Publicado en: Apr 13, 2021
AWS Identity and Access Management ahora brinda la capacidad de identificar fácilmente al usuario responsable de un acción de AWS realizada mientras se asumía un rol de IAM. Al configurar el nuevo atributo de identidad de origen, que se registra en AWS CloudTrail para la mayoría de acciones, puede averiguar con facilidad quién es el responsable de las acciones realizadas con roles de IAM.
Cuando se configura el atributo de identidad de origen, puede conectar fácilmente un evento que AWS CloudTrail ha registrado con la identidad del usuario o la aplicación que ha realizado esa acción. Ya no es necesario combinar varias entradas de registro de CloudTrail, potencialmente entre varias cuentas, para identificar al usuario o aplicación específica que ha realizado una acción mientras asumía un rol. Esto es válido también para el encadenamiento de roles, mediante el cual un usuario utiliza un rol de IAM para asumir otro rol de IAM diferente. Esta función brinda una mayor confianza a los administradores de IAM y los profesionales de seguridad cuando realizan el seguimiento de auditoría para la mayoría de acciones.
Para obtener más información sobre esta función para los usuarios de su fuerza de trabajo, consulte la documentación de IAM.