Icono del candado
La nube de AWS
Crear una cuenta gratuita


AWS Identity and Access Management (IAM) permite controlar de forma segura el acceso de los usuarios a servicios y recursos de AWS. Con IAM puede crear y administrar usuarios y grupos de AWS, así como utilizar permisos para permitir o denegar el acceso de estos a los recursos de AWS. 

IAM es una característica de su cuenta de AWS que se ofrece sin cargos adicionales. Solo se le cobrará por la utilización de los demás servicios de AWS por parte de sus usuarios.

Para comenzar a utilizar IAM, o si ya se ha registrado en AWS, inicie sesión en la consola de administración de AWS y comience con estas prácticas recomendadas de IAM.

Vídeo de información general de AWS IAM

Utilice control de acceso detallado, integre su directorio corporativo y exija MFA para los usuarios con privilegios

IAM_Feature_380x380_Fine-Control

IAM permite que los usuarios controlen el acceso a las API de servicios de AWS y a recursos concretos. IAM también le permite añadir condiciones específicas para controlar la forma en que un usuario puede utilizar AWS, como la hora del día, la dirección IP de origen, si utiliza SSL o si se ha autenticado con un dispositivo de autenticación multifactor.

IAM_Feature_380x380_Managed-Access-for-Mobile

Es posible habilitar las aplicaciones basadas en móviles y navegadores para que dispongan de un acceso seguro a los recursos de AWS mediante la solicitud de credenciales de seguridad temporales que otorgan acceso únicamente a determinados recursos de AWS durante un periodo de tiempo configurable por el usuario.

IAM_Feature_380x380_Multi-Factor-Authentication

Proteja su entorno de AWS con AWS MFA, una característica de seguridad disponible sin costo adicional que incrementa las credenciales de nombre de usuario y contraseña. MFA requiere que los usuarios demuestren (proporcionando un código MFA válido) que disponen físicamente de un dispositivo MFA hardware o de un dispositivo móvil habilitado para MFA.

IAM_Feature_380x380_Directory-Integration


IAM puede utilizarse para facilitar el acceso federado de sus empleados y aplicaciones a la consola de administración de AWS y a sus API de servicios mediante los sistemas de identificación actuales, como Microsoft Active Directory. Puede utilizar cualquier solución de administración de identidad que soporte SAML 2.0 o una de nuestras muestras de federaciones (SSO para la consola de AWS o la federación del API).

IAM ayuda a crear funciones y permisos

AWS IAM le permite:

Administrar usuarios de IAM y su acceso – Puede crear usuarios en IAM, asignar a cada usuario sus propias credenciales de seguridad (es decir, claves de acceso, contraseñas y dispositivos de autenticación multifactor) o solicitar credenciales de seguridad temporales para permitirles obtener acceso a los recursos y los servicios de AWS. Es posible administrar los permisos para controlar qué operaciones puede realizar cada usuario.

Administrar funciones de IAM y sus permisos – Puede crear funciones en IAM y administrar permisos para controlar qué operaciones puede llevar a cabo la entidad o el servicio de AWS que asume la función. También puede definir a qué entidad se le permite asumir la función.

Administración de los usuarios federados y sus permisos – Puede habilitar las identidades federadas a fin de permitir que las identidades ya existentes (usuarios, grupos y funciones) de su compañía puedan obtener acceso a la consola de administración de AWS, llamar a las API de AWS y obtener acceso a los recursos sin necesidad de crear un usuario de IAM para cada identidad.

Administre el control del acceso sin perder flexibilidad ni resiliencia

AWS tiene una lista de prácticas recomendadas para ayudar a los desarrolladores y profesionales de TI. Para recibir una completa explicación de las prácticas recomendadas de IAM, vea la sesión grabada de re:Invent 2015 (en el reproductor de vídeo que se encuentra a la derecha de este párrafo).

Usuarios – Crear usuarios individuales.

Grupos – Administrar permisos con grupos.

Permisos – Otorgar privilegios mínimos.

Verificación – Activar AWS CloudTrail.

Contraseña – Configurar una política de contraseñas sólida.

MFA – Habilitar MFA para usuarios con privilegios.

Funciones: uso de funciones de IAM para instancias de Amazon EC2.

Uso compartido – Uso de funciones de IAM para un acceso compartido.

Rotación – Rotación de las credenciales de seguridad con regularidad.

Condiciones – Restringir aún más el acceso privilegiado con condiciones.

Raíz: reducción/eliminación del uso de la raíz.

Prácticas recomendadas de IAM que deben seguirse de re:Invent 2015
52:48
Prácticas recomendadas de IAM que deben seguirse

Es fácil comenzar a usar AWS IAM. Y lo mejor de todo es que no implica un costo adicional. 

 

Comience de forma gratuita