AWS Identity and Access Management (IAM) permite controlar de forma segura el acceso de los usuarios a servicios y recursos de AWS. Con IAM puede crear y administrar usuarios y grupos de AWS, así como utilizar permisos para permitir o denegar el acceso de estos a los recursos de AWS.

Para comenzar a utilizar IAM, o si ya se ha registrado en AWS, inicie sesión en la consola de administración de AWS y comience con estas prácticas recomendadas de IAM.


¡IAM es gratuito, comience a utilizarlo hoy mismo!

Comience con AWS de forma gratuita

Cree una cuenta gratuita
O inicie sesión en la consola

Disfrute de doce meses de acceso a la capa de uso gratuita de AWS y de otras características del nivel Basic de AWS Support, entre otras, un servicio ininterrumpido de soporte al cliente, foros de soporte y mucho más.


AWS IAM le permite:

Administrar usuarios de IAM y su acceso – Puede crear usuarios en IAM, asignar a cada usuario sus propias credenciales de seguridad (es decir, claves de acceso, contraseñas y dispositivos de autenticación multifactor) o solicitar credenciales de seguridad temporales para permitirles obtener acceso a los recursos y los servicios de AWS. Es posible administrar los permisos para controlar qué operaciones puede realizar cada usuario.

Administrar funciones de IAM y sus permisos – Puede crear funciones en IAM y administrar permisos para controlar qué operaciones puede llevar a cabo la entidad o el servicio de AWS que asume la función. También puede definir a qué entidad se le permite asumir la función.

Administración de los usuarios federados y sus permisos: puede habilitar las identidades federadas a fin de permitir que las identidades ya existentes (usuarios, grupos y funciones) de su compañía puedan obtener acceso a la consola de administración de AWS, llamar a las API de AWS y obtener acceso a los recursos sin necesidad de crear un usuario de IAM para cada identidad.

Utilice control de acceso detallado, integre su directorio corporativo y exija MFA para los usuarios con privilegios.

IAM permite que los usuarios controlen el acceso a las API de servicios de AWS y a recursos concretos. IAM también le permite añadir condiciones específicas para controlar la forma en que un usuario puede utilizar AWS, como la hora del día, la dirección IP de origen, si utiliza SSL o si se ha autenticado con un dispositivo de autenticación multifactor.

Es posible habilitar las aplicaciones basadas en móviles y navegadores para que dispongan de un acceso seguro a los recursos de AWS mediante la solicitud de credenciales de seguridad temporales que otorgan acceso únicamente a determinados recursos de AWS durante un periodo de tiempo configurable por el usuario.

IAM puede utilizarse para facilitar el acceso federado de sus empleados y aplicaciones a la consola de administración de AWS y a sus API de servicios mediante los sistemas de identificación actuales, como Microsoft Active Directory. Puede utilizar cualquier solución de administración de identidad que soporte SAML 2.0 o una de nuestras muestras de federaciones (SSO para la consola de AWS o la federación del API).

Proteja su entorno de AWS con AWS MFA, una característica de seguridad disponible sin costo adicional que incrementa las credenciales de nombre de usuario y contraseña. MFA requiere que los usuarios demuestren (proporcionando un código MFA válido) que disponen físicamente de un dispositivo MFA hardware o de un dispositivo móvil habilitado para MFA.

AWS dispone de una lista de prácticas recomendadas para ayudar a profesionales y desarrolladores de TI a administrar el control de acceso sin perder flexibilidad o resiliencia. Para recibir una completa explicación de las prácticas recomendadas de IAM, vea la sesión grabada de re:Invent 2015 (en el reproductor de vídeo que se encuentra a la derecha de este párrafo).

Usuarios – Crear usuarios individuales.

Grupos – Administrar permisos con grupos.

Permisos – Otorgar privilegios mínimos.

Verificación – Activar AWS CloudTrail.

Contraseña – Configurar una política de contraseñas sólida.

MFA – Habilitar MFA para usuarios con privilegios.

Funciones: uso de funciones de IAM para instancias de Amazon EC2.

Uso compartido – Uso de funciones de IAM para un acceso compartido.

Rotación – Rotación de las credenciales de seguridad con regularidad.

Condiciones – Restringir aún más el acceso privilegiado con condiciones.

Raíz: reducción/eliminación del uso de la raíz.

SEC302: prácticas recomendadas de IAM que deben seguirse
52:48
Prácticas recomendadas de IAM que deben seguirse