

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Instancias de Acceso verificado
<a name="verified-access-instances"></a>

Una Acceso verificado de AWS instancia es un AWS recurso que le ayuda a organizar sus proveedores de confianza y grupos de acceso verificado. Una instancia evalúa las solicitudes de aplicación y concede el acceso solo cuando se cumplen los requisitos de seguridad.

**Topics**
+ [Creación y administración de una instancia de Acceso verificado](create-verified-access-instance.md)
+ [Eliminación de una instancia de Acceso verificado](delete-verified-access-instance.md)
+ [Integre Verified Access con AWS WAF](waf-integration.md)
+ [Conformidad con las normas FIPS para Acceso verificado](fips-compliance.md)

# Creación y administración de una instancia de Acceso verificado
<a name="create-verified-access-instance"></a>

Puede usar una instancia de Acceso verificado para organizar sus proveedores de confianza y grupos de Acceso verificado. Utilice los siguientes procedimientos para crear una instancia de Acceso verificado y, a continuación, asociar un proveedor de confianza a Acceso verificado o desasociar un proveedor de confianza de Acceso verificado.

**Topics**
+ [Creación de una instancia de Acceso verificado](#create-instance)
+ [Asociar un proveedor de confianza a una instancia de Acceso verificado](#attach-trust-provider)
+ [Desasociar un proveedor de confianza de una instancia de Acceso verificado](#detach-trust-provider)
+ [Agrega un subdominio personalizado](#modify-custom-subdomain)

## Creación de una instancia de Acceso verificado
<a name="create-instance"></a>

Utilice el siguiente procedimiento para crear una instancia de Acceso verificado.

**Para crear una instancia de acceso verificado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **instancias de Acceso verificado** y, a continuación, **Crear instancia de Acceso verificado**.

1. (Opcional) En **Nombre** y **Descripción**, introduzca un nombre y una descripción para la instancia de Acceso verificado.

1. (Puntos de conexión CIDR de red) En el caso de un **subdominio personalizado para un punto de conexión CIDR de red**, introduzca un subdominio personalizado.

1. (Opcional) Seleccione **Activar** los **estándares federales de procesos de información (FIPS)** si necesita que el acceso verificado cumpla con las normas FIPS.

1. (Opcional) En el caso del **proveedor de confianza de Verified Access**, elija un proveedor de confianza para adjuntarlo a la instancia de Verified Access.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear instancia de Acceso verificado**.

**Para crear una instancia de acceso verificado mediante AWS CLI**  
Utilice el comando [create-verified-access-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-instance.html).

## Asociar un proveedor de confianza a una instancia de Acceso verificado
<a name="attach-trust-provider"></a>

Utilice el siguiente procedimiento para asociar un proveedor de confianza a una instancia de Acceso verificado.

**Para adjuntar un proveedor de confianza a una instancia de acceso verificado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Instancias de Acceso verificado**.

1. Seleccione la instancia.

1. Seleccione **Acciones** y **Asociar proveedor de confianza de Acceso verificado**.

1. Para el **Proveedor de confianza de Acceso verificado**, seleccione un proveedor de confianza.

1. Seleccione **Asociar proveedor de confianza de Acceso verificado**.

**Para adjuntar un proveedor de confianza a una instancia de acceso verificado mediante AWS CLI**  
Utilice el comando [attach-verified-access-trust-provider](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-verified-access-trust-provider.html).

## Desasociar un proveedor de confianza de una instancia de Acceso verificado
<a name="detach-trust-provider"></a>

Utilice el siguiente procedimiento para desvincular un proveedor de confianza de una instancia de Acceso verificado.

**Para separar un proveedor de confianza de una instancia de acceso verificado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Instancias de Acceso verificado**.

1. Seleccione la instancia.

1. Seleccione **Acciones** y **Desvincular proveedor de confianza de Acceso verificado**.

1. En el caso del **Proveedor de confianza de Acceso verificado**, seleccione el proveedor de confianza.

1. Seleccione **Desvincular proveedor de confianza de Acceso verificado**.

**Para separar un proveedor de confianza de una instancia de acceso verificado mediante AWS CLI**  
Utilice el comando [detach-verified-access-trust-provider](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-verified-access-trust-provider.html).

## Agrega un subdominio personalizado
<a name="modify-custom-subdomain"></a>

Utilice el siguiente procedimiento para añadir o actualizar un subdominio personalizado. Este subdominio solo se usa cuando se crea un punto final [CIDR de red](create-network-cidr-endpoint.md).

**Para añadir un subdominio personalizado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Instancias de Acceso verificado**.

1. Seleccione la instancia.

1. Elija **Acciones**, **modifique la instancia de acceso verificado**.

1. En **Subdominio personalizado para punto final CIDR de red**, introduzca un subdominio personalizado.

1. Elija **Modificar instancia de acceso verificado**.

1. Actualice los servidores de nombres de su subdominio e introduzca los servidores de nombres proporcionados por Verified Access. **Esta lista está disponible en **Servidores de nombres, en la pestaña Detalles de la instancia**.**

**Para añadir un subdominio personalizado mediante AWS CLI**  
Utilice el comando [modify-verified-access-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-instance.html).

