Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
9 changes: 6 additions & 3 deletions content/es/account_management/scim/_index.md
Original file line number Diff line number Diff line change
Expand Up @@ -22,7 +22,7 @@ SCIM está disponible con los planes Infrastructure Pro e Infrastructure Enterpr

## Información general

El Sistema de administración de identidades entre dominios, o SCIM, es un estándar abierto que permite automatizar el suministro de usuarios. Con el SCIM, puedes suministrar y quitar automáticamente usuarios en tu organización Datadog, de manera sincronizada con el proveedor de identidad (IdP) de tu organización.
El Sistema para la Gestión de Identidades entre Dominios, o [SCIM][9], es un estándar abierto que permite la automatización del aprovisionamiento de usuarios. Con SCIM, puedes aprovisionar y desaprovisionar usuarios automáticamente en tu organización de Datadog de forma sincronizada con el proveedor de identidades (IdP) de tu organización.

### Funciones compatibles

Expand All @@ -32,7 +32,9 @@ El Sistema de administración de identidades entre dominios, o SCIM, es un está
- Inicio de sesión único en Datadog (recomendado)
- Teams gestionados: crea Teams de Datadog a partir de grupos del proveedor de identidades y mantén sincronizada la pertenencia a los Teams de Datadog con la pertenencia a grupos en el proveedor de identidades.

Datadog admite el uso de SCIM con los proveedores de identidad Microsoft Entra ID y Okta. Para configurar SCIM, consulta la documentación de tu IdP:
Datadog implementa el protocolo de servidor de SCIM. Datadog admite el uso de SCIM con los proveedores de identidad de Microsoft Entra ID y Okta. Otros proveedores de identidad pueden funcionar, pero no son explícitamente compatibles.

Para configurar SCIM para los proveedores de identidad compatibles, consulta la documentación de tu IdP:
- [Microsoft Entra ID][2]
- [Okta][3]

Expand Down Expand Up @@ -69,4 +71,5 @@ Al crear un nuevo usuario con SCIM, se le envía un correo electrónico. Para ac
[5]: /es/account_management/api-app-keys
[6]: /es/account_management/org_settings/service_accounts
[7]: https://app.datadoghq.com/organization-settings/users
[8]: /es/help/
[8]: /es/help/
[9]: https://scim.cloud/
7 changes: 5 additions & 2 deletions content/es/actions/app_builder/access_and_auth.md
Original file line number Diff line number Diff line change
Expand Up @@ -37,7 +37,7 @@ Cuando ejecutas una aplicación, el usuario de la cuenta de servicio resuelve la

1. Haz clic en el icono de engranaje (**Settings** [ajustes]).
1. Selecciona en **Manage app identity** (Gestionar identidad de la aplicación).
1. Haz clic en tu cuenta de servicio junto a **Run As** (Ejecutar como).
1. Haz clic en tu cuenta de servicio junto a *Run As** (Ejecutar como).

#### Eliminar una cuenta de servicio asociada a una aplicación

Expand Down Expand Up @@ -119,8 +119,11 @@ App Builder proporciona los siguientes permisos para cada aplicación:
Viewer (Visor)
: Ejecuta y visualiza la aplicación

Colaborador
: Editar, ejecutar y ver la aplicación

Editor
: Edita, ejecuta y visualiza la aplicación
: Editar, ejecutar, visualizar, publicar y eliminar la aplicación

Para restringir el acceso a la aplicación, realiza los siguientes pasos en el lienzo de la aplicación:
1. Ve a la vista de edición detallada de la aplicación a la cual quieres restringir el acceso.
Expand Down
7 changes: 5 additions & 2 deletions content/es/agent/guide/environment-variables.md
Original file line number Diff line number Diff line change
@@ -1,4 +1,7 @@
---
description: Configura los ajustes de Datadog Agent utilizando variables de entorno
como alternativa a datadog.yaml, incluidas las convenciones de nomenclatura y el
uso de systemd.
further_reading:
- link: /agent/docker/#environment-variables
tag: Documentación
Expand All @@ -16,7 +19,7 @@ title: Variables de entorno del Agent
---

<div class="alert alert-danger">
En el Agent v5, consulta el <a href="https://github.com/DataDog/docker-dd-agent#environment-variables">repositorio GitHub del Docker Agent</a>.
Para Agent v5, consulta el <a href="https://github.com/DataDog/docker-dd-agent#environment-variables">repositorio de GitHub del Docker Agent</a>.
</div>

## Información general
Expand Down Expand Up @@ -105,7 +108,7 @@ A partir del Agent v7.45, el servicio del Agent de Datadog (unidad`datadog-agent
```
GODEBUG=x509ignoreCN=0,x509sha1=1
DD_HOSTNAME=myhost.local
DD_TAGS=env:dev,service:foo
DD_TAGS=env:dev service:foo
```
3. Reinicia el servicio para que se apliquen los cambios

Expand Down
4 changes: 2 additions & 2 deletions content/es/agent/troubleshooting/send_a_flare.md
Original file line number Diff line number Diff line change
Expand Up @@ -30,7 +30,7 @@ Cuando te pongas en contacto con el servicio de asistencia de Datadog con la con
## Enviar un flare desde el sitio de Datadog

{{< site-region region="gov" >}}
<div class="alert alert-danger">El envío de un flare del Agent desde Fleet Automation no es compatible con este sitio.</div>
<div class="alert alert-danger">El envío de un Flare del Agent desde Fleet Automation no es compatible con este sitio.</div>
{{< /site-region >}}

Para enviar un flare desde el sitio de Datadog, asegúrate de haber habilitado la [automatización de flotas][2] y la [configuración remota][3] en el Agent.
Expand Down Expand Up @@ -157,5 +157,5 @@ kubectl cp datadog-<pod-name>:tmp/datadog-agent-<date-of-the-flare>.zip flare.zi

[1]: https://github.com/DataDog/datadog-agent/tree/main/pkg/flare
[2]: /es/agent/fleet_automation/
[3]: /es/agent/remote_config#enabling-remote-configuration
[3]: /es/agent/guide/setup_remote_config
[4]: /es/tracing/troubleshooting/tracer_debug_logs/?code-lang=dotnet#data-collected
297 changes: 0 additions & 297 deletions content/es/containers/csi_driver/_index.md

This file was deleted.

Loading