Publicado en: Oct 5, 2022

La generación de política del analizador de la gestión de identidad y acceso (IAM) de AWS ha ampliado el soporte para identificar las acciones utilizadas por más de 140 servicios para ayudar a los desarrolladores a crear políticas detalladas en función de las actividades de acceso de AWS CloudTrail. Las nuevas incorporaciones incluyen acciones que provienen de servicios como AWS CloudFormation, Amazon DynamoDB y Amazon Simple Queue Service. Cuando los desarrolladores solicitan una política, IAM Access Analyzer entra en acción y genera una política al analizar los registros de AWS CloudTrail para identificar las acciones utilizadas. Por ejemplo, los desarrolladores que usan AWS CloudFormation para configurar los recursos necesitan otorgar permisos de CloudFormation para crear recursos. Pueden utilizar la generación de políticas para crear una política específica y limitar los permisos de funciones de CloudFormation a solo los necesarios para implementar una determinada plantilla. La política generada facilita a los desarrolladores la concesión únicamente de los permisos necesarios para ejecutar las cargas de trabajo.

Puede utilizar el analizador de acceso de IAM en las regiones comerciales para generar políticas en la consola de IAM o mediante las API con AWS Command Line Interface o un cliente programático. Para obtener más información lea la documentación. Para comenzar, puede leer este blog acerca de cómo utilizar la generación de políticas del analizador de acceso de IAM.