías**

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ejecute el siguiente comando para crear un parámetro que use el parámetro `allowedPattern` y el tipo de parámetro `String`. El patrón permitido en este ejemplo significa que el valor del parámetro debe tener entre 1 y 4 dígitos.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 100 --allowed-pattern "\d{1,4}" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 100 --allowed-pattern "\d{1,4}" ^
       --type String
   ```

------

   El comando devuelve el número de la versión del parámetro.

1. Ejecute el siguiente comando para *intentar* sobrescribir el parámetro que acaba de crear con un nuevo valor.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 10,000 \
       --type String \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 10,000 ^
       --type String ^
       --overwrite
   ```

------

   El sistema devuelve el siguiente error porque el valor nuevo no cumple los requisitos del patrón permitido que especificó en el paso anterior.

   ```
   An error occurred (ParameterPatternMismatchException) when calling the PutParameter operation: Parameter value, cannot be validated against allowedPattern: \d{1,4}
   ```

1. Ejecute uno de los siguientes comandos para crear un parámetro `SecureString` que utilice una Clave administrada de AWS. El patrón permitido en este ejemplo significa que el usuario puede especificar cualquier carácter y que el valor debe tener entre 8 y 20 caracteres.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/my-password" \
       --value "p#sW*rd33" \
       --allowed-pattern ".{8,20}" \
       --type SecureString
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/my-password" ^
       --value "p#sW*rd33" ^
       --allowed-pattern ".{8,20}" ^
       --type SecureString
   ```

------

1. Ejecute los siguientes comandos para crear más parámetros que utilicen la estructura jerárquica del paso anterior.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/DBname" \
       --value "SQLDevDb" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/user" \
       --value "SA" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/userType" \
       --value "SQLuser" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/DBname" ^
       --value "SQLDevDb" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/user" ^
       --value "SA" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/userType" ^
       --value "SQLuser" ^
       --type String
   ```

------

1. Ejecute el siguiente comando para obtener el valor de dos parámetros.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------

1. Ejecute el siguiente comando para consultar todos los parámetros de un mismo nivel. 

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters-by-path \
       --path "/MyService/Test"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters-by-path ^
       --path "/MyService/Test"
   ```

------

1. Ejecute el siguiente comando para eliminar dos parámetros.

------
#### [ Linux & macOS ]

   ```
   aws ssm delete-parameters \
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm delete-parameters ^
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------

# Impedir el acceso a las operaciones de la API de Parameter Store
<a name="parameter-store-policy-conditions"></a>

Al utilizar *[condiciones](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)* específicas del servicio compatibles con las políticas de Systems Manager para las políticas de AWS Identity and Access Management (IAM), puede permitir o denegar explícitamente el acceso a las operaciones y el contenido de la API de Parameter Store. Al utilizar estas condiciones, puede permitir que solo determinadas entidades de IAM (usuarios y roles) de su organización activen determinadas acciones de la API o impedir que determinadas entidades de IAM las ejecuten. Esto incluye las acciones que se ejecutan a través de la consola de Parameter Store, el AWS Command Line Interface (AWS CLI) y los SDK. 

Systems Manager admite actualmente tres condiciones específicas de Parameter Store.

**Topics**
+ [Utilizar `ssm:Overwrite` para evitar cambios en los parámetros existentes](#overwrite-condition)
+ [Utilizar `ssm:Policies` para evitar la creación o actualización de parámetros que utilizan una política de parámetros](#parameter-policies-condition)
+ [Utilizar `ssm:Recursive` para evitar el acceso a niveles de un parámetro jerárquico](#recursive-condition)

## Utilizar `ssm:Overwrite` para evitar cambios en los parámetros existentes
<a name="overwrite-condition"></a>

Utilice la condición `ssm:Overwrite` para controlar si las entidades de IAM pueden actualizar los parámetros existentes.

En la siguiente política de ejemplo, la declaración `"Allow"` concede permiso para crear parámetros mediante la ejecución de la operación de la API de `PutParameter` en la Cuenta de AWS 123456789012 en la región Este de EE. UU. (Ohio) (us-east-2). 

Sin embargo, la declaración `"Deny"` evita que las entidades cambien los valores de los parámetros *existentes* porque la opción `Overwrite` se niega explícitamente para la operación de `PutParameter`. En otras palabras, las entidades que tienen asignada esta política pueden crear parámetros, pero no realizar cambios en los parámetros existentes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Overwrite": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Utilizar `ssm:Policies` para evitar la creación o actualización de parámetros que utilizan una política de parámetros
<a name="parameter-policies-condition"></a>

Use la condición `ssm:Policies` para controlar si las entidades pueden crear parámetros que incluyan una política de parámetros y actualizar los parámetros existentes que incluyan una política de parámetros.

En el siguiente ejemplo de política, la instrucción `"Allow"` concede permisos generales para crear parámetros, pero la instrucción `"Deny"` impide que las entidades creen o actualicen parámetros que incluyan una política de parámetros en la Cuenta de AWS 123456789012 en la región Este de EE. UU. (Ohio) (us-east-2). Las entidades pueden seguir creando o actualizando parámetros a los que no se les haya asignado una política de parámetros.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Policies": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Utilizar `ssm:Recursive` para evitar el acceso a niveles de un parámetro jerárquico
<a name="recursive-condition"></a>

Utilice la condición `ssm:Recursive` para controlar si las entidades de IAM pueden ver o hacer referencia a los niveles de un parámetro jerárquico. Puede proporcionar o restringir el acceso a todos los parámetros más allá de un nivel específico de una jerarquía. 

En la siguiente política de ejemplo, la declaración `"Allow"` concede acceso a las operaciones de Parameter Store en todos los parámetros en la ruta `/Code/Departments/Finance/*` para la Cuenta de AWS 123456789012 en la región Este de EE. UU. (Ohio) (us-east-2). 

