Creando un usuario de conexión AWS

Para crear una conexión con AWS API Gateway, debe ingresar las credenciales de AWS en la pantalla Connections.

La obtención de estas credenciales se realiza desde el lado de AWS.

Acceda a AWS Management Console y siga los siguientes pasos:


Crear un usuario

Existen diferentes formas de crear un usuario IAM en su cuenta de AWS.

Con los siguientes pasos, puede crear un usuario a través del AWS Management Console:

  1. En la parte superior del AWS Management Console, en la barra de búsqueda, busque y seleccione IAM.
    Detalle de la pantalla de búsqueda de la Consola de administración de AWS con el resultado de la búsqueda de IAM

  2. En el menú lateral izquierdo, en Access management, seleccione Users.
    Pantalla del panel de administración de AWS con énfasis en la opción Usuarios

  3. Haga clic en el botón Create user en la esquina superior derecha de la pantalla.

  4. En el campo User name, ingrese el valor: adaptive_governance_integration_aws y haga clic en Next.
    Pantalla del panel de administración de AWS con énfasis en el campo nombre de usuario

  5. En Permissions options, seleccione Attach policies directly y haga clic en Next.
    Pantalla del panel de administración de AWS con énfasis en agregar políticas

    En Permissions policies, NO seleccione ningún Policy name.
  6. En Review and Create, revise la información y haga clic en Create user.


Agregando una política de acceso

  1. En la lista de usuarios, seleccione adaptive_governance_integration_aws
    lista de usuarios con énfasis en el usuario creado

  2. En la pestaña Permissions, en Permissions policies, haga clic en el botón Add Permissions y luego en Create inline policy.
    pantalla con énfasis en la pestaña Permissions y el botón Add Permissions

  3. En Policy editor, seleccione la pestaña JSON.
    pantalla con énfasis en el editor de políticas JSON

  4. Copie y pegue el siguiente código en el editor.

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "apigateway:GET"
                ],
                "Resource": [
                    "*"
                ]
            }
        ]
    }
    
    o
    
    {
    	"Version": "2012-10-17",
    	"Statement": [
    		{
    			"Sid": "VisualEditor0",
    			"Effect": "Allow",
    			"Action": [
    				"apigateway:GET"
    			],
    			"Resource": [
    				"arn:aws:apigateway:us-east-1::/restapis",
    			              "arn:aws:apigateway:us-east-1::/restapis/api_id/*",
    				"arn:aws:apigateway:us-east-1::/restapis/api_id/stages",
    		"arn:aws:apigateway:us-east-1::/restapis/api_id/deployments",
    				"arn:aws:apigateway:us-east-1::/restapis/api_id/deployments/*",
    				"arn:aws:apigateway:us-east-1::/usageplans",
    				"arn:aws:apigateway:us-east-1::/apikeys"
    			]
    		}
    	]
    }
    Dependiendo de las necesidades de su negocio, existen algunos modelos de políticas que se pueden utilizar.
  5. Haga clic en Next.

  6. En el campo Policy name, ingrese el valor adaptive_governance_integration_aws y haga clic en Create policy.
    pantalla de creación y revisión


Creando las credenciales

  1. En la lista de usuarios, seleccione adaptive_governance_integration_aws y haga clic en la pestaña Security credentials.
    aws security credentials

  2. Desplácese hacia abajo y, en Access keys, haga clic en Create access key.
    aws create access key

  3. Seleccione la opción Application running on an AWS compute service.
    pantalla que indica la opción

    Marque la casilla de confirmación en el pie de página.
    casilla de confirmación
  4. Haga clic en Next.

  5. Verá su clave de acceso y su clave de acceso secreta.
    Anote estas credenciales para usarlas en el registro de la conexión de AWS en Adaptive Governance.
    pantalla de recuperación de clave de acceso

  6. Haga clic en Done.

Thanks for your feedback!
EDIT

Share your suggestions with us!
Click here and then [+ Submit idea]