Control de acceso preciso de IAM
AWS Identity and Access Management (IAM) proporciona un control de acceso preciso que lo ayudará a establecer permisos para determinar quiénes pueden acceder a cuáles recursos de AWS y bajo qué condiciones. Use el control de acceso preciso para ayudarlo a asegurar sus recursos de AWS en el proceso de alcanzar el privilegio mínimo.
![Íconos de control de acceso preciso de IAM Íconos de control de acceso preciso de IAM](https://d1.awsstatic.com/FGAC_logopermskeybucketresource_112122_red_550x100.359e92a62ffdb95138e305046786628599f142f5.png)
Cómo funciona: en IAM, usted define quién puede acceder a sus recursos de AWS mediante políticas. Adjunta políticas a los roles de IAM en sus cuentas de AWS y a sus recursos de AWS. Para autorizar cada solicitud hecha a AWS, IAM la compara con sus políticas y luego la permite o deniega. Para obtener más información, consulte la sección Cómo funciona IAM de la Guía del usuario de IAM.
Lenguaje de política de IAM: el lenguaje de política de IAM, denominado JSON, le permite expresar sus requisitos de acceso con precisión al emplear acciones, recursos y elementos de condición en las políticas. Para obtener más información, consulte la referencia de la política JSON de IAM.
Tipos de políticas para conceder acceso: IAM le brinda flexibilidad para adjuntar políticas a sus roles de IAM y recursos de AWS que admiten políticas basadas en recursos. Las políticas basadas en identidad y políticas basadas en recursos trabajan en conjunto para definir el control de acceso. Para obtener más información sobre los tipos de políticas, consulte la sección Políticas y permisos en IAM de la Guía del usuario de IAM.
Barreras de protección preventivas: las barreras de protección preventivas lo ayudan a establecer límites en los permisos máximos disponibles para sus roles de IAM. Puede usar políticas de control de servicio, límites de permisos y políticas de sesión para limitar los permisos que pueden concederse a un rol de IAM. Para aprender más sobre establecer barreras de protección preventivas, consulte Perímetros de los datos en AWS.
![Cómo funcionan los perímetros de los datos Cómo funcionan los perímetros de los datos](https://d1.awsstatic.com/Product-Page-Diagram_AWS-IAM-Data-Perimeter_final041822.4578fb34f0ea97ae8337cb039c5ce99cbc24cf61.png)
Control de acceso basado en atributos (ABAC): use el ABAC para definir permisos precisos basados en los atributos asociados a los roles de IAM, como departamentos y roles de trabajo. Al conceder acceso a los recursos individuales basados en atributos, no tiene que actualizar políticas para cada nuevo recurso que agregue en el futuro. Para obtener más información, consulte ABAC para AWS.
![ABAC en AWS ABAC en AWS](https://d1.awsstatic.com/abacforaws_diagram_112122_800x296.a619a89668415fe639963c939eb5fb6180050a88.png)
Para aprender más sobre la administración de permisos de optimización, consulte IAM Access Analyzer lo guía hacia los permisos con privilegios mínimos. Además, vea AWS identity: Next-generation permissions management (AWS Identity: administración de permisos de última generación) para aprender más sobre el control de acceso preciso en IAM.
Aprenda a administrar las credenciales de IAM