Después de esto, la declaración `"Deny"` impide que las entidades de IAM visualicen o recuperen datos de parámetros a un nivel igual o inferior al nivel de `/Code/Departments/*`. Sin embargo, las entidades pueden seguir creando o actualizando parámetros en esa ruta. El ejemplo se ha diseñado para ilustrar que denegar de forma recursiva el acceso por debajo de un nivel determinado en una jerarquía de parámetros tiene prioridad sobre el acceso más permisivo en la misma política.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParametersByPath"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Recursive": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/Code/Departments/*"
        }
    ]
}
```

------

**importante**  
Si un usuario tiene acceso a una ruta, puede obtener acceso a todos los niveles de esa ruta. Por ejemplo, si un usuario tiene permiso para obtener acceso a la ruta `/a`, el usuario también puede obtener acceso a `/a/b`. Esto es cierto a menos que se haya denegado explícitamente al usuario el acceso a IAM por `/b` de parámetro, como se ha ilustrado anteriormente.

# Trabajo con etiquetas de parámetros en Parameter Store
<a name="sysman-paramstore-labels"></a>

Una etiqueta de parámetro es un alias definido por el usuario que ayuda a administrar las distintas versiones de un parámetro. Cuando se modifica un parámetro, AWS Systems Manager guarda automáticamente una versión nueva e incrementa en uno el número de la versión. Un rótulo puede ayudarle a recordar el propósito de una versión de un parámetro cuando hay varias versiones.

Por ejemplo, supongamos que tiene un parámetro llamado `/MyApp/DB/ConnectionString`. El valor del parámetro es una cadena de conexión a un servidor MySQL de una base de datos local en un entorno de pruebas. Cuando termine de actualizar la aplicación, desea que el parámetro utilice una cadena de conexión para una base de datos de producción. y cambia el valor de `/MyApp/DB/ConnectionString`. Systems Manager crea automáticamente la versión dos con la nueva cadena de conexión. Para recordar mejor el propósito de cada versión, asocie un rótulo a cada parámetro. Para la versión uno, asocie el rótulo *Pruebas* y para la versión dos, asocie el rótulo *Producción*.

Puede mover rótulos de una versión de un parámetro a otra. Por ejemplo, si crea la versión tres del parámetro `/MyApp/DB/ConnectionString` con una cadena de conexión para una nueva base de datos de producción, puede mover la etiqueta *Producción* de la versión dos a la versión tres del parámetro.

Los rótulos de los parámetros son una alternativa ligera a las etiquetas de los parámetros. Puede que su organización tenga unas directrices estrictas para las etiquetas que deben aplicarse a los distintos recursos de AWS. Por el contrario, un rótulo es simplemente una asociación de texto para una versión específica de un parámetro. 

Al igual que ocurre con las etiquetas, puede consultar los parámetros mediante el uso de rótulos. Puede ver una lista de las versiones específicas de los parámetros que utilizan la misma etiqueta si consulta el conjunto de parámetros mediante la operación [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html) de la API, tal y como se describe más adelante en esta sección.

**nota**  
Si ejecuta un comando que especifica una versión de un parámetro que no existe, el comando fallará, ya que no recurre al valor más reciente o predeterminado del parámetro.

**Requisitos y restricciones de etiquetas**

Los rótulos de los parámetros tienen los siguientes requisitos y restricciones:
+ Una versión de un parámetro puede tener un máximo de 10 rótulos.
+ No se puede asociar el mismo rótulo a distintas versiones del mismo parámetro. Por ejemplo, si la versión 1 del parámetro tiene la etiqueta *Producción*, no se podrá asociar *Producción* a la versión 2.
+ Puede mover un rótulo de una versión de un parámetro a otra versión.
+ No puede crear una etiqueta cuando crea un parámetro. Se debe asociar un rótulo a una versión específica de un parámetro.
+ Si ya no desea utilizar una etiqueta de parámetro, puede transferirlo a otra versión de un parámetro o eliminarla.
+ Un rótulo puede tener un máximo de 100 caracteres.
+ Los rótulos pueden contener letras (se distingue entre mayúsculas y minúsculas), números, puntos (.), guiones (-) o guiones bajos (\$1). 
+ Las etiquetas no pueden comenzar por un número, por “aws” ni por “ssm” (no se distingue entre mayúsculas y minúsculas). Si una etiqueta no cumple estos requisitos, la etiqueta no se asocia a la versión del parámetro y el sistema la muestra en la lista `InvalidLabels`.

**Topics**
+ [Trabajo de etiquetas de parámetros mediante la consola](#sysman-paramstore-labels-console)
+ [Trabajo con etiquetas de parámetros mediante la AWS CLI](#sysman-paramstore-labels-cli)

## Trabajo de etiquetas de parámetros mediante la consola
<a name="sysman-paramstore-labels-console"></a>

En esta sección, se describe cómo realizar las siguientes tareas mediante la consola de Systems Manager.
+ [Utilizar la consola para crear una etiqueta de parámetro](#sysman-paramstore-labels-console-create)
+ [Utilizar la consola para ver etiquetas asociadas a un parámetro](#sysman-paramstore-labels-console-view)
+ [Utilizar la consola para mover una etiqueta de parámetro](#sysman-paramstore-labels-console-move)
+ [Utilizar la consola para eliminar etiquetas de parámetros](#systems-manager-parameter-store-labels-console-delete)

### Utilizar la consola para crear una etiqueta de parámetro
<a name="sysman-paramstore-labels-console-create"></a>

El siguiente procedimiento describe cómo asociar una etiqueta a una versión específica de un parámetro *existente* mediante la consola de Systems Manager. No se puede asociar un rótulo al crear un parámetro.

**Para adjuntar una etiqueta a una de un parámetro**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija el nombre de un parámetro para abrir la página de detalles de ese parámetro.

1. Elija la pestaña **History (Historial)**.

1. Elija la versión del parámetro a la que desea asociar un rótulo.

1. Elija **Manage labels** (Administrar etiquetas).

1. Elija **Add new label** (Agregar nueva etiqueta). 

1. En el cuadro de texto, ingrese el nombre de etiqueta. Para agregar más etiquetas, elija **Add new label** (Agregar nueva etiqueta). Puede asociar un máximo de diez rótulos.

1. Cuando haya finalizado, elija **Save changes** (Guardar cambios). 

### Utilizar la consola para ver etiquetas asociadas a un parámetro
<a name="sysman-paramstore-labels-console-view"></a>

Una versión de un parámetro puede tener un máximo de diez rótulos. El siguiente procedimiento describe cómo ver todas las etiquetas asociadas a una versión de un parámetro mediante la consola de Systems Manager.

**Para ver las etiquetas asociadas a la versión de un parámetro**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija el nombre de un parámetro para abrir la página de detalles de ese parámetro.

1. Elija la pestaña **History (Historial)**.

1. Busque la versión de parámetro para la que desea ver todos los rótulos asociados. La columna **Labels (Rótulos)** muestra todos los rótulos asociados a la versión del parámetro.

### Utilizar la consola para mover una etiqueta de parámetro
<a name="sysman-paramstore-labels-console-move"></a>

El siguiente procedimiento describe cómo trasladar una etiqueta de parámetro a otra versión del mismo parámetro mediante la consola de Systems Manager.

**Para trasladar una etiqueta a otra versión de un parámetro**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija el nombre de un parámetro para abrir la página de detalles de ese parámetro.

1. Elija la pestaña **History (Historial)**.

1. Elija la versión del parámetro cuyo rótulo desea trasladar.

1. Elija **Manage labels** (Administrar etiquetas).

1. Elija **Add new label** (Agregar nueva etiqueta). 

1. En el cuadro de texto, ingrese el nombre de etiqueta.

1. Cuando haya finalizado, elija **Save changes** (Guardar cambios). 

### Utilizar la consola para eliminar etiquetas de parámetros
<a name="systems-manager-parameter-store-labels-console-delete"></a>

En el siguiente procedimiento se describe cómo eliminar una o varias etiquetas de parámetros mediante la consola de Systems Manager.

**Para eliminar etiquetas de un parámetro**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija el nombre de un parámetro para abrir la página de detalles de ese parámetro.

1. Elija la pestaña **History (Historial)**.

1. Elija la versión del parámetro cuyas etiquetas desea eliminar.

1. Elija **Manage labels** (Administrar etiquetas).

1. Elija **Remove** (Eliminar). Al lado de cada etiqueta que desee eliminar. 

1. Cuando haya finalizado, elija **Save changes** (Guardar cambios).

1. Confirme que los cambios son correctos, ingrese `Confirm` en el cuadro de texto y elija **Confirm** (Confirmar).

## Trabajo con etiquetas de parámetros mediante la AWS CLI
<a name="sysman-paramstore-labels-cli"></a>

En esta sección, se describe cómo realizar las siguientes tareas mediante la AWS Command Line Interface (AWS CLI).
+ [Utilizar la AWS CLI para crear una etiqueta de parámetro nueva](#sysman-paramstore-labels-cli-create)
+ [Utilizar la AWS CLI para ver las etiquetas de un parámetro](#sysman-paramstore-labels-cli-view)
+ [Utilizar la AWS CLI para ver una lista de parámetros asignados a una etiqueta](#sysman-paramstore-labels-cli-view-param)
+ [Utilizar la AWS CLI para mover una etiqueta de parámetro](#sysman-paramstore-labels-cli-move)
+ [Utilizar la AWS CLI para eliminar etiquetas de parámetros](#systems-manager-parameter-store-labels-cli-delete)

### Utilizar la AWS CLI para crear una etiqueta de parámetro nueva
<a name="sysman-paramstore-labels-cli-create"></a>

El siguiente procedimiento describe cómo asociar un rótulo a una versión específica de un parámetro *existente* mediante la AWS CLI. No se puede asociar un rótulo al crear un parámetro.

**Para crear una etiqueta de parámetro**

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ejecute el siguiente comando para ver una lista de parámetros para los que tiene permiso para asociarles una etiqueta.
**nota**  
Los parámetros solo están disponibles en la Región de AWS donde se crearon. Si no ve el parámetro al que desea asociar un rótulo, compruebe la región.

   ```
   aws ssm describe-parameters
   ```

   Anote el nombre del parámetro al que desea asociar un rótulo.

1. Ejecute el siguiente comando para ver todas las versiones del parámetro.

   ```
   aws ssm get-parameter-history --name "parameter-name"
   ```

   Anote la versión del parámetro a la que desea asociar un rótulo.

1. Ejecute el siguiente comando para recuperar información sobre un parámetro por número de versión.

   ```
   aws ssm get-parameters --names "parameter-name:version-number" 
   ```

   A continuación se muestra un ejemplo.

   ```
   aws ssm get-parameters --names "/Production/SQLConnectionString:3" 
   ```

1. Ejecute uno de los siguientes comandos para asociar una etiqueta a una versión de un parámetro. Si asocia varias etiquetas, separe los nombres mediante espacios.

   **Asociación de un rótulo a la versión más reciente de un parámetro**

   ```
   aws ssm label-parameter-version --name parameter-name  --labels label-name
   ```

   **Asociación de un rótulo a una versión específica de un parámetro**

   ```
   aws ssm label-parameter-version --name parameter-name --parameter-version version-number --labels label-name
   ```

   Estos son algunos ejemplos.

   ```
   aws ssm label-parameter-version --name /config/endpoint --labels production east-region finance
   ```

   ```
   aws ssm label-parameter-version --name /config/endpoint --parameter-version 3 --labels MySQL-test
   ```
**nota**  
Si la salida muestra la etiqueta que creó en la lista `InvalidLabels`, significa que la etiqueta no cumple los requisitos descritos anteriormente en este tema. Examine los requisitos e inténtelo de nuevo. Si la lista `InvalidLabels` está vacía, significa que el rótulo se ha aplicado correctamente a la versión del parámetro.

1. Puede ver los detalles del parámetro mediante un número de versión o un nombre de rótulo. Ejecute el siguiente comando y especifique la etiqueta que ha creado en el paso anterior.

   ```
   aws ssm get-parameter --name parameter-name:label-name --with-decryption
   ```

   El comando devuelve información similar a la siguiente.

   ```
   {
       "Parameter": {
           "Version": version-number, 
           "Type": "parameter-type", 
           "Name": "parameter-name", 
           "Value": "parameter-value", 
           "Selector": ":label-name"
       }
   }
   ```
**nota**  
*Selector* en la salida es el número de versión o el rótulo que ha especificado en el campo de entrada `Name`.

### Utilizar la AWS CLI para ver las etiquetas de un parámetro
<a name="sysman-paramstore-labels-cli-view"></a>

Puede utilizar la operación [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html) de la API para ver el historial completo y todas las etiquetas asociadas a un parámetro determinado. También puede utilizar la operación [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html) de la API para ver una lista de todos los parámetros que tienen asignada una etiqueta determinada. 

**Para ver las etiquetas de un parámetro mediante la operación GetParameterHistory de la API**

1. Ejecute el siguiente comando para ver la lista de los parámetros cuyas etiquetas puede ver.
**nota**  
Los parámetros solo están disponibles en la región donde se crearon. Si no ve el parámetro cuyos rótulos desea ver, compruebe la región.

   ```
   aws ssm describe-parameters
   ```

   Anote el nombre del parámetro del que desea ver las etiquetas.

1. Ejecute el siguiente comando para ver todas las versiones del parámetro.

   ```
   aws ssm get-parameter-history --name parameter-name --with-decryption
   ```

   El sistema devuelve información similar a la siguiente.

   ```
   {
       "Parameters": [
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932105.382, 
               "Labels": [
                   "Deprecated"
               ], 
               "Value": "MyTestService-June-Release.example.com", 
               "Version": 1, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }, 
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932111.222, 
               "Labels": [
                   "Current"
               ], 
               "Value": "MyTestService-July-Release.example.com", 
               "Version": 2, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }
       ]
   }
   ```

### Utilizar la AWS CLI para ver una lista de parámetros asignados a una etiqueta
<a name="sysman-paramstore-labels-cli-view-param"></a>

Puede utilizar la operación [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html) de la API para ver una lista de todos los parámetros de una ruta que tienen asignada una etiqueta determinada. 

Ejecute el siguiente comando para ver una lista de los parámetros de una ruta que tienen asignada una etiqueta determinada. Reemplace cada *example resource placeholder* con su propia información.

```
aws ssm get-parameters-by-path \
    --path parameter-path \
    --parameter-filters Key=Label,Values=label-name,Option=Equals \
    --max-results a-number \
    --with-decryption --recursive
```

El sistema devuelve información similar a la siguiente. En este ejemplo, el usuario buscó en la ruta `/Config`.

```
{
    "Parameters": [
        {
            "Version": 3, 
            "Type": "SecureString", 
            "Name": "/Config/DBpwd", 
            "Value": "MyS@perGr&pass33"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/DBusername", 
            "Value": "TestUserDB"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/endpoint", 
            "Value": "MyTestService-July-Release.example.com"
        }
    ]
}
```

### Utilizar la AWS CLI para mover una etiqueta de parámetro
<a name="sysman-paramstore-labels-cli-move"></a>

El siguiente procedimiento describe cómo trasladar un rótulo de parámetro a otra versión del mismo parámetro.

**Para trasladar un rótulo de parámetro**

1. Ejecute el siguiente comando para ver todas las versiones del parámetro. Reemplace el *nombre del parámetro* con su propia información.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   Tenga en cuenta las versiones de parámetros a las que desea mover la etiqueta.

1. Ejecute el siguiente comando para asignar una etiqueta existente a otra versión de un parámetro. Reemplace cada *example resource placeholder* con su propia información.

   ```
   aws ssm label-parameter-version \
       --name parameter name \
       --parameter-version version number \
       --labels name-of-existing-label
   ```
**nota**  
Si desea mover un rótulo existente a la versión más reciente de un parámetro, elimine `--parameter-version` del comando.

### Utilizar la AWS CLI para eliminar etiquetas de parámetros
<a name="systems-manager-parameter-store-labels-cli-delete"></a>

En el siguiente procedimiento se describe cómo eliminar etiquetas de parámetros mediante la AWS CLI.

**Para eliminar una etiqueta de parámetro**

1. Ejecute el siguiente comando para ver todas las versiones del parámetro. Reemplace el *nombre del parámetro* con su propia información.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   El sistema devuelve información similar a la siguiente.

   ```
   {
       "Parameters": [
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380761.11,
               "Labels": [
                   "l3",
                   "l2"
               ],
               "Value": "test",
               "Version": 1,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           },
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380763.11,
               "Labels": [
                   "l1"
               ],
               "Value": "test",
               "Version": 2,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           }
       ]
   }
   ```

   Tenga en cuenta la versión del parámetro a la que desea eliminar una o unas etiquetas.

1. Ejecute el siguiente comando para eliminar las etiquetas que elija de ese parámetro. Reemplace cada *example resource placeholder* con su propia información.

   ```
   aws ssm unlabel-parameter-version \
       --name parameter name \
       --parameter-version version \
       --labels label 1,label 2,label 3
   ```

   El sistema devuelve información similar a la siguiente.

   ```
   {
       "InvalidLabels": ["invalid"], 
       "DeletedLabels" : ["Prod"]
    }
   ```

# Trabajo con versiones de parámetros en Parameter Store
<a name="sysman-paramstore-versions"></a>

Cada vez que edita el valor de un parámetro, Parameter Store, una herramienta de AWS Systems Manager crea una nueva *versión* del parámetro y retiene las versiones anteriores. Al crear inicialmente un parámetro, Parameter Store asigna la versión `1` a dicho parámetro. Cuando cambia el valor del parámetro, incrementa Parameter Store automáticamente el número de versión por uno. Puede ver los detalles, incluidos los valores, de todas las versiones del historial de un parámetro. 

También puede especificar la versión de un parámetro que se va a utilizar en comandos API y documentos SSM; por ejemplo: `ssm:MyParameter:3`. Puede especificar un nombre de parámetro y un número de versión específico en las llamadas a la API y los documentos de &SSM;. Si no especifica un número de versión, el sistema utiliza automáticamente la versión más reciente. Si especifica el número de una versión que no existe, el sistema devuelve un error en lugar de recurrir a la versión más reciente o predeterminada del parámetro.

También puede utilizar versiones de parámetros para ver la cantidad de veces que ha cambiado un parámetro durante un período de tiempo. Las versiones de parámetros también proporcionan una capa de protección si un valor de parámetro se cambia accidentalmente. 

Puede crear y mantener un máximo de 100 versiones de un parámetro. Después de crear 100 versiones de un parámetro, cada vez que cree una nueva versión, la versión más antigua del parámetro se elimina del historial para dejar espacio a la nueva versión. 

Una excepción a esto es cuando ya hay 100 versiones de parámetros en el historial y se asigna una etiqueta de parámetro a la versión más antigua de un parámetro. En este caso, esa versión no se elimina del historial y se produce un error en la solicitud de crear una nueva versión de parámetro. Esta protección es para evitar que se eliminen las versiones de parámetros con etiquetas esenciales asignadas a ellas. Para continuar creando nuevos parámetros, primero mueva la etiqueta de la versión más antigua del parámetro a una más nueva para utilizarla en sus operaciones. Para obtener información acerca de cómo mover etiquetas de parámetros, consulte [Utilizar la consola para mover una etiqueta de parámetro](sysman-paramstore-labels.md#sysman-paramstore-labels-console-move) y [Utilizar la AWS CLI para mover una etiqueta de parámetro](sysman-paramstore-labels.md#sysman-paramstore-labels-cli-move).

Los siguientes procedimientos muestran cómo editar un parámetro y, a continuación, verificar que ha creado una nueva versión. Puede utilizar los comandos `get-parameter` y `get-parameters` para ver las versiones de parámetros. Para obtener ejemplos sobre el uso de estos comandos, consulte [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html#API_GetParameter_Examples) y [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html#API_GetParameters_Examples) en la *Referencia de la API AWS Systems Manager* 

**Topics**
+ [Utilizar la consola para crear una nueva versión de un parámetro](#sysman-paramstore-version-console)
+ [Referencia a una versión del parámetro](#reference-parameter-version)

## Utilizar la consola para crear una nueva versión de un parámetro
<a name="sysman-paramstore-version-console"></a>

Puede utilizar la consola de Systems Manager para crear una nueva versión de un parámetro y ver su historial de versiones.

**Para crear una nueva versión de un parámetro**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Seleccione el nombre de un parámetro que creó anteriormente. Para obtener información acerca de cómo crear un nuevo parámetro, consulte [Creación de parámetros de Parameter Store en Systems Manager](sysman-paramstore-su-create.md). 

1. Elija **Edit (Edición de)**.

1. En el cuadro **Value** (Valor), ingrese un nuevo valor y, a continuación, elija **Save changes** (Guardar cambios).

1. Elija el nombre del parámetro que acaba de actualizar. En la pestaña **Información general**, verifique que el número de versión se incrementa en 1 y verifique el nuevo valor.

1. Para ver el historial de todas las versiones de un parámetro, elija la ficha **Historial** . 

## Referencia a una versión del parámetro
<a name="reference-parameter-version"></a>

Puede hacer referencia a versiones específicas de parámetros en comandos, llamadas a la API y documentos de SSM utilizando el siguiente formato: ssm:`parameter-name:version-number`. 

En el ejemplo siguiente, Amazon Elastic Compute Cloud (Amazon EC2) `run-instances command` utiliza la versión 3 del parámetro `golden-ami`. 

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami:3 \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami:3 ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

**nota**  
El uso de `resolve` y un valor de parámetro solo funciona con la opción `--image-id` y un parámetro que contenga una Amazon Machine Image (AMI) como su valor. Para obtener más información, consulte [Uso de compatibilidad con parámetros nativos en Parameter Store para los ID de Amazon Machine Image](parameter-store-ec2-aliases.md).

A continuación se muestra un ejemplo para especificar la versión 2 de un parámetro denominado `MyRunCommandParameter` en un documento SSM.

------
#### [ YAML ]

