

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Permisos de registro de Acceso verificado
<a name="access-logs-permissions"></a>

La entidad principal de IAM que se utiliza para configurar el destino del registro necesita tener ciertos permisos para que el registro funcione correctamente. Las siguientes secciones muestran los permisos necesarios para cada destino de registro.

**Para la entrega a Logs: CloudWatch**
+ `ec2:ModifyVerifiedAccessInstanceLoggingConfiguration` en la instancia de Acceso verificado
+ `logs:CreateLogDelivery`, `logs:DeleteLogDelivery`, `logs:GetLogDelivery`, `logs:ListLogDeliveries` y `logs:UpdateLogDelivery` en todos los recursos
+ `logs:DescribeLogGroups`, `logs:DescribeResourcePolicies` y `logs:PutResourcePolicy` en el grupo de registro de destino

**Para la entrega en Amazon S3:**
+ `ec2:ModifyVerifiedAccessInstanceLoggingConfiguration` en la instancia de Acceso verificado
+ `logs:CreateLogDelivery`, `logs:DeleteLogDelivery`, `logs:GetLogDelivery`, `logs:ListLogDeliveries` y `logs:UpdateLogDelivery` en todos los recursos
+ `s3:GetBucketPolicy` y `s3:PutBucketPolicy` en el bucket de destino

**Para la entrega en Firehose:**
+ `ec2:ModifyVerifiedAccessInstanceLoggingConfiguration` en la instancia de Acceso verificado
+ `firehose:TagDeliveryStream` en todos los recursos
+ `iam:CreateServiceLinkedRole` en todos los recursos
+ `logs:CreateLogDelivery`, `logs:DeleteLogDelivery`, `logs:GetLogDelivery`, `logs:ListLogDeliveries` y `logs:UpdateLogDelivery` en todos los recursos