Recursos de AWS Identity and Access Management (IAM)

Prácticas recomendadas con IAM


Siga estas prácticas recomendadas de IAM para ayudar a proteger sus recursos de AWS mediante IAM. Puede especificar quién puede acceder a qué servicios y recursos de AWS, y en qué condiciones.

Prácticas recomendadas con IAM
 

Documentación

Guía del usuario de IAM

Esta guía presenta IAM con la explicación de las características propias de este servicio que lo ayudarán a aplicar permisos con un nivel elevado de pormenorización en AWS. En la guía, se muestra cómo otorgar acceso por medio de la definición y la aplicación de políticas de IAM a los roles y los recursos. Además, se explica cómo funciona IAM y de qué manera puede utilizarse para controlar el acceso de los usuarios y las cargas de trabajo. 

HTML | PDF | Kindle

Referencia de la API de AWS STS

En esta documentación de AWS Security Token Service (AWS STS), se describen las operaciones de la API para que pueda asumir roles mediante programación en AWS. También se proporcionan ejemplos de solicitudes, respuestas y errores para los protocolos de servicio web admitidos.

Guía del usuario del Analizador de acceso de IAM

Esta guía proporciona información general conceptual sobre cómo usar el Analizador de acceso de IAM para identificar los recursos compartidos con una entidad externa, validar las políticas de IAM y generar políticas de IAM en función de la actividad de acceso.

HTML | PDF

Guía del usuario de Funciones de IAM en cualquier lugar

Esta guía proporciona información general conceptual sobre Funciones de IAM en cualquier lugar y explica cómo utilizarlas para obtener credenciales de seguridad temporales en IAM para cargas de trabajo como servidores, contenedores y aplicaciones que se ejecutan fuera de AWS.  

HTML | PDF  


En esta sección de IAM de la Referencia de comandos de AWS CLI, se describen los comandos de AWS CLI que pueden utilizarse para administrar IAM. También se incluyen ejemplos de uso, opciones y sintaxis para cada comando.

En esta sección de AWS STS de la documentación de Referencia de comandos de AWS CLI, se describen los comandos de AWS CLI que pueden utilizarse para generar credenciales de seguridad temporales. También se incluyen ejemplos de uso, opciones y sintaxis para cada comando.

En la Referencia de la API de IAM, se describen en detalle todas las operaciones de la API para IAM. En esta documentación, también se incluyen ejemplos de solicitudes, respuestas y errores para los protocolos de servicios web admitidos.

Otros recursos

Bibliotecas y código de muestra: código de muestra relacionado con IAM

Herramientas para desarrolladores: herramientas de línea de comandos y basadas en GUI para usar con las API de IAM

Foro de debate de IAM: foro de debate sobre temas relacionados con IAM

Talleres

IAM overview lab

Este laboratorio práctico se divide en el lanzamiento de instancias de EC2 con etiquetas, la creación de identidades de IAM, pruebas de acceso a los recursos, y la asignación de roles de IAM para instancias de EC2.

Integración del Analizador de acceso de IAM en una canalización de CI/CD

En este taller aprenderá a utilizar la característica de validación de políticas del Analizador de acceso de IAM, a crear una canalización de CI/CD con los servicios de AWS y a incorporar las comprobaciones de validación de políticas del Analizador de acceso de IAM en su canalización de CI/CD.

Protección de datos para cargas de trabajo híbridas

 En el taller aprenderá a utilizar las Funciones de IAM en cualquier lugar para proteger sus cargas de trabajo locales o híbridas mediante el uso de servicios de seguridad de AWS como AWS Key Management Service (AWS KMS), AWS Secrets Manager y AWS Certificate Manager Private CA (ACM Private CA).
 

Análisis detallado de las Funciones de IAM en cualquier lugar

Este taller le permitirá profundizar en las Funciones de IAM en cualquier lugar de AWS y le ayudará a comprender mejor cómo obtener acceso a las credenciales de IAM temporales para cargas de trabajo que no son de AWS.

Videos

AWS re:Inforce 2022: prácticas recomendadas de seguridad con AWS IAM (IAM201)
AWS re:Inforce 2022: cómo alcanzar el privilegio mínimo (IAM303)
Gestión de cargas de trabajo híbridas con las Funciones de IAM en cualquier lugar, con Hertz (45:03)
Acceso a los servicios de AWS desde cargas de trabajo que se ejecutan fuera de AWS (43:41)
AWS re:Invent 2022: haga uso de las políticas de IAM y mantenga los permisos bajo control con el Analizador de acceso de IAM (SEC313)
AWS re:Invent 2022: ejecutar los servicios sin acceso a los datos (SEC327)
AWS re:Invent 2022: un día en la vida de miles de millones de pedidos (SEC404)
AWS re:Invent 2022: cómo AWS usa la matemática para probar la seguridad (SEC310)
Captura de pantalla del video de Amazon Verified Permissions
 
Videos sobre temas relacionados a la seguridad de AWS re:Invent 2022.

Captura de pantalla del vídeo del analizador de acceso de IAM de Brandon Wu
 
Videos sobre el Analizador de acceso de IAM, que utiliza el razonamiento automático para determinar todas las rutas posibles permitidas por una política basada en recursos.

Captura de pantalla del vídeo del analizador de acceso de IAM de Brandon Wu
 
Videos de AWS re:Inforce 2022 sobre gestión de identidad y acceso.

Más información sobre IAM

Lea las preguntas frecuentes
¿Listo para crear?
Introducción a IAM
¿Tiene más preguntas?
Contacte con nosotros