```
---
schemaVersion: '2.2'
description: Run a shell script or specify the commands to run.
parameters:
  commands:
    type: String
    description: "(Required) Specify a shell script or a command to run."
    displayType: textarea
    default: "{{ssm:MyRunCommandParameter:2}}"
mainSteps:
- action: aws:runShellScript
  name: RunScript
  inputs:
    runCommand:
    - "{{commands}}"
```

------
#### [ JSON ]

```
{
    "schemaVersion": "2.2",
    "description": "Run a shell script or specify the commands to run.",
    "parameters": {
        "commands": {
            "type": "String",
            "description": "(Required) Specify a shell script or a command to run.",
            "displayType": "textarea",
            "default": "{{ssm:MyRunCommandParameter:2}}"
        }
    },
    "mainSteps": [
        {
            "action": "aws:runShellScript",
            "name": "RunScript",
            "inputs": {
                "runCommand": [
                    "{{commands}}"
                ]
            }
        }
    ]
}
```

------

# Cómo trabajar con parámetros compartidos en Parameter Store
<a name="parameter-store-shared-parameters"></a>

Compartir parámetros avanzados simplifica la administración de los datos de configuración en un entorno con varias cuentas. Puede almacenar y administrar de forma centralizada los parámetros y compartirlos con otras Cuentas de AWS que necesiten hacer referencia a ellos.

Parameter Store se integra con AWS Resource Access Manager (AWS RAM) para permitir el intercambio avanzado de parámetros. AWS RAM es un servicio que permite compartir recursos con otras Cuentas de AWS o a través de AWS Organizations.

Con AWS RAM, puede compartir recursos de su propiedad creando un recurso compartido. Un uso compartido de recursos especifica los recursos que compartir, los permisos que dar y los consumidores con quienes compartir. Los consumidores pueden incluir lo siguiente:
+ Cuentas de AWS específicas dentro o fuera de su organización en AWS Organizations
+ Una unidad organizativa dentro de la organización en AWS Organizations
+ Toda la organización en AWS Organizations

Para obtener más información sobre AWS RAM, consulte la *[Guía del usuario de AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/)*.

En este tema se explica cómo compartir los parámetros que le pertenecen y cómo utilizar los parámetros que se comparten.

**Topics**
+ [Requisitos previos para compartir parámetros](#prereqs)
+ [Cómo compartir un parámetro](#share)
+ [Cómo detener el uso compartido de un parámetro](#unshare)
+ [Cómo identificar los parámetros compartidos](#identify)
+ [Cómo acceder a los parámetros compartidos](#accessing)
+ [Conjuntos de permisos para compartir parámetros](#sharing-permissions)
+ [Rendimiento máximo para los parámetros compartidos](#throughput)
+ [Precios de los parámetros compartidos](#pricing)
+ [Acceso entre cuentas para Cuentas de AWS cerradas](#closed-accounts)

## Requisitos previos para compartir parámetros
<a name="prereqs"></a>

Se deben cumplir los siguientes requisitos previos para poder compartir los parámetros de una cuenta:
+ Para compartir un parámetro, debe ser el propietario en su Cuenta de AWS. No puede compartir un parámetro que se ha compartido con usted.
+ Para compartir un parámetro, debe estar en el nivel de parámetros avanzado. Para obtener información los niveles de los parámetros, consulte [Administración de niveles de parámetros](parameter-store-advanced-parameters.md). Para obtener información sobre el cambio de un parámetro estándar existente a un parámetro avanzado, consulte [Cambio de un parámetro estándar a un parámetro avanzado](parameter-store-advanced-parameters.md#parameter-store-advanced-parameters-enabling).
+ Para compartir un parámetro de `SecureString`, debe estar cifrado con una clave administrada por el cliente y usted debe compartir la clave por separado a través de AWS Key Management Service. Claves administradas por AWS no se puede compartir. Los parámetros cifrados con el valor predeterminado Clave administrada de AWS se puede actualizar para utilizar una clave administrada por el cliente en su lugar. Para ver las definiciones de la clave AWS KMS, consulte los [Conceptos de AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) en la *Guía para desarrolladores de AWS Key Management Service*.
+ Para compartir un parámetro con la organización o con una unidad organizativa en AWS Organizations, debe habilitar el uso compartido con AWS Organizations. Para obtener más información, consulte [Habilitar el uso compartido con AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) en la *Guía del usuario de AWS RAM*.

## Cómo compartir un parámetro
<a name="share"></a>

Para compartir un parámetro, debe agregarlo al recurso compartido. Un recurso compartido es un recurso de AWS RAM que le permite compartir los recursos a través de Cuentas de AWS. Un recurso compartido especifica los recursos que compartir y los consumidores con quienes se comparten. 

Al compartir un parámetro propio con otras Cuentas de AWS, se puede elegir entre dos permisos administrados por AWS para concederlos a los consumidores. Para obtener más información, consulte [Conjuntos de permisos para compartir parámetros](#sharing-permissions). 

Si forma parte de una organización de AWS Organizations y esta permite el uso compartido, puede conceder a los consumidores de la organización acceso desde la consola de AWS RAM al parámetro compartido. De lo contrario, los consumidores reciben una invitación para unirse al recurso compartido y se les concede acceso al parámetro compartido después de aceptar la invitación.

Puede compartir un parámetro proprio con la consola de AWS RAM o AWS CLI.

**nota**  
Si bien puede compartir un parámetro mediante la operación de la API [PutResourcePolicy](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutResourcePolicy.html) de Systems Manager, se recomienda utilizar AWS Resource Access Manager (AWS RAM) en su lugar. Esto se debe a la utilización de `PutResourcePolicy` requiere el paso adicional de convertir el parámetro en un recurso compartido estándar mediante la operación de API de AWS RAM [PromoteResourceShareCreatedFromPolicy](https://docs.aws.amazon.com/ram/latest/APIReference/API_PromoteResourceShareCreatedFromPolicy.html). De lo contrario, la operación de la API [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html) de Systems Manager no devolverá el parámetro con la opción `--shared`.

**Cómo compartir un parámetro propio con la consola de AWS RAM**  
Consulte [Creating a resource share in AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) en la *Guía del usuario de AWS RAM*.

Haga las siguientes selecciones a medida que completa el procedimiento:
+ En la página del paso 1, en **Recursos**, seleccione `Parameter Store Advanced Parameter` y, a continuación, seleccione la casilla de cada parámetro del nivel de parámetros avanzado que desee compartir.
+ En la página del paso 2, en **Permisos administrados**, seleccione el permiso que se va a conceder a los consumidores, tal y como se describe en [Conjuntos de permisos para compartir parámetros](#sharing-permissions) más adelante en este tema.

Seleccione otras opciones en función de sus objetivos de uso compartido de parámetros.

**Cómo compartir un parámetro propio con AWS CLI**  
Utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) para agregar parámetros a un recurso compartido nuevo.

Utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html) para agregar parámetros a un recurso compartido existente.

En el siguiente ejemplo, se crea un nuevo recurso compartido para compartir los parámetros con los consumidores de una organización y de una cuenta individual.

```
aws ram create-resource-share \
    --name "MyParameter" \
    --resource-arns "arn:aws:ssm:us-east-2:123456789012:parameter/MyParameter" \
    --principals "arn:aws:organizations::123456789012:ou/o-63bEXAMPLE/ou-46xi-rEXAMPLE" "987654321098"
```

## Cómo detener el uso compartido de un parámetro
<a name="unshare"></a>

Cuando deja de compartir un parámetro, la cuenta del consumidor ya no podrá acceder al parámetro.

Para dejar de compartir un parámetro propio, debe quitarlo del recurso compartido. Para ello, puede utilizar la consola de Systems Manager, la consola de AWS RAM o la AWS CLI.

**Cómo dejar de compartir un parámetro propio con la consola de AWS RAM**  
Consulte [Actualización de un recurso compartido en AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) en la *Guía del usuario de AWS RAM*.

**Cómo dejar de compartir un parámetro propio con AWS CLI**  
Utilice el comando [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Cómo identificar los parámetros compartidos
<a name="identify"></a>

Los propietarios y los consumidores pueden identificar los parámetros compartidos con AWS CLI.

**Cómo identificar los parámetros compartidos con AWS CLI**  
Para identificar los parámetros compartidos con la AWS CLI, puede elegir entre el comando `[https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html)` de Systems Manager y el comando de AWS RAM `[list-resources](https://docs.aws.amazon.com/cli/latest/reference/ram/list-resources.html)`. 

Si utiliza la opción `--shared` con `describe-parameters`, el comando devuelve los parámetros que se comparten con usted.

A continuación, se muestra un ejemplo:

```
aws ssm describe-parameters --shared
```

## Cómo acceder a los parámetros compartidos
<a name="accessing"></a>

Los consumidores pueden acceder a los parámetros compartidos con las herramientas de línea de comandos de AWS y los SDK de AWS. En el caso de las cuentas de consumidores, los parámetros compartidos con esa cuenta no se incluyen en la página **Mis parámetros**.

**Ejemplo de CLI: acceso a los detalles de los parámetros compartidos con AWS CLI**  
Para acceder a los detalles de los parámetros compartidos mediante la AWS CLI, puede utilizar los comandos [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html) o [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html). Debe especificar el ARN completo del parámetro como el `--name` para poder recuperar el parámetro de otra cuenta.

A continuación se muestra un ejemplo.

