AWS Identity and Access Management (IAM) permite controlar de forma segura el acceso de los usuarios a servicios y recursos de AWS. Con IAM puede crear y administrar usuarios y grupos de AWS, así como utilizar permisos para permitir o denegar el acceso de estos a los recursos de AWS.
Para comenzar a utilizar IAM, o si ya se ha registrado en AWS, inicie sesión en la consola de administración de AWS y comience con estas prácticas recomendadas de IAM.
¡IAM es gratuito, comience a utilizarlo hoy mismo!
Comience con AWS de forma gratuita
Cree una cuenta gratuitaO inicie sesión en la consola
Disfrute de doce meses de acceso a la capa de uso gratuita de AWS y de otras características del nivel Basic de AWS Support, entre otras, un servicio ininterrumpido de soporte al cliente, foros de soporte y mucho más.
Anuncio:
Comience a planificar AWS re:Invent 2016
Anuncio:
Presentamos una funcionalidad de búsqueda de usuarios mejorada en la consola de IAM
Guía práctica:
How to Configure Your EC2 Instances to Automatically Join a Microsoft Active Directory Domain
Resumen:
Por si se los perdió: Publicaciones de marzo y abril en el blog de seguridad de AWS
Guía práctica:
Cómo controlar el acceso a su dominio de Amazon Elasticsearch Service
Guía práctica:
Cómo optimizar y visualizar sus grupos de seguridad
Guía práctica:
AWS IAM le permite:
Administrar usuarios de IAM y su acceso – Puede crear usuarios en IAM, asignar a cada usuario sus propias credenciales de seguridad (es decir, claves de acceso, contraseñas y dispositivos de autenticación multifactor) o solicitar credenciales de seguridad temporales para permitirles obtener acceso a los recursos y los servicios de AWS. Es posible administrar los permisos para controlar qué operaciones puede realizar cada usuario.
Administrar funciones de IAM y sus permisos – Puede crear funciones en IAM y administrar permisos para controlar qué operaciones puede llevar a cabo la entidad o el servicio de AWS que asume la función. También puede definir a qué entidad se le permite asumir la función.
Administración de los usuarios federados y sus permisos: puede habilitar las identidades federadas a fin de permitir que las identidades ya existentes (usuarios, grupos y funciones) de su compañía puedan obtener acceso a la consola de administración de AWS, llamar a las API de AWS y obtener acceso a los recursos sin necesidad de crear un usuario de IAM para cada identidad.
IAM permite que los usuarios controlen el acceso a las API de servicios de AWS y a recursos concretos. IAM también le permite añadir condiciones específicas para controlar la forma en que un usuario puede utilizar AWS, como la hora del día, la dirección IP de origen, si utiliza SSL o si se ha autenticado con un dispositivo de autenticación multifactor.
Es posible habilitar las aplicaciones basadas en móviles y navegadores para que dispongan de un acceso seguro a los recursos de AWS mediante la solicitud de credenciales de seguridad temporales que otorgan acceso únicamente a determinados recursos de AWS durante un periodo de tiempo configurable por el usuario.
IAM puede utilizarse para facilitar el acceso federado de sus empleados y aplicaciones a la consola de administración de AWS y a sus API de servicios mediante los sistemas de identificación actuales, como Microsoft Active Directory. Puede utilizar cualquier solución de administración de identidad que soporte SAML 2.0 o una de nuestras muestras de federaciones (SSO para la consola de AWS o la federación del API).
Proteja su entorno de AWS con AWS MFA, una característica de seguridad disponible sin costo adicional que incrementa las credenciales de nombre de usuario y contraseña. MFA requiere que los usuarios demuestren (proporcionando un código MFA válido) que disponen físicamente de un dispositivo MFA hardware o de un dispositivo móvil habilitado para MFA.
AWS dispone de una lista de prácticas recomendadas para ayudar a profesionales y desarrolladores de TI a administrar el control de acceso sin perder flexibilidad o resiliencia. Para recibir una completa explicación de las prácticas recomendadas de IAM, vea la sesión grabada de re:Invent 2015 (en el reproductor de vídeo que se encuentra a la derecha de este párrafo).
Usuarios – Crear usuarios individuales.
Grupos – Administrar permisos con grupos.
Permisos – Otorgar privilegios mínimos.
Verificación – Activar AWS CloudTrail.
Contraseña – Configurar una política de contraseñas sólida.
MFA – Habilitar MFA para usuarios con privilegios.
Funciones: uso de funciones de IAM para instancias de Amazon EC2.
Uso compartido – Uso de funciones de IAM para un acceso compartido.
Rotación – Rotación de las credenciales de seguridad con regularidad.
Condiciones – Restringir aún más el acceso privilegiado con condiciones.
Raíz: reducción/eliminación del uso de la raíz.