# Eliminación de una instancia de Acceso verificado
<a name="delete-verified-access-instance"></a>

Cuando ya no necesite una instancia de Acceso verificado, puede eliminarla. Antes de poder eliminar una instancia, debe eliminar todos los proveedores de confianza o grupos de Acceso verificado asociados.

**Para eliminar una instancia de acceso verificado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Instancias de Acceso verificado**.

1. Seleccione la instancia de Acceso verificado.

1. Seleccione **Acciones** y **Eliminar la instancia de Acceso verificado**.

1. Cuando se le pida confirmación, ingrese **delete** y elija **Eliminar**.

**Para eliminar una instancia de acceso verificado mediante AWS CLI**  
Utilice el comando [delete-verified-access-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-instance.html).

# Integre Verified Access con AWS WAF
<a name="waf-integration"></a>

Además de las reglas de autenticación y autorización que impone Acceso verificado, es posible que también desee aplicar protección perimetral. Esto puede ayudarle a proteger sus aplicaciones de amenazas adicionales. Puede lograrlo AWS WAF integrándolo en su implementación de Verified Access. AWS WAF es un firewall de aplicaciones web que le permite supervisar las solicitudes HTTP que se reenvían a los recursos de sus aplicaciones web protegidas. Para obtener más información, consulte la [Guía para desarrolladores de AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/).

Puede integrarse AWS WAF con Verified Access asociando una lista de control de acceso AWS WAF web (ACL) a una instancia de Verified Access. Una ACL web es un AWS WAF recurso que le brinda un control detallado sobre todas las solicitudes web HTTP a las que responde su recurso protegido. Mientras se procesa la solicitud de AWS WAF asociación o disociación, el estado de todos los puntos finales de Verified Access adjuntos a la instancia se muestra como. `updating` Una vez completada la solicitud, el estado vuelve a `active`. Puede ver el estado en el Consola de administración de AWS o describiendo el punto final con el. AWS CLI

El proveedor de confianza de la identidad del usuario determina cuándo AWS WAF inspecciona el tráfico. Si utiliza el Centro de identidad de IAM, AWS WAF inspecciona el tráfico antes de la autenticación del usuario. Si utiliza OpenID Connect (OIDC), AWS WAF inspecciona el tráfico tras la autenticación del usuario.

**Topics**
+ [Permisos de IAM necesarios](#waf-permissions)
+ [Asocie una ACL AWS WAF web](#associate-web-acl)
+ [Comprobación del estado de la asociación](#waf-integration-status)
+ [Desasociar una ACL AWS WAF web](#disassociate-web-acl)

## Permisos de IAM necesarios
<a name="waf-permissions"></a>

La integración AWS WAF con Verified Access incluye acciones que solo requieren permisos y que no se corresponden directamente con una operación de API. Estas acciones se indican en la AWS Identity and Access Management *Referencia de autorización de servicio* con `[permission only]`. Consulte [Acciones, recursos y claves de condición para Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html) en la *Referencia de autorizaciones de servicio*.

Para trabajar con una ACL web, el AWS Identity and Access Management director debe tener los siguientes permisos.
+ `ec2:AssociateVerifiedAccessInstanceWebAcl`
+ `ec2:DisassociateVerifiedAccessInstanceWebAcl`
+ `ec2:DescribeVerifiedAccessInstanceWebAclAssociations`
+ `ec2:GetVerifiedAccessInstanceWebAcl`

## Asocie una ACL AWS WAF web
<a name="associate-web-acl"></a>

Los siguientes pasos muestran cómo asociar una lista de control de acceso (ACL) AWS WAF web a una instancia de Verified Access mediante la consola de Verified Access.

**Requisito previo**  
Antes de empezar, cree una ACL AWS WAF web. Para obtener más información, consulte [Creación de una ACL web](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-creating.html) en la *Guía para desarrolladores de AWS WAF *.

**Para asociar una ACL AWS WAF web a una instancia de acceso verificado**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Instancias de Acceso verificado**.

1. Seleccione la instancia de Acceso verificado.

1. Elija la pestaña **Integraciones**.

1. A continuación, elija **Acciones** y **Asociar dirección**.

1. Para **ACL web**, seleccione una ACL web existente y, a continuación, seleccione **Asociar ACL web**.

Como alternativa, puede utilizar la AWS WAF consola. Si utilizas la AWS WAF consola o la API, necesitas el nombre de recurso de Amazon (ARN) de tu instancia de acceso verificado. El ARN de AVA tiene el siguiente formato: `arn:${Partition}:ec2:${Region}:${Account}:verified-access-instance/${VerifiedAccessInstanceId}`. Para obtener más información, consulte [Asociar una ACL web a un AWS recurso](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating.html) en la *Guía para AWS WAF desarrolladores*.