```
aws ssm get-parameter \
    --name arn:aws:ssm:us-east-2:123456789012:parameter/MySharedParameter
```

**Integraciones compatibles y no compatibles para los parámetros compartidos**  
Actualmente, puede utilizar parámetros compartidos en los siguientes escenarios de integración:
+ AWS CloudFormation [Parámetros de plantilla de](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html#aws-ssm-parameter-types)
+ La [extensión de Lambda de Parámetros y secretos de AWS](ps-integration-lambda-extensions.md)
+ [Plantillas de lanzamiento de Amazon Elastic Compute Cloud (EC2)](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)
+ Valores para `ImageID` con el [comando RunInstances de EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RunInstances.html) para crear instancias a partir de una Amazon Machine Image (AMI)
+ [Recuperación de los valores de los parámetros en manuales de procedimientos](https://repost.aws/knowledge-center/systems-manager-parameter-store) para Automatización, una herramienta de Systems Manager

Actualmente, los siguientes escenarios y servicios integrados no son compatibles con el uso de los parámetros compartidos:
+ [Parámetros en comandos](sysman-param-runcommand.md) en Run Command, una herramienta de Systems Manager
+ AWS CloudFormation [Referencias dinámicas de](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/dynamic-references.html)
+ Las [variables de los valores de entorno](https://docs.aws.amazon.com/codebuild/latest/userguide/build-spec-ref.html#build-spec.env.parameter-store) en AWS CodeBuild
+ Las [variables de los valores de entorno](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) en AWS App Runner
+ El [valor de un secreto](https://docs.aws.amazon.com/AmazonECS/latest/userguide/secrets-envvar-ssm-paramstore.html) en Amazon Elastic Container Service

## Conjuntos de permisos para compartir parámetros
<a name="sharing-permissions"></a>

Las cuentas de consumidor solo reciben acceso de lectura a los parámetros que compartas con ellas. El consumidor no puede actualizar ni eliminar el parámetro. El consumidor no puede compartir el parámetro con una cuenta de terceros. 

Al crear un recurso compartido en AWS Resource Access Manager para compartir sus parámetros, puede elegir entre dos conjuntos de permisos administrados de AWS para concederle acceso de solo lectura:

**AWSRAMDefaultPermissionSSMParameterReadOnly**  
Acciones permitidas: `DescribeParameters`, `GetParameter` y `GetParameters`

**AWSRAMPermissionSSMParameterReadOnlyWithHistory**  
Acciones permitidas: `DescribeParameters`, `GetParameter`, `GetParameters` y `GetParameterHistory`

Cuando siga los pasos que se indican en [Creación de un recurso compartido en AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) en la *Guía del usuario de AWS RAM*, elija `Parameter Store Advanced Parameters` como tipo de recurso y uno de estos permisos administrados, dependiendo de si desea que los usuarios vean el historial de parámetros o no.

**nota**  
Si va a recuperar parámetros compartidos mediante programación (por ejemplo, mediante AWS Lambda), es posible que tenga que agregar los permisos `ssm:GetResourcePolicies` y `ssm:PutResourcePolicy` a cualquier rol de IAM que llame a acciones de la API de AWS Resource Access Manager.

## Rendimiento máximo para los parámetros compartidos
<a name="throughput"></a>

Systems Manager limita el rendimiento máximo (las transacciones por segundo) para las operaciones [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html) y [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html). El rendimiento se aplica a nivel de cuenta individual. Por lo tanto, cada cuenta que consuma un parámetro compartido puede utilizar el rendimiento máximo permitido sin verse afectada por otras cuentas. Para obtener más información sobre el rendimiento máximo de los parámetros, consulte los siguientes temas:
+ [Aumento del rendimiento de Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html)
+ [Cuotas de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm) en *Referencia general de Amazon Web Services*.

## Precios de los parámetros compartidos
<a name="pricing"></a>

El uso compartido entre cuentas solo está disponible en el nivel de parámetros avanzados. En el caso de los parámetros avanzados, se cobra al precio actual por el *almacenamiento* y la *utilización de las API* por cada parámetro avanzado. Los cargos de almacenamiento del parámetro avanzado se cobran a la cuenta propietaria. A cualquier cuenta consumidora que realice una llamada a la API a un parámetro avanzado compartido se le cobrará por el uso del parámetro. 

Por ejemplo, si la cuenta A crea el parámetro avanzado `MyAdvancedParameter`, se le cobrarán 0,05 USD al mes por almacenar el parámetro. 

A continuación, la cuenta A comparte el parámetro `MyAdvancedParameter` con la cuenta B y la cuenta C. Durante un mes, las tres cuentas realizan llamadas a `MyAdvancedParameter`. En la siguiente tabla se muestran los cargos en los que incurrirían según el número de llamadas que realice cada cuenta.

**nota**  
Los cargos de la siguiente tabla son solo ilustrativos. Para verificar los precios actuales, consulte [Precios de AWS Systems Manager para Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).


| Cuenta | Número de llamadas | Cargos | 
| --- | --- | --- | 
| Cuenta A (cuenta propietaria) | 10 000 llamadas |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Cuenta B (cuenta consumidora) | 20 000 llamadas |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Cuenta C (cuenta consumidora) | 30 000 llamadas |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 

## Acceso entre cuentas para Cuentas de AWS cerradas
<a name="closed-accounts"></a>

Si se cierra la Cuenta de AWS propietaria de un parámetro compartido, todas las cuentas consumidoras pierden el acceso al parámetro compartido. Si la cuenta propietaria se vuelve a abrir dentro de los 90 días siguientes al cierre de la cuenta, las cuentas consumidoras recuperan el acceso a los parámetros compartidos anteriormente. Para obtener más información sobre la reapertura de una cuenta durante el periodo posterior al cierre, consulte [Acceso a la Cuenta de AWS después de cerrarla](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#accessing-after-closure) en la *Guía de referencia de AWS Account Management*.

# Trabajo con parámetros en Parameter Store con el uso de comandos de Run Command
<a name="sysman-param-runcommand"></a>

Puede trabajar con parámetros en Run Command, una herramienta de AWS Systems Manager. Para obtener más información, consulte [AWS Systems Manager Run Command](run-command.md).

## Utilizar la consola para ejecutar un parámetro String
<a name="param-test-console"></a>

El siguiente procedimiento presenta el proceso de ejecución de un comando que utiliza un parámetro `String`. 

**Para ejecutar un parámetro de cadena mediante Parameter Store**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Run Command**.

1. Elija **Run command (Ejecutar comando)**.

1. En la lista **Command document (Documento de comandos)**, elija `AWS-RunPowerShellScript` (Windows) o `AWS-RunShellScript` (Linux).

1. En **Command parameters (Parámetros de comando)**, introduzca **echo \$1\$1ssm:*parameter-name*\$1\$1**. Por ejemplo: **echo \$1\$1ssm:/Test/helloWorld\$1\$1**. 

1. En la sección **Targets** (Destinos), para elegir los nodos administrados en los que desea ejecutar esta operación, especifique las etiquetas, seleccione las instancias o los dispositivos de borde manualmente o especifique un grupo de recursos.
**sugerencia**  
Si un nodo administrado que espera ver no aparece en la lista, consulte [Solución de problemas de disponibilidad de nodos administrados](fleet-manager-troubleshooting-managed-nodes.md) para obtener consejos de solución de problemas.

1. En **Otros parámetros**:
   + En **Comentario**, ingrese la información acerca de este comando.
   + En **Tiempo de espera (segundos)**, especifique el número de segundos que tiene que esperar el sistema antes de indicar que se ha producido un error en la ejecución del comando general. 

1. En **Rate control** (Control de velocidad):
   + En **Concurrency** (Simultaneidad), especifique un número o un porcentaje de los nodos administrados en los que desea ejecutar el comando al mismo tiempo.
**nota**  
Si seleccionó los destinos mediante la especificación de etiquetas aplicadas a nodos administrados o de grupos de recursos de AWS y no está seguro de cuántos nodos administrados tienen destino, limite el número de destinos que puede ejecutar el documento al mismo tiempo. Para ello, especifique un porcentaje.
   + En **Error threshold** (Umbral de errores), especifique cuándo desea parar la ejecución del comando en los demás nodos administrados después de que haya fallado en un número o un porcentaje de los nodos. Por ejemplo, si especifica tres errores, Systems Manager dejará de enviar el comando cuando se reciba el cuarto error. Los nodos administrados que estén procesando el comando todavía pueden enviar errores.

1. (Opcional) En **Opciones de salida**, para guardar la salida del comando en un archivo, seleccione el cuadro **Write command output to an S3 bucket**. Ingrese los nombres del bucket y del prefijo (carpeta) en los cuadros.
**nota**  
Los permisos de S3 que conceden la capacidad de escribir datos en un bucket de S3 son los del perfil de instancia (para instancias de EC2) o rol de servicio de IAM (máquinas activadas de manera híbrida) asignados a la instancia, no los del usuario de IAM que realiza esta tarea. Para obtener más información, consulte [Configuración de permisos de instancia requeridos para Systems Manager](setup-instance-permissions.md) o [Creación de un rol de servicio de IAM para un entorno híbrido](hybrid-multicloud-service-role.md). Además, si el bucket de S3 especificado se encuentra en una Cuenta de AWS diferente, asegúrese de que el perfil de instancias o el rol de servicio de IAM asociado al nodo administrado tenga los permisos necesarios para escribir en ese bucket.

1. En la sección **Notificaciones de SNS**, seleccione la casilla de verificación **Habilitar notificaciones de SNS** si desea recibir notificaciones sobre el estado de ejecución de los comandos.

   Para obtener más información acerca de la configuración de las notificaciones de Amazon SNS para Run Command, consulte [Cómo monitorear los cambios de estado de Systems Manager mediante las notificaciones de Amazon SNS](monitoring-sns-notifications.md).

1. Seleccione **Ejecutar**.

1. En la página **Command ID** (ID de comando), en el área **Targets and outputs** (Destinos y salidas), seleccione el botón junto al ID de un nodo donde ejecutó el comando y, a continuación, elija **View output** (Ver salida). Compruebe que el resultado del comando sea el valor proporcionado para el parámetro, como **This is my first parameter**.

## Utilizar la AWS CLI para ejecutar un parámetro
<a name="param-test-cli"></a>

**Ejemplo 1: Comando simple**  
El siguiente comando de ejemplo incluye un parámetro de Systems Manager denominado `DNS-IP`. El valor de este parámetro es simplemente la dirección IP de un nodo. En este ejemplo se utiliza un comando de AWS Command Line Interface (AWS CLI) para reflejar el valor del parámetro.

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --document-name "AWS-RunShellScript" \
    --document-version "1" \
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
    --parameters "commands='echo {{ssm:DNS-IP}}'" \
    --timeout-seconds 600 \
    --max-concurrency "50" \
    --max-errors "0" \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name "AWS-RunPowerShellScript" ^
    --document-version "1" ^
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
    --parameters "commands='echo {{ssm:DNS-IP}}'" ^
    --timeout-seconds 600 ^
    --max-concurrency "50" ^
    --max-errors "0" ^
    --region us-east-2
```

------

El comando devuelve información similar a la siguiente.

```
{
    "Command": {
        "CommandId": "c70a4671-8098-42da-b885-89716EXAMPLE",
        "DocumentName": "AWS-RunShellScript",
        "DocumentVersion": "1",
        "Comment": "",
        "ExpiresAfter": "2023-12-26T15:19:17.771000-05:00",
        "Parameters": {
            "commands": [
                "echo {{ssm:DNS-IP}}"
            ]
        },
        "InstanceIds": [],
        "Targets": [
            {
                "Key": "instanceids",
                "Values": [
                    "i-02573cafcfEXAMPLE"
                ]
            }
        ],
        "RequestedDateTime": "2023-12-26T14:09:17.771000-05:00",
        "Status": "Pending",
        "StatusDetails": "Pending",
        "OutputS3Region": "us-east-2",
        "OutputS3BucketName": "",
        "OutputS3KeyPrefix": "",
        "MaxConcurrency": "50",
        "MaxErrors": "0",
        "TargetCount": 0,
        "CompletedCount": 0,
        "ErrorCount": 0,
        "DeliveryTimedOutCount": 0,
        "ServiceRole": "",
        "NotificationConfig": {
            "NotificationArn": "",
            "NotificationEvents": [],
            "NotificationType": ""
        },
        "CloudWatchOutputConfig": {
            "CloudWatchLogGroupName": "",
            "CloudWatchOutputEnabled": false
        },
        "TimeoutSeconds": 600,
        "AlarmConfiguration": {
            "IgnorePollAlarmFailure": false,
            "Alarms": []
        },
        "TriggeredAlarms": []
    }
}
```

Una vez finalizada la ejecución de un comando, podrá ver más información sobre él mediante los siguientes comandos:
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html) – vea información detallada sobre la ejecución del comando.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html) – vea el estado de ejecución del comando en un nodo administrado específico.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html) – vea el estado de ejecución de los comandos en los nodos administrados.

