Publicado en: Apr 19, 2021
IAM ayuda a los clientes con capacidades para analizar el acceso y otorgar el mínimo privilegio. Cuando esté trabajando en nuevos permisos para sus equipos, puede utilizar la generación de políticas de IAM Access Analyzer para crear una política basada en su actividad de acceso y configurar permisos detallados. Para analizar y ajustar los permisos existentes, puede utilizar la información de último acceso y así identificar acciones no utilizadas de sus políticas de IAM y reducir el acceso. Cuando lanzamos la acción de último acceso en 2020, comenzamos con acciones de administración de S3 para ayudarle a limitar el acceso a sus datos empresariales críticos. Ahora, IAM está aumentando la visibilidad del historial de acceso al ampliar la información de último acceso a acciones de administración de Amazon EC2, AWS IAM y AWS Lambda. Esto hace que sea más fácil para usted analizar el acceso y reducir los permisos de EC2, IAM y Lambda al brindar la marca temporal más reciente en la que un usuario o rol de IAM tuvo acceso a una acción. Mediante la información de último acceso, puede identificar acciones no utilizadas en las políticas de IAM y ajustar los permisos con confianza.
Puede utilizar la información de último acceso de IAM en las regiones comerciales mediante la consola de IAM o mediante las API con la Interfaz de línea de comandos de AWS (AWS CLI) o un cliente programático. Para obtener más información sobre esta característica, visite la documentación de AWS.