## Comprobación del estado de la asociación
<a name="waf-integration-status"></a>

Puede comprobar si una lista de control de acceso (ACL) AWS WAF web está asociada a una instancia de Verified Access o no mediante la consola de Verified Access.

**Para ver el estado de la AWS WAF integración con una instancia de acceso verificado**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Instancias de Acceso verificado**.

1. Seleccione la instancia de Acceso verificado.

1. Elija la pestaña **Integraciones**.

1. Compruebe los detalles que figuran en el **estado de integración de WAF**. El estado se mostrará como **Asociado** o **No asociado**, junto con el identificador de ACL web, si está en el estado **Asociado**. 

## Desasociar una ACL AWS WAF web
<a name="disassociate-web-acl"></a>

Los siguientes pasos muestran cómo desasociar una lista de control de acceso (ACL) AWS WAF web de una instancia de Verified Access mediante la consola de Verified Access.

**Para desasociar una ACL AWS WAF web de una instancia de acceso verificado**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Instancias de Acceso verificado**.

1. Seleccione la instancia de Acceso verificado.

1. Elija la pestaña **Integraciones**.

1. Seleccione **Acciones** y, a continuación, **Desasociar ACL web**.

1. Confirme seleccionando **Desasociar ACL web**.

Como alternativa, puede utilizar la AWS WAF consola. Para obtener más información, consulte [Desasociar una ACL web de un AWS recurso](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-dissociating-aws-resource.html) en la *Guía para AWS WAF desarrolladores*.

# Conformidad con las normas FIPS para Acceso verificado
<a name="fips-compliance"></a>

El Estándar Federal de Procesamiento de la Información (FIPS) es un estándar gubernamental de EE. UU. y Canadá que especifica los requisitos de seguridad de los módulos criptográficos que protegen la información confidencial. Acceso verificado de AWS ofrece la opción de configurar su entorno para que cumpla con la publicación 140-2 de la FIPS. La conformidad con las normas FIPS para el acceso verificado está disponible en las siguientes regiones: AWS 
+ Este de EE. UU. (Ohio)
+ Este de EE. UU. (Norte de Virginia)
+ Oeste de EE. UU. (Norte de California)
+ Oeste de EE. UU. (Oregón)
+ Canadá (centro)
+ AWS GovCloud (US) Oeste
+ AWS GovCloud (US) Este

En esta página, se muestra cómo configurar un entorno de Acceso verificado nuevo o existente para que cumpla con las norma FIPS.

**Topics**
+ [Entorno existente](#migrate-configuration)
+ [Entorno nuevo](#new-configuration)

## Configuración de un entorno de Acceso verificado existente para cumplir con las normas FIPS
<a name="migrate-configuration"></a>

Si ya tiene un entorno de Acceso verificado y desea configurarlo para que sea compatible con FIPS, será necesario eliminar y volver a crear algunos de los recursos para activar la conformidad con FIPS.

Para volver a configurar un Acceso verificado de AWS entorno existente para que sea compatible con FIPS, siga los pasos que se indican a continuación.

1. Elimine los puntos de conexión, los grupos y la instancia originales de Acceso verificado. Los proveedores de confianza configurados se pueden reutilizar.

1. Cree una instancia de Acceso verificado y asegúrese de habilitar los **Estándares federales de procesamiento de la información (FIPS)** durante la creación. Además, durante la creación, adjunte el **proveedor de confianza de Acceso verificado** que desee utilizar seleccionándolo en la lista desplegable.

1. Crear un [grupo](verified-access-groups.md) de Acceso verificado. Durante la creación del grupo, debe asociarlo a la instancia de Acceso verificado que se acaba de crear.

1. Cree uno o más [Puntos de conexión de Acceso verificado](verified-access-endpoints.md). Durante la creación de sus puntos de conexión, asócielos al grupo creado en el paso anterior.

## Configuración de un nuevo entorno de Acceso verificado para cumplir con las normas FIPS
<a name="new-configuration"></a>

Para configurar un nuevo Acceso verificado de AWS entorno que sea compatible con FIPS, siga los pasos que se indican a continuación. 

1. Configure un [proveedor de confianza](trust-providers.md). Deberá crear un proveedor de confianza de [identidad de usuario](user-trust.md) y (opcionalmente) un proveedor de confianza [basado en dispositivos](device-trust.md), en función de sus necesidades.

1. Cree una [instancia](verified-access-instances.md) de Acceso verificado y asegúrese de habilitar los **Estándares federales de procesamiento de la información (FIPS)** durante el proceso. Además, durante la creación, adjunte el **proveedor de confianza de Acceso verificado** que creó en el paso anterior seleccionándolo en la lista desplegable.

1. Crear un [grupo](verified-access-groups.md) de Acceso verificado. Durante la creación del grupo, debe asociarlo a la instancia de Acceso verificado que se acaba de crear.

1. Cree uno o más [Puntos de conexión de Acceso verificado](verified-access-endpoints.md). Durante la creación de sus puntos de conexión, asócielos al grupo creado en el paso anterior.