Publicado en: Feb 21, 2020
Hoy, AWS Identity and Access Management (IAM) lo habilitó para controlar el acceso de las solicitudes que el servicio de AWS realizó en su nombre. Por ejemplo, al utilizar el nuevo control ahora puede otorgar a los directores de IAM la posibilidad de lanzar instancias de Amazon Elastic Compute Cloud (EC2), pero solo mediante AWS CloudFormation, sin otorgar acceso directo a EC2.
Con este lanzamiento presentamos una nueva condición para definir reglas para la llamada inicial que sus directores realizaron a AWS, sin afectar las llamadas adicionales que realiza el servicio. Por ejemplo, puede solicitar que todas las llamadas adicionales vengan desde el interior de su Virtual Private Cloud (VPC) o su subred IP privada, pero no imponer la misma regla para solicitudes posteriores a otros servicios.
La nueva condición, aws: CalledVia, está disponible a fin de ser utilizada con todos los servicios que hacen solicitudes mediante el uso de sus credenciales. Para comenzar a utilizar la nueva condición, consulte Global Condition Keys en la documentación de AWS.