Publicado en: Feb 14, 2023

AWS Identity and Access Management (IAM) ahora permite refinar las políticas de permisos en función de la unidad organizativa (OU) o el identificador de la organización en AWS Organizations del principal o el recurso para las políticas de IAM en la región de AWS China (Beijing), administrada por Sinnet, y la región de AWS China (Ningxia), administrada por NWCD. Con estas nuevas capacidades de IAM, ahora puede crear políticas de IAM a fin de habilitar a sus entidades principales para que puedan acceder solo a sus recursos dentro de OU u organizaciones específicas.

Las nuevas capacidades incluyen claves de condición para el lenguaje de políticas de IAM denominado aws:PrincipalOrgId, aws:PrincipalOrgPaths, aws:ResourceOrgId y aws:ResourceOrgPaths. Las nuevas claves admiten una gran variedad de servicios y de acciones, por lo que puede aplicar controles similares en diferentes casos de uso. Por ejemplo, piense en una política de buckets de Amazon Simple Storage Service (Amazon S3) que desee implementar para restringir el acceso a los elementos principales asociados a cuentas de AWS dentro de su organización. Ahora puede utilizar la condición aws:PrincipalOrgID y definir el valor con el ID de su organización en el elemento de condición de su política.

Para obtener más información sobre las nuevas claves de condición, consulte la documentación de IAM.