Servicios de AWS que funcionan con IAM
Los servicios de AWS que se enumeran a continuación se agrupan alfabéticamente e incluyen información acerca de las características de IAM con las que son compatibles:
-
Servicio: puede elegir el nombre de un servicio para ver la documentación de AWS sobre la autorización y acceso de IAM para dicho servicio.
-
Acciones: puede especificar acciones individuales en una política. Si el servicio no es compatible con esta característica, Todas las acciones estará seleccionado en el editor visual. En un documento de política JSON, debe utilizar
*
en el elementoAction
. Para obtener una lista de las acciones de cada servicio, vea Acciones, recursos y claves de condición para servicios de AWS. -
Permisos de nivel de recursos: puede utilizar ARN para especificar recursos individuales en la política. Si el servicio no es compatible con esta característica, Todos los recursos estará seleccionado en el editor visual de la política. En un documento de política JSON, debe utilizar
*
en el elementoResource
. Algunas acciones, como, por ejemplo,List*
, no admiten la especificación de un ARN, ya que están diseñadas para devolver varios recursos. Si un servicio admite esta característica para algunos recursos, pero no para otros, se indica mediante Parcial en la tabla. Consulte la documentación de ese servicio para obtener más información. -
Políticas basadas en recursos: puede asociar políticas basadas en recursos a un recurso dentro del servicio. Las políticas basadas en recursos incluyen un elemento
Principal
para especificar qué identidades de IAM pueden obtener acceso a dicho recurso. Para obtener más información, consulte Políticas basadas en identidad y políticas basadas en recursos. -
ABAC (autorización basada en etiquetas): para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el elemento de condición de una política utilizando las claves de condición
aws:ResourceTag/
,key-name
aws:RequestTag/
okey-name
aws:TagKeys
. Si un servicio admite las tres claves de condición para cada tipo de recurso, el valor es Sí para el servicio. Si un servicio admite las tres claves de condición solo para algunos tipos de recursos, el valor es Parcial. Para obtener más información sobre cómo definir permisos basados en atributos como las etiquetas, consulte Definición de permisos en función de los atributos con la autorización de ABAC. Para ver un tutorial con los pasos para configurar ABAC, consulte Utilizar el control de acceso basado en atributos (ABAC) en la Guía del usuario de IAM. -
Credenciales temporales: puede utilizar credenciales a corto plazo que se obtienen al iniciar sesión mediante IAM Identity Center, cambiar roles en la consola o que se generan mediante AWS STS en la AWS CLI o la API de AWS. Puede acceder a los servicios con un valor No solo mientras utiliza sus credenciales de usuario de IAM a largo plazo. Esto incluye un nombre de usuario y una contraseña o sus claves de acceso de usuario. Para obtener más información, consulte Credenciales de seguridad temporales en IAM.
-
Roles vinculados a servicios: un rol vinculado a servicios es un tipo especial de rol de servicio que otorga al servicio permiso para obtener acceso a recursos en otros servicios en su nombre. Haga clic en el enlace Sí o Parcial para ver la documentación de los servicios compatibles con estos roles. En esta columna no se indica si el servicio utiliza roles de servicio estándar. Para obtener más información, consulte Uso de roles vinculados a servicios.
-
Más información: si un servicio no admite totalmente una característica, puede analizar las notas al pie y buscar una entrada para ver las limitaciones y los enlaces a la información relacionada.
Servicios que funcionan con IAM
Más información
Amazon CloudFront
CloudFront no tiene roles vinculados a servicios, pero Lambda@Edge sí. Para obtener más información, consulte Uso de roles vinculados a servicios de en la Guía para desarrolladores de Lambda@Edge en la Guía para desarrolladores de Amazon CloudFront.
AWS CloudTrail
CloudTrail admite políticas basadas en recursos solo en los canales de CloudTrail utilizados para las integraciones de CloudTrail Lake con orígenes de eventos externos a AWS.