**Ejemplo 2: Descifrar el valor del parámetro `SecureString`**  
El siguiente comando de ejemplo utiliza un `SecureString` parámetro denominado **SecurePassword**. El comando utilizado en el campo `parameters` recupera y descifra el valor del parámetro `SecureString` y, a continuación, restablece la contraseña de administrador local sin tener que transferir la contraseña en texto sin cifrar.

------
#### [ Linux ]

```
aws ssm send-command \
        --document-name "AWS-RunShellScript" \
        --document-version "1" \
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
        --parameters '{"commands":["secure=$(aws ssm get-parameters --names SecurePassword --with-decryption --query Parameters[0].Value --output text --region us-east-2)","echo $secure | passwd myuser --stdin"]}' \
        --timeout-seconds 600 \
        --max-concurrency "50" \
        --max-errors "0" \
        --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
        --document-name "AWS-RunPowerShellScript" ^
        --document-version "1" ^
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
        --parameters "commands=['$secure = (Get-SSMParameterValue -Names SecurePassword -WithDecryption $True).Parameters[0].Value','net user administrator $secure']" ^
        --timeout-seconds 600 ^
        --max-concurrency "50" ^
        --max-errors "0" ^
        --region us-east-2
```

------

**Ejemplo 3: Hacer referencia a un parámetro en un documento SSM**  
También puede hacer referencia a los parámetros de Systems Manager en la sección *Parameters* (Parámetros) de un documento de SSM, tal y como se muestra en el siguiente ejemplo.

```
{
   "schemaVersion":"2.0",
   "description":"Sample version 2.0 document v2",
   "parameters":{
      "commands" : {
        "type": "StringList",
        "default": ["{{ssm:parameter-name}}"]
      }
    },
    "mainSteps":[
       {
          "action":"aws:runShellScript",
          "name":"runShellScript",
          "inputs":{
             "runCommand": "{{commands}}"
          }
       }
    ]
}
```

No confunda la sintaxis similar para los *parámetros locales* utilizados en la sección `runtimeConfig` de documentos de SSM con parámetros de Parameter Store. Un parámetro local no es lo mismo que un parámetro de Systems Manager. Puede diferenciar los parámetros locales de los parámetros de Systems Manager por la ausencia del prefijo `ssm:`.

```
"runtimeConfig":{
        "aws:runShellScript":{
            "properties":[
                {
                    "id":"0.aws:runShellScript",
                    "runCommand":"{{ commands }}",
                    "workingDirectory":"{{ workingDirectory }}",
                    "timeoutSeconds":"{{ executionTimeout }}"
```

**nota**  
Los documentos de SSM no admiten referencias a los parámetros de `SecureString`. Esto significa que, para utilizar los parámetros `SecureString` con, por ejemplo, Run Command, tendrá que recuperar el valor de parámetro antes de pasarlo a Run Command, tal y como se muestra en los siguientes ejemplos.  

```
value=$(aws ssm get-parameters --names parameter-name --with-decryption)
```

```
aws ssm send-command \
    --name AWS-JoinDomain \
    --parameters password=$value \
    --instance-id instance-id
```

```
aws ssm send-command ^
    --name AWS-JoinDomain ^
    --parameters password=$value ^
    --instance-id instance-id
```

```
$secure = (Get-SSMParameterValue -Names parameter-name -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -AsPlainText -Force
```

```
$cred = New-Object System.Management.Automation.PSCredential -argumentlist user-name,$secure
```

# Uso de compatibilidad con parámetros nativos en Parameter Store para los ID de Amazon Machine Image
<a name="parameter-store-ec2-aliases"></a>

Cuando cree un parámetro `String`, puede especificar un *tipo de datos* como `aws:ec2:image` para asegurarse de que el valor de parámetro que especifique tenga formato de ID de Amazon Machine Image (AMI) válido. 

La compatibilidad con los formatos de ID de AMI le exime de tener que actualizar todos los scripts y las plantillas con un nuevo ID cada vez que cambie la AMI que desea utilizar en sus procesos. Puede crear un parámetro con el tipo de datos `aws:ec2:image`, y para su valor, especifique el ID de una AMI. Esta es la AMI desde la que desea crear nuevas instancias. A continuación, haga referencia a este parámetro en sus plantillas, comandos y scripts. 

Por ejemplo, puede especificar el parámetro que contiene su ID de AMI preferido cuando ejecuta el comando `run-instances` de Amazon Elastic Compute Cloud (Amazon EC2).

**nota**  
El usuario que ejecute este comando debe tener permisos de AWS Identity and Access Management (IAM) que incluyan la operación de la API `ssm:GetParameters` para validar el valor del parámetro. De lo contrario, el proceso de creación de parámetros producirá un error.

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

También puede elegir la AMI de su elección cuando cree una instancia mediante la consola de Amazon EC2. Para obtener más información, consulte [Uso de un parámetro de Systems Manager para encontrar una AMI](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/finding-an-ami.html#using-systems-manager-parameter-to-find-AMI) en la *Guía del usuario de Amazon EC2*.

Cuando llegue el momento de utilizar una AMI diferente en el flujo de trabajo de creación de instancias, solo necesita actualizar el parámetro con el nuevo valor de AMI y Parameter Store validará que ha especificado un ID en el formato adecuado.

## Conceder permisos para crear un parámetro de tipo de datos `aws:ec2:image`
<a name="parameter-store-ec2-iam"></a>

Mediante las políticas de AWS Identity and Access Management (IAM), puede proporcionar o restringir el acceso de los usuarios a las operaciones y el contenido de la API de Parameter Store.

Para crear un parámetro de tipo de datos `aws:ec2:image`, el usuario debe tener los permisos `ssm:PutParameter` y `ec2:DescribeImages`.

En la siguiente política de ejemplo, se concede permiso de usuario para llamar a la operación `PutParameter` de la API para `aws:ec2:image`. Esto significa que el usuario puede agregar un parámetro de tipo de datos `aws:ec2:image` al sistema. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "ssm:PutParameter",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeImages",
            "Resource": "*"
        }
    ]
}
```

------

## Funcionamiento de la validación del formato de la AMI
<a name="parameter-ami-validation"></a>

Cuando se especifica `aws:ec2:image` como tipo de datos para un parámetro, Systems Manager no crea el parámetro inmediatamente. En su lugar, realiza una operación de validación asíncrona para garantizar que el valor del parámetro cumple los requisitos de formato para un ID de AMI y que la AMI especificada esté disponible en su Cuenta de AWS.

Se puede generar un número de versión de parámetro antes de que se complete la operación de validación. La operación puede no estar completa incluso si el número de versión de parámetro está generado. 

Para monitorear si los parámetros se crearon correctamente, le recomendamos que utilice Amazon EventBridge para que le envíe notificaciones sobre las operaciones de parámetros `create` y `update`. Estas notificaciones indican si una operación de parámetro se ha realizado correctamente o no. Si una operación falla, la notificación incluye un mensaje de error que indica el motivo del error. 

```
{
    "version": "0",
    "id": "eed4a719-0fa4-6a49-80d8-8ac65EXAMPLE",
    "detail-type": "Parameter Store Change",
    "source": "aws.ssm",
    "account": "111122223333",
    "time": "2020-05-26T22:04:42Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:111122223333:parameter/golden-ami"
    ],
    "detail": {
        "exception": "Unable to Describe Resource",
        "dataType": "aws:ec2:image",
        "name": "golden-ami",
        "type": "String",
        "operation": "Create"
    }
}
```

Para obtener información acerca de cómo suscribirse a estos eventos de Parameter Store en EventBridge, consulte [Configuración de notificaciones o activación de acciones en función de los eventos de Parameter Store](sysman-paramstore-cwe.md).

# Eliminación de parámetros de Parameter Store
<a name="deleting-parameters"></a>

En este tema se describe cómo se eliminan los parámetros que ha creado en el Parameter Store, una herramienta de AWS Systems Manager.

**aviso**  
Al eliminar un parámetro, se eliminan todas sus versiones. Después de eliminarlo, no se pueden restaurar ni el parámetro ni sus versiones.

**Para eliminar un parámetro con la consola**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. En la pestaña **My parameters** (Mis parámetros), seleccione la casilla de verificación situada junto a cada parámetro que desee eliminar.

1. Elija **Eliminar**.

1. En el cuadro de diálogo de confirmación, elija **Delete parameters** (Eliminar parámetros).

**Para eliminar un parámetro con la AWS CLI**
+ Ejecuta el siguiente comando:

