Publicado en: Sep 14, 2023

AWS Identity and Access Management (IAM) ahora proporciona información sobre las acciones más recientes a las que se accedió para más de 140 servicios, lo que le ayudará a refinar los permisos de sus funciones de IAM. Puede revisar la información sobre la última acción a la que accedió, identificar los permisos no utilizados y ajustarlos para limitar el acceso de sus funciones de IAM únicamente a las acciones que utilizan para servicios como Amazon CloudWatch, AWS Key Management Service (AWS KMS) y Elastic Load Balancing (ELB). 

Puede utilizar la información sobre la acción más reciente a la que se accedió como parte de su proceso de revisión periódica para restringir el acceso otorgado a las funciones de IAM solo a los permisos necesarios. Por ejemplo, puede ver si un rol de IAM realizó una acción del servicio CloudWatch. Luego, puede refinar la política de IAM para conceder solo los permisos que su función de IAM requiere para acceder a sus cargas de trabajo y administrarlas.

La información más reciente a la que se accedió está disponible en todas las regiones de AWS en las que se admiten los servicios de AWS correspondientes. Para ver una lista completa de todos los servicios compatibles y sus acciones, consulte Servicios de información y acciones más recientes de IAM a los que se accedió.

Para obtener más información sobre la acción más reciente a la que se accedió, consulte la Guía del usuario de IAM sobre acción más reciente a la que se accedió. Para empezar a utilizar la información sobre la acción más reciente a la que se accedió, vaya a la pestaña Access Advisor de cualquiera de sus recursos de IAM en laconsola de IAM.