  ```
  aws ssm delete-parameter --name "my-parameter"
  ```

  Sustituya *my-parameter* por el nombre del parámetro que desea eliminar.

  Para obtener más información acerca de otras opciones que puede utilizar con el comando `delete-parameter`, consulte [https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html) en la *AWS Systems Manager sección de la AWS CLI Referencia de comandos*.

# Trabajo con parámetros públicos en Parameter Store
<a name="parameter-store-public-parameters"></a>

Algunos Servicios de AWS publican información sobre artefactos comunes como AWS Systems Manager *públicos*. Por ejemplo, el servicio Amazon Elastic Compute Cloud (Amazon EC2) publica información sobre Amazon Machine Images (AMIs) como parámetros públicos.

**Topics**
+ [Descubrir parámetros públicos en Parameter Store](parameter-store-finding-public-parameters.md)
+ [Llamada a parámetros públicos de AMI en Parameter Store](parameter-store-public-parameters-ami.md)
+ [Llamada al parámetro público de la AMI optimizada de ECS en Parameter Store](parameter-store-public-parameters-ecs.md)
+ [Llamada al parámetro público de la AMI optimizada de EKS en Parameter Store](parameter-store-public-parameters-eks.md)
+ [Llamar a parámetros públicos para Servicios de AWS, regiones, puntos de conexión, zonas de disponibilidad, zonas locales y zonas de Wavelength en Parameter Store](parameter-store-public-parameters-global-infrastructure.md)

**Entradas de blog de AWS relacionadas**  
+ [Query for Regiones de AWS, Endpoints, and More Using AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/aws/new-query-for-aws-regions-endpoints-and-more-using-aws-systems-manager-parameter-store/)
+ [Query for the latest Amazon Linux AMI IDs using AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/compute/query-for-the-latest-amazon-linux-ami-ids-using-aws-systems-manager-parameter-store/)
+ [Query for the Latest Windows AMI Using AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/mt/query-for-the-latest-windows-ami-using-systems-manager-parameter-store/)

# Descubrir parámetros públicos en Parameter Store
<a name="parameter-store-finding-public-parameters"></a>

Puede buscar parámetros públicos mediante la consola de Parameter Store o AWS Command Line Interface. 

Un nombre de parámetro público comienza con `aws/service/list`. La siguiente parte del nombre corresponde al servicio que posee ese parámetro. 

A continuación se muestra una lista parcial de Servicios de AWS y otros recursos que proporcionen parámetros públicos:
+ `ami-amazon-linux-latest`
+ `ami-windows-latest`
+  `ec2-macos`
+ `appmesh`
+ `aws-for-fluent-bit`
+ `aws-sdk-pandas`
+ `bottlerocket`
+ `canonical`
+ `cloud9`
+ `datasync`
+ `deeplearning`
+ `ecs`
+ `eks`
+ `fis`
+ `freebsd`
+ `global-infrastructure`
+ `marketplace`
+ `neuron`
+ `powertools`
+ `sagemaker-distribution`
+ `storagegateway`

No todos los parámetros públicos se publican en cada Región de AWS.

## Encontrar parámetros públicos mediante la consola de Parameter Store
<a name="paramstore-discover-public-console"></a>

Debe tener al menos un parámetro en su Cuenta de AWS y Región de AWS antes de que pueda buscar parámetros públicos mediante la consola.

**Para encontrar parámetros públicos mediante la consola.**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Parameter Store**.

1. Elija la pestaña **Public parameters** (Parámetros públicos).

1. Elija el menú desplegable **Select a service** (Seleccionar un servicio). Elija el servicio cuyos parámetros desea utilizar.

1. (Opcional) Para filtrar los parámetros que pertenecen al servicio seleccionado, ingrese más información en la barra de búsqueda.

1. Elija el parámetro público que desea utilizar. 

## Encontrar parámetros públicos mediante el comando AWS CLI
<a name="paramstore-discover-public-cli"></a>

Utilizar `describe-parameters` para el descubrimiento de parámetros públicos. 

Utilizar `get-parameters-by-path` para obtener la ruta real de un servicio enumerado en `/aws/service/list`. Para obtener la ruta del servicio, elimine `/list` de la ruta. Por ejemplo, `/aws/service/list/ecs` se convierte en `/aws/service/ecs`.

Para recuperar una lista de parámetros públicos propiedad de diferentes servicios en Parameter Store, ejecute el siguiente comando.

```
aws ssm get-parameters-by-path --path /aws/service/list
```

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/list/ami-al-latest",
            "Type": "String",
            "Value": "/aws/service/ami-al-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:10.902000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-al-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/ami-windows-latest",
            "Type": "String",
            "Value": "/aws/service/ami-windows-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:12.567000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-windows-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/aws-storage-gateway-latest",
            "Type": "String",
            "Value": "/aws/service/aws-storage-gateway-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:09.903000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/aws-storage-gateway-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/global-infrastructure",
            "Type": "String",
            "Value": "/aws/service/global-infrastructure/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:11.901000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/global-infrastructure",
            "DataType": "text"
        }
    ]
}
```

Si desea ver los parámetros que pertenecen a un servicio específico, elija el servicio de la lista que se produjo después de ejecutar el comando anterior. A continuación, haga una llamada `get-parameters-by-path` utilizando el nombre del servicio deseado. 

Por ejemplo, `/aws/service/global-infrastructure`. La ruta puede ser de un nivel (solo llama a parámetros que coincidan con los valores exactos dados) o recursivo (contiene elementos en la ruta más allá de lo que ha dado). 

**nota**  
La ruta `/aws/service/global-infrastructure` no se admite en las consultas en todas las regiones. Para obtener más información, consulte [Llamar a parámetros públicos para Servicios de AWS, regiones, puntos de conexión, zonas de disponibilidad, zonas locales y zonas de Wavelength en Parameter Store](parameter-store-public-parameters-global-infrastructure.md).

Si no se devuelve ningún resultado para el servicio que especifique, agregue la marca `--recursive` y vuelva a ejecutar el comando.

```
aws ssm get-parameters-by-path --path /aws/service/global-infrastructure
```

 Esto devuelve todos los parámetros propiedad de `global-infrastructure`. A continuación se muestra un ejemplo.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/current-region",
            "Type": "String",
            "LastModifiedDate": "2019-06-21T05:15:34.252000-07:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/version",
            "Type": "String",
            "LastModifiedDate": "2019-02-04T06:59:32.875000-08:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

También puede ver los parámetros que pertenecen a un servicio específico mediante el filtro `Option:BeginsWith`.

```
aws ssm describe-parameters --parameter-filters "Key=Name, Option=BeginsWith, Values=/aws/service/ami-amazon-linux-latest"
```

El comando devuelve información similar a la siguiente. Este ejemplo de resultado se ha truncado por falta de espacio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.686000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.807000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.920000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

**nota**  
Los parámetros devueltos pueden ser diferentes cuando se utiliza `Option=BeginsWith` porque utiliza un patrón de búsqueda diferente.

# Llamada a parámetros públicos de AMI en Parameter Store
<a name="parameter-store-public-parameters-ami"></a>

Los parámetros públicos de la Amazon Machine Image (AMI) de Amazon Elastic Compute Cloud (Amazon EC2) están disponibles para Amazon Linux 2, Amazon Linux 2023 (AL2023), macOS y Windows Server en las siguientes rutas:
+ Amazon Linux 2 y Amazon Linux 2023: `/aws/service/ami-amazon-linux-latest`
+ macOS: `/aws/service/ec2-macos`
+ Windows Server: `/aws/service/ami-windows-latest`



## Llamada a parámetros públicos de AMI para Amazon Linux 2 y Amazon Linux 2023
<a name="public-parameters-ami-linux"></a>

Puede ver una lista de todas las AMIs de Amazon Linux 2 y Amazon Linux 2023 (AL2023) en la versión actual de Región de AWS mediante el uso del siguiente comando en la AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-amazon-linux-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-amazon-linux-latest ^
    --query Parameters[].Name
```

------

El comando devuelve información similar a la siguiente.

```
[
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-arm64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-x86_64-ebs"
]
```

Puede ver información detallada acerca de estas AMIs, incluidos los ID de AMI y los nombres de recursos de Amazon (ARN), mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-amazon-linux-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-amazon-linux-latest" ^
    --region region
```

------

*region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

El comando devuelve información similar a la siguiente. Este ejemplo de resultado se ha truncado por falta de espacio.

```
{
    "Parameters": [
         {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "Type": "String",
            "Value": "ami-0e0bf53f6def86294",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.890000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-09951bb66f9e5b5a5",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:10.197000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "DataType": "text"
        }
    ]
}
```

Puede ver los detalles de una AMI específica mediante la operación de la API [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html) con el nombre completo de la AMI, incluida la ruta. A continuación se muestra un comando de ejemplo.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 ^
    --region us-east-2
```

------

El comando devuelve la siguiente información.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

## Llamada a parámetros públicos de AMI para macOS
<a name="public-parameters-ami-macos"></a>

Puede ver una lista de todas las AMIs de macOS en la Región de AWS actual mediante el siguiente comando en la AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ec2-macos\
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ec2-macos ^
    --query Parameters[].Name
```

------

El comando devuelve información similar a la siguiente. 

```
[
    "/aws/service/ec2-macos/sonoma/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/sonoma/arm64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/arm64_mac/latest/image_id"
]
```

Puede ver información detallada acerca de estas AMIs, incluidos los ID de AMI y los nombres de recursos de Amazon (ARN), mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ec2-macos" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ec2-macos" ^
    --region region
```

------

*region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

El comando devuelve información similar a la siguiente. Este ejemplo de resultado se ha truncado por falta de espacio.

```
{
    "Parameters": [
        ...sample results pending...
    ]
}
```

Puede ver los detalles de una AMI específica mediante la operación de la API [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html) con el nombre completo de la AMI, incluida la ruta. A continuación se muestra un comando de ejemplo.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ec2-macos/...pending... \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
     --names /aws/service/ec2-macos/...pending... ^
    --region us-east-2
```

------

El comando devuelve la siguiente información.

```
{
    "Parameters": [
         ...sample results pending...
    ],
    "InvalidParameters": []
}
```

## Llamada a parámetros públicos de AMI para Windows Server
<a name="public-parameters-ami-windows"></a>

Puede ver una lista de todas las AMIs de Windows Server en la Región de AWS actual mediante el siguiente comando en la AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-windows-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-windows-latest ^
    --query Parameters[].Name
```

------

El comando devuelve información similar a la siguiente. Este ejemplo de resultado se ha truncado por falta de espacio.

```
[
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.25",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Italian-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Japanese-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Portuguese_Brazil-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-ami-hvm-2.0.20191217.0-x86_64-gp2-mono",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-STIG-Core",
    "/aws/service/ami-windows-latest/Windows_Server-2019-French-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Japanese-Full-SQL_2017_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-English-Full-SQL_2022_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Italian-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-x86_64-SQL_2019_Express",
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Core-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Portuguese_Portugal-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.24",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Hungarian-Full-Base
]
```

Puede ver información detallada acerca de estas AMIs, incluidos los ID de AMI y los nombres de recursos de Amazon (ARN), mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-windows-latest" ^
    --region region
```

------

*region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

El comando devuelve información similar a la siguiente. Este ejemplo de resultado se ha truncado por falta de espacio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "Type": "String",
            "Value": "ami-001f20c053dd120ce",
            "Version": 69,
            "LastModifiedDate": "2024-03-15T15:53:58.905000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "Type": "String",
            "Value": "ami-063be4935453e94e9",
            "Version": 102,
            "LastModifiedDate": "2024-03-15T15:51:12.003000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "DataType": "text"
        }
    ]
}
```

Puede ver los detalles de una AMI específica mediante la operación de la API [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html) con el nombre completo de la AMI, incluida la ruta. A continuación se muestra un comando de ejemplo.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base ^
    --region us-east-2
```

------

El comando devuelve la siguiente información.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Llamada al parámetro público de la AMI optimizada de ECS en Parameter Store
<a name="parameter-store-public-parameters-ecs"></a>

El servicio de Amazon Elastic Container Service (Amazon ECS) publica el nombre de la última Amazon Machine Images (AMIs) optimizada de Amazon ECS como parámetro público. Se recomienda a los usuarios que utilicen esta AMI al crear un clúster nuevo de Amazon Elastic Compute Cloud (Amazon EC2) para Amazon ECS, ya que la AMIs optimizada incluye correcciones de errores y nuevas características.

Utilice el siguiente comando para ver el nombre de la última AMI optimizada de Amazon ECS para Amazon Linux 2. Para ver comandos de otros sistemas operativos, consulte [Recuperación de metadatos de AMI de Amazon ECS Optimizado](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/retrieve-ecs-optimized_AMI.html) en la *Guía para desarrolladores de Amazon Elastic Container Service*.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------

El comando devuelve información similar a la siguiente.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":1,\"image_name\":\"amzn2-ami-ecs-hvm-2.0.20210929-x86_64-ebs\",\"image_id\":\"ami-0c38a2329ed4dae9a\",\"os\":\"Amazon Linux 2\",\"ecs_runtime_version\":\"Docker version 20.10.7\",\"ecs_agent_version\":\"1.55.4\"}",
            "Version": 73,
            "LastModifiedDate": "2021-10-06T16:35:10.004000-07:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Llamada al parámetro público de la AMI optimizada de EKS en Parameter Store
<a name="parameter-store-public-parameters-eks"></a>

El servicio de Amazon Elastic Kubernetes Service (Amazon EKS) publica el nombre de la última Amazon Machine Image (AMI) optimizada de Amazon EKS como parámetro público. Le recomendamos que utilice esta AMI cuando agregue nodos a un clúster de Amazon EKS, ya que las nuevas versiones incluyen parches de Kubernetes y actualizaciones de seguridad. Anteriormente, para garantizar de que estaba utilizando la última AMI debía verificar la documentación de Amazon EKS y actualizar manualmente cualquier plantilla o recurso de implementación con el nuevo ID de la AMI.

Utilice el siguiente comando para ver el nombre de la última AMI optimizada de Amazon EKS para Amazon Linux 2.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------

El comando devuelve información similar a la siguiente.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":\"2\",\"image_id\":\"ami-08984d8491de17ca0\",\"image_name\":\"amazon-eks-node-1.14-v20201007\",\"release_version\":\"1.14.9-20201007\"}",
            "Version": 24,
            "LastModifiedDate": "2020-11-17T10:16:09.971000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Llamar a parámetros públicos para Servicios de AWS, regiones, puntos de conexión, zonas de disponibilidad, zonas locales y zonas de Wavelength en Parameter Store
<a name="parameter-store-public-parameters-global-infrastructure"></a>

Puede llamar a la Región de AWS, punto de enlace de servicio y zonas de disponibilidad y de Wavelength de parámetros públicos mediante la siguiente ruta.

`/aws/service/global-infrastructure`

**nota**  
Actualmente, la ruta `/aws/service/global-infrastructure` solo se admite para consultas en las siguientes Regiones de AWS:  
Este de EE. UU. (Norte de Virginia) (us-east-1)
Este de EE. UU. (Ohio) (us-east-2)
EE. UU. Oeste (Norte de California) (us-west-1)
Oeste de EE. UU. (Oregón) (us-west-2) 
Asia-Pacífico (Hong Kong) (ap-east-1)
Asia-Pacífico (Mumbai) (ap-south-1)
Asia-Pacífico (Seúl) (ap-northeast-2)
Asia-Pacífico (Singapur) (ap-southeast-1)
Asia-Pacífico (Sídney) (ap-southeast-2)
Asia-Pacífico (Tokio) (ap-northeast-1)
Canadá (centro) (ca-central-1)
Europa (Fráncfort) (eu-central-1)
Europa (Irlanda) (eu-west-1) 
Europa (Londres) (eu-west-2) 
UE (París) (eu-west-3) 
Europa (Estocolmo) (eu-north-1)
América del Sur (São Paulo) (sa-east-1)
Si trabaja en una [región comercial](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#region) diferente, puede especificar una región admitida en la consulta para ver resultados. Por ejemplo, si trabaja en la región Oeste de Canadá (Calgary) (ca-west-1), puede especificar Canadá (centro) (ca-central-1) en la consulta:  

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --region ca-central-1
```

**Ver activas Regiones de AWS**  
Puede ver una lista de todas las Regiones de AWS activas de mediante el siguiente comando en la AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions ^
    --query Parameters[].Name
```

------

El comando devuelve información similar a la siguiente.

```
[
    "/aws/service/global-infrastructure/regions/af-south-1",
    "/aws/service/global-infrastructure/regions/ap-east-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-3",
    "/aws/service/global-infrastructure/regions/ap-south-2",
    "/aws/service/global-infrastructure/regions/ca-central-1",
    "/aws/service/global-infrastructure/regions/eu-central-2",
    "/aws/service/global-infrastructure/regions/eu-west-2",
    "/aws/service/global-infrastructure/regions/eu-west-3",
    "/aws/service/global-infrastructure/regions/us-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-3",
    "/aws/service/global-infrastructure/regions/cn-north-1",
    "/aws/service/global-infrastructure/regions/cn-northwest-1",
    "/aws/service/global-infrastructure/regions/eu-south-1",
    "/aws/service/global-infrastructure/regions/eu-south-2",
    "/aws/service/global-infrastructure/regions/us-east-2",
    "/aws/service/global-infrastructure/regions/us-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-1",
    "/aws/service/global-infrastructure/regions/ap-south-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-4",
    "/aws/service/global-infrastructure/regions/ca-west-1",
    "/aws/service/global-infrastructure/regions/eu-central-1",
    "/aws/service/global-infrastructure/regions/il-central-1",
    "/aws/service/global-infrastructure/regions/me-central-1",
    "/aws/service/global-infrastructure/regions/me-south-1",
    "/aws/service/global-infrastructure/regions/sa-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-east-1",
    "/aws/service/global-infrastructure/regions/eu-north-1",
    "/aws/service/global-infrastructure/regions/eu-west-1",
    "/aws/service/global-infrastructure/regions/us-west-2"
]
```

**Ver Servicios de AWS disponibles**  
Puede ver una lista completa de todos los Servicios de AWS disponibles y ordenarlos en orden alfabético mediante el siguiente comando. Este ejemplo de resultado se ha truncado por falta de espacio.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services ^
    --query "Parameters[].Name | sort(@)"
```

------

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
[
     "/aws/service/global-infrastructure/services/accessanalyzer",
    "/aws/service/global-infrastructure/services/account",
    "/aws/service/global-infrastructure/services/acm",
    "/aws/service/global-infrastructure/services/acm-pca",
    "/aws/service/global-infrastructure/services/ahl",
    "/aws/service/global-infrastructure/services/aiq",
    "/aws/service/global-infrastructure/services/amazonlocationservice",
    "/aws/service/global-infrastructure/services/amplify",
    "/aws/service/global-infrastructure/services/amplifybackend",
    "/aws/service/global-infrastructure/services/apigateway",
    "/aws/service/global-infrastructure/services/apigatewaymanagementapi",
    "/aws/service/global-infrastructure/services/apigatewayv2",
    "/aws/service/global-infrastructure/services/appconfig",
    "/aws/service/global-infrastructure/services/appconfigdata",
    "/aws/service/global-infrastructure/services/appflow",
    "/aws/service/global-infrastructure/services/appintegrations",
    "/aws/service/global-infrastructure/services/application-autoscaling",
    "/aws/service/global-infrastructure/services/application-insights",
    "/aws/service/global-infrastructure/services/applicationcostprofiler",
    "/aws/service/global-infrastructure/services/appmesh",
    "/aws/service/global-infrastructure/services/apprunner",
    "/aws/service/global-infrastructure/services/appstream",
    "/aws/service/global-infrastructure/services/appsync",
    "/aws/service/global-infrastructure/services/aps",
    "/aws/service/global-infrastructure/services/arc-zonal-shift",
    "/aws/service/global-infrastructure/services/artifact",
    "/aws/service/global-infrastructure/services/athena",
    "/aws/service/global-infrastructure/services/auditmanager",
    "/aws/service/global-infrastructure/services/augmentedairuntime",
    "/aws/service/global-infrastructure/services/aurora",
    "/aws/service/global-infrastructure/services/autoscaling",
    "/aws/service/global-infrastructure/services/aws-appfabric",
    "/aws/service/global-infrastructure/services/awshealthdashboard",
```

**Ver las regiones admitidas para un Servicio de AWS**  
Puede ver una lista de Regiones de AWS donde un servicio está disponible. En este ejemplo se utiliza AWS Systems Manager (`ssm`).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services/ssm/regions \
    --query 'Parameters[].Value'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services/ssm/regions ^
    --query Parameters[].Value
```

------

El comando devuelve información similar a la siguiente.

```
[
    "ap-south-1",
    "eu-central-1",
    "eu-central-2",
    "eu-west-1",
    "eu-west-2",
    "eu-west-3",
    "il-central-1",
    "me-south-1",
    "us-east-2",
    "us-gov-west-1",
    "af-south-1",
    "ap-northeast-3",
    "ap-southeast-1",
    "ap-southeast-4",
    "ca-central-1",
    "ca-west-1",
    "cn-north-1",
    "eu-north-1",
    "eu-south-2",
    "us-west-1",
    "ap-east-1",
    "ap-northeast-1",
    "ap-northeast-2",
    "ap-southeast-2",
    "ap-southeast-3",
    "cn-northwest-1",
    "eu-south-1",
    "me-central-1",
    "us-gov-east-1",
    "us-west-2",
    "ap-south-2",
    "sa-east-1",
    "us-east-1"
]
```

**Ver el punto de enlace regional de un servicio**  
Puede ver un punto de enlace regional de un servicio mediante el siguiente comando. Este comando consulta la región Este de EE. UU. (Ohio) (us-east-2).

------
#### [ Linux & macOS ]

```
aws ssm get-parameter \
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint \
    --query 'Parameter.Value'
```

------
#### [ Windows ]

```
aws ssm get-parameter ^
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint ^
    --query Parameter.Value
```

------

El comando devuelve información similar a la siguiente.

```
"ssm.us-east-2.amazonaws.com"
```

**Ver detalles completos de la zona de disponibilidad**  
Puede ver las zonas de disponibilidad mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones/
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones/
```

------

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "Type": "String",
            "Value": "afs1-az3",
            "Version": 1,
            "LastModifiedDate": "2020-04-21T12:05:35.375000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "Type": "String",
            "Value": "aps1-az2",
            "Version": 1,
            "LastModifiedDate": "2020-04-03T16:13:57.351000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "Type": "String",
            "Value": "apse3-az1",
            "Version": 1,
            "LastModifiedDate": "2021-12-13T08:51:38.983000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "DataType": "text"
        }
    ]
}
```

**Ver solo los nombres de las zonas de disponibilidad**  
Puede ver solo los nombres de las zonas de disponibilidad mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
[
    "/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az1",
    "/aws/service/global-infrastructure/availability-zones/apne1-az2",
    "/aws/service/global-infrastructure/availability-zones/apne1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az4"
```

**Ver los nombres de las zonas de disponibilidad de una sola región**  
Puede ver los nombres de las zonas de disponibilidad de una región (`us-east-2`, en este ejemplo) mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

El comando devuelve información similar a la siguiente.

```
[
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az1",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az2",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az3"
```

**Ver solo los ARN de zona de disponibilidad**  
Puede ver solo los Nombres de recurso de Amazon (ARN) de las zonas de disponibilidad mediante el siguiente comando. 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].ARN | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].ARN | sort(@)"
```

------

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
[
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apne1-az1",
```

**Ver detalles de la zona local**  
Puede ver las zonas locales mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones
```

------

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "Type": "String",
            "Value": "afs1-los1-az1",
            "Version": 1,
            "LastModifiedDate": "2023-01-25T11:53:11.690000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "Type": "String",
            "Value": "apne1-tpe1-az1",
            "Version": 1,
            "LastModifiedDate": "2024-03-15T12:35:41.076000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "Type": "String",
            "Value": "aps1-ccu1-az1",
            "Version": 1,
            "LastModifiedDate": "2022-12-19T11:34:43.351000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "DataType": "text"
        }
    ]
}
```

**Ver detalles de la zona Wavelength**  
Puede ver las zonas Wavelength mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/wavelength-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/wavelength-zones
```

------

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "Type": "String",
            "Value": "apne1-wl1-nrt-wlz1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T17:16:04.715000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "Type": "String",
            "Value": "apne2-wl1-sel-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-05-25T12:29:13.862000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "Type": "String",
            "Value": "cac1-wl1-yto-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-04-26T09:57:44.495000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "DataType": "text"
        }
    ]
}
```

**Ver todos los parámetros y valores de una zona local**  
Puede ver todos los datos de parámetros de una zona local mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/global-infrastructure/local-zones/usw2-lax1-az1/"
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/global-infrastructure/local-zones/use1-bos1-az1"
```

------

El comando devuelve información similar a la siguiente. Este ejemplo se ha truncado por falta de espacio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "Type": "String",
            "Value": "US",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "Type": "String",
            "Value": "US-MA",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.794000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "Type": "String",
            "Value": "US East (Boston)",
            "Version": 1,
            "LastModifiedDate": "2021-01-11T10:53:24.634000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "Type": "String",
            "Value": "use1-az4",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.834000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "Type": "String",
            "Value": "us-east-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.721000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.983000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "DataType": "text"
        }
    ]
}
```

**Ver solo los nombres de parámetros de la zona local**  
Puede ver solo los nombres de los parámetros de la zona local mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones/usw2-lax1-az1 \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones/use1-bos1-az1 ^
    --query "Parameters[].Name | sort(@)"
```

------

El comando devuelve información similar a la siguiente. 

```
[
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group"
]
```

# Tutoriales de Parameter Store
<a name="sysman-paramstore-walk"></a>

La explicación de esta sección muestra cómo crear, almacenar y ejecutar parámetros con Parameter Store, una herramienta de AWS Systems Manager, en un entorno de pruebas. Esta explicación muestra cómo utilizar Parameter Store con otras herramientas de Systems Manager. También puede utilizar Parameter Store con otros Servicios de AWS. Para obtener más información, consulte [¿Qué es un parámetro?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Cómo crear un parámetro SecureString en Parameter Store y unir un nodo con un dominio (PowerShell)](sysman-param-securestring-walkthrough.md)

# Cómo crear un parámetro SecureString en Parameter Store y unir un nodo con un dominio (PowerShell)
<a name="sysman-param-securestring-walkthrough"></a>

Esta explicación muestra cómo unir un nodo Windows Server a un dominio mediante parámetros AWS Systems Manager `SecureString` y Run Command. El tutorial utiliza parámetros de dominio típicos, como el nombre de dominio y un nombre de usuario del dominio. Estos valores se transfieren como valores de cadena no cifrados. La contraseña del dominio se cifra con una Clave administrada de AWS y se transfiere como una cadena segura. 

**Requisitos previos**  
En este tutorial se supone que ya ha especificado el nombre de dominio y la dirección IP del servidor DNS en el conjunto de opciones de DHCP asociadas a su Amazon VPC. Para obtener más información, consulte [Trabajar con conjuntos de opciones DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) en la *Guía del usuario de Amazon VPC*.

**Cómo crear un parámetro `SecureString` y unir un nodo a un dominio**

1. Escriba parámetros en el sistema utilizando AWS Tools for Windows PowerShell.

   En el siguiente ejemplo, reemplace cada *marcador de posición del usuario* con su propia información.

   ```
   Write-SSMParameter -Name "domainName" -Value "DOMAIN-NAME" -Type String
   Write-SSMParameter -Name "domainJoinUserName" -Value "DOMAIN\USERNAME" -Type String
   Write-SSMParameter -Name "domainJoinPassword" -Value "PASSWORD" -Type SecureString
   ```
**importante**  
Solo se cifra el *valor* de un parámetro `SecureString`. Los nombres de parámetros, las descripciones y otras propiedades no se cifran.

1. Adjunte las siguientes políticas de AWS Identity and Access Management (IAM) a los permisos de rol de IAM para el nodo: 
   + **AmazonSSMManagedInstanceCore**: obligatorio. Esta política administrada por AWS permite que un nodo administrado utilice la funcionalidad básica del servicio Systems Manager.
   + **AmazonSSMDirectoryServiceAccess**: obligatorio. Esta política administrada de AWS permite a SSM Agent acceder a AWS Directory Service en su nombre para las solicitudes de unión al dominio por parte del nodo administrado.
   + **Una política personalizada para el acceso al bucket de S3**: obligatorio. SSM Agent, ubicado en su nodo y que desempeña las tareas de Systems Manager, requiere acceso a buckets de Amazon específicos de Amazon Simple Storage Service (Amazon S3). En la política de bucket de S3 personalizada que crea, también ofrece acceso a los buckets de S3 de su propiedad que sean necesarios para las operaciones de Systems Manager. 

     Ejemplos: puede escribir resultados para los comandos de Run Command o sesiones de Session Manager en un bucket de S3 y utilizar este resultado más tarde para tareas de auditoría o resolución de problemas. Puede almacenar scripts de acceso o listas de línea de base de revisiones personalizadas en un bucket de S3 y, a continuación, consultar el script o la lista cuando ejecute un comando o cuando aplique la línea de base de revisiones.

     Para obtener más información acerca de la creación de políticas personalizadas para el acceso al bucket de Amazon S3, consulte [Crear una política de bucket de S3 personalizada para un perfil de instancia](setup-instance-permissions.md#instance-profile-custom-s3-policy)
**nota**  
Guardar los datos del registro de salida en un bucket de S3 es opcional, pero recomendamos que configure esta opción al principio de su proceso de configuración de Systems Manager si ha decidido utilizarlo. Para obtener más información, consulte [Create a Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CreatingABucket.html) (Creación de un bucket) en la *Guía del usuario de Amazon Simple Storage Service*.
   + **CloudWatchAgentServerPolicy**: opcional. Esta política administrada de AWS le permite ejecutar el agente de CloudWatch en nodos administrados. Esta política permite la lectura de información en un nodo y su escritura en Amazon CloudWatch. Su perfil de instancias solo precisa de esta política si hace uso de servicios, como Amazon EventBridge o Registros de CloudWatch.
**nota**  
El uso de características de CloudWatch y EventBridge es opcional, pero recomendamos que las configure al principio de su proceso de configuración de Systems Manager si ha decidido usarlas. Para obtener más información, consulte la *[Guía del usuario de Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)* y la *[Guía del usuario de Registros de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)*.

1. Edite el rol de IAM adjunto al nodo y agregue la siguiente política. Esta política concede al nodo los permisos para llamar a `kms:Decrypt` y a `ssm:CreateDocument` de la API. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "ssm:CreateDocument"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:111122223333:key/kms-key-id"
               ]
           }
       ]
   }
   ```

------

1. Copie y pegue el siguiente texto de json en un editor de texto y guarde el archivo como `JoinInstanceToDomain.json` en la siguiente ubicación: `c:\temp\JoinInstanceToDomain.json`.

   ```
   {
       "schemaVersion": "2.2",
       "description": "Run a PowerShell script to securely join a Windows Server instance to a domain",
       "mainSteps": [
           {
               "action": "aws:runPowerShellScript",
               "name": "runPowerShellWithSecureString",
               "precondition": {
                   "StringEquals": [
                       "platformType",
                       "Windows"
                   ]
               },
               "inputs": {
                   "runCommand": [
                       "$domain = (Get-SSMParameterValue -Name domainName).Parameters[0].Value",
                       "if ((gwmi Win32_ComputerSystem).domain -eq $domain){write-host \"Computer is part of $domain, exiting\"; exit 0}",
                       "$username = (Get-SSMParameterValue -Name domainJoinUserName).Parameters[0].Value",
                       "$password = (Get-SSMParameterValue -Name domainJoinPassword -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -asPlainText -Force",
                       "$credential = New-Object System.Management.Automation.PSCredential($username,$password)",
                       "Add-Computer -DomainName $domain -Credential $credential -ErrorAction SilentlyContinue -ErrorVariable domainjoinerror",
                       "if($?){Write-Host \"Instance joined to domain successfully. Restarting\"; exit 3010}else{Write-Host \"Instance failed to join domain with error:\" $domainjoinerror; exit 1 }"
                   ]
               }
           }
       ]
   }
   ```

1. Ejecute el siguiente comando en Tools for Windows PowerShell para crear un nuevo documento de SSM.

   ```
   $json = Get-Content C:\temp\JoinInstanceToDomain | Out-String
   New-SSMDocument -Name JoinInstanceToDomain -Content $json -DocumentType Command
   ```

1. Ejecute el siguiente comando en Tools for Windows PowerShell para unir el nodo con el dominio.

   ```
   Send-SSMCommand -InstanceId instance-id -DocumentName JoinInstanceToDomain 
   ```

   Si el comando es exitoso, este devuelve información similar a la siguiente. 

   ```
   WARNING: The changes will take effect after you restart the computer EC2ABCD-EXAMPLE.
   Domain join succeeded, restarting
   Computer is part of example.local, exiting
   ```

   Si el comando falla, este devuelve información similar a la siguiente. 

   ```
   Failed to join domain with error:
   Computer 'EC2ABCD-EXAMPLE' failed to join domain 'example.local'
   from its current workgroup 'WORKGROUP' with following error message:
   The specified domain either does not exist or could not be contacted.
   ```

# Auditoría y registro de la actividad de Parameter Store
<a name="parameter-store-logging-auditing"></a>

AWS CloudTrail captura las llamadas a la API realizadas en la consola de AWS Systems Manager, la AWS Command Line Interface (AWS CLI) y el SDK de Systems Manager. Puede ver la información en la consola de CloudTrail o en un bucket de Amazon Simple Storage Service (Amazon S3). Todos los registros de CloudTrail de su cuenta utilizan un bucket. Para obtener más información acerca de cómo ver y utilizar los registros de CloudTrail de la actividad de Systems Manager, consulte [Registro de llamadas a la API de AWS Systems Manager con AWS CloudTrail](monitoring-cloudtrail-logs.md). Para obtener más información acerca de cómo auditar y registrar opciones de Systems Manager, consulte [Registro y monitorización en AWS Systems Manager](monitoring.md).

# Resolución de problemas de Parameter Store
<a name="parameter-store-troubleshooting"></a>

Utilice la siguiente información como ayuda para solucionar problemas con Parameter Store, una herramienta de AWS Systems Manager.

## Solución de problemas de creación de parámetros de `aws:ec2:image`
<a name="ps-ec2-aliases-troubleshooting"></a>

Utilice la siguiente información para ayudar a solucionar problemas con la creación de parámetros de tipo de datos `aws:ec2:image`.

### Sin permiso para crear una instancia
<a name="ps-ec2-aliases-0"></a>

**Problema**: intenta crear una instancia con un parámetro `aws:ec2:image`, pero recibe un error como “No está autorizado a realizar esta operación”.
+ **Solución**: no tiene todos los permisos necesarios para crear una instancia de EC2 con un valor de parámetro, como los permisos para `ec2:RunInstances`, `ec2:DescribeImages` y `ssm:GetParameter`, entre otros. Contáctese con un usuario con permisos de administrador de la organización para solicitar los permisos necesarios.

### EventBridge envía el mensaje de error “Unable to Describe Resource” (No se puede describir el recursos).
<a name="ps-ec2-aliases-1"></a>

**Problema**: ha ejecutado un comando para crear un parámetro `aws:ec2:image`, pero la operación de creación del parámetro produjo un error. Recibe una notificación de Amazon EventBridge que le informa de la excepción “Unable to Describe Resource” (No se puede describir el recursos). 

**Solución**: este mensaje puede indicar lo siguiente: 
+ No tiene todos los permisos necesarios para la operación de la API `ec2:DescribeImages` o no tiene permiso para acceder a la imagen específica a la que se hace referencia en el parámetro. Póngase en contacto con un usuario con permisos de administrador de su organización para solicitar los permisos necesarios.
+ El ID de Amazon Machine Image (AMI) que ingresó como valor de parámetro no es válido. Asegúrese de que está ingresando el ID de una AMI disponible en la Región de AWS actual y cuenta en la que está trabajando.

### El nuevo parámetro `aws:ec2:image` no está disponible
<a name="ps-ec2-aliases-2"></a>

**Problema**: acaba de ejecutar un comando para crear un parámetro `aws:ec2:image` y se indica el número de versión, pero el parámetro no está disponible.
+ **Solución**: cuando ejecuta el comando para crear un parámetro que utiliza el tipo de datos `aws:ec2:image`, se genera inmediatamente un número de versión para el parámetro, pero el formato del parámetro debe validarse antes de que el parámetro esté disponible. Este proceso puede tardar unos minutos. Para monitorizar el proceso de creación y validación de parámetros, puede hacer lo siguiente:
  + Utilice EventBridge para que le envíe notificaciones sobre las operaciones de `create` y `update` de parámetros. Estas notificaciones indican si una operación de parámetro se ha realizado correctamente o no. Para obtener información acerca de cómo suscribirse a estos eventos de Parameter Store en EventBridge, consulte [Configuración de notificaciones o activación de acciones en función de los eventos de Parameter Store](sysman-paramstore-cwe.md).
  + En la sección Parameter Store (Almacén de parámetros) de la consola de Systems Manager, actualice periódicamente la lista de parámetros para buscar los detalles de los parámetros nuevos o actualizados.
  + Utilice el comando **GetParameter** para comprobar el parámetro nuevo o actualizado. Por ejemplo, con la AWS Command Line Interface (AWS CLI):

    ```
    aws ssm get-parameter name MyParameter
    ```

    Para un parámetro nuevo, se devuelve un mensaje `ParameterNotFound` hasta que se valida el parámetro. Para un parámetro existente que está actualizando, la información sobre la nueva versión no se incluye hasta que se valida el parámetro.

  Si intenta crear o actualizar el parámetro de nuevo antes de que finalice el proceso de validación, el sistema informa de que la validación sigue en curso. Si el parámetro no se ha creado o actualizado, puede intentarlo de nuevo después de transcurridos 5 minutos desde el intento original. 