Amazon CloudWatch
Los roles vinculados a servicios de CloudWatch no se pueden crear con la AWS Management Console y solo admiten la característica Acciones de alarma.
AWS CodeBuild
CodeBuild admite el uso compartido de recursos entre cuentas mediante la AWS RAM.
CodeBuild admite ABAC para acciones basadas en proyectos.
AWS Config
AWS Config admite permisos de nivel de recursos para la agregación de datos de varias cuentas y regiones, y reglas de AWS Config. Para obtener una lista de los recursos admitidos, consulte la sección Agregación de datos de varias cuentas y regiones y la sección Reglas de AWS Config de la Guía de la API de AWS Config.
AWS Database Migration Service
Puede crear y modificar las políticas asociadas a las claves de cifrado de AWS KMS que crea para cifrar los datos migrados a los puntos de conexión de destino compatibles. Los puntos de conexión de destino incluyen Amazon Redshift y Amazon S3. Para obtener más información, consulte Creación y uso de claves AWS KMS para cifrar datos de destino de Amazon Redshift y Creación de claves AWS KMS para cifrar objetos de destino de Amazon S3 en la Guía del usuario de AWS Database Migration Service.
Amazon Elastic Compute Cloud
Los roles vinculados a servicios de Amazon EC2 solo se pueden utilizar para las siguientes características: Solicitudes de instancia de spot, Solicitudes de flota de spot, Flotas de Amazon EC2 y Lanzamiento rápido de instancias de Windows.
Amazon Elastic Container Service
Solo algunas acciones de Amazon ECS admiten los permisos de nivel de recursos.
AWS Elemental MediaPackage
MediaPackage admite roles vinculados a servicios para publicar registros de acceso de clientes en CloudWatch, pero no para otras acciones de la API.
AWS Identity and Access Management
IAM solo admite un tipo de política basada en recursos, el llamado política de confianza de rol, que se asocia a un rol de IAM. Para obtener más información, consulte Conceder a un usuario permisos para cambiar de rol.
IAM admite el control de acceso basado en etiquetas para la mayoría de los recursos de IAM. Para obtener más información, consulte Etiquetas para recursos de AWS Identity and Access Management.
Solo algunas de las acciones de la API de IAM se pueden llamar con credenciales temporales. Para obtener más información, consulte Comparación de opciones de API.
AWS IoT
Los dispositivos conectados a AWS IoT se autentican mediante certificados X.509 o identidades de Amazon Cognito. Puede asociar políticas de AWS IoT a un certificado X.509 o una identidad Amazon Cognito con el fin de controlar qué está autorizado a hacer el dispositivo. Para obtener más información, consulte Seguridad e identidad para AWS IoT en la Guía para desarrolladores de AWS IoT.
AWS Lambda
Lambda admite el control de acceso basado en atributos (ABAC) para acciones de la API que utilizan una función de Lambda como recurso necesario. No se admiten capas, asignaciones de orígenes de eventos ni recursos de configuración de firma de código.
Lambda no tiene roles vinculados a servicios, pero Lambda@Edge sí. Para obtener más información, consulte Uso de roles vinculados a servicios de en la Guía para desarrolladores de Lambda@Edge en la Guía para desarrolladores de Amazon CloudFront.
Amazon Lightsail
Lightsail admite parcialmente permisos de nivel de recursos y ABAC. Para obtener información, consulte Acciones, recursos y claves de condición de Amazon Lightsail.
Amazon Managed Streaming para Apache Kafka (MSK)
Puede adjuntar una política de clúster a un clúster de Amazon MSK que se haya configurado para la conectividad de varias VPC.
AWS Network Manager
WAN en la nube de AWS también admite roles vinculados a servicios. Para obtener más información, consulte Roles vinculados a servicios de WAN en la nube de AWS en la Guía de WAN en la nube de AWS para Amazon VPC.
Amazon Relational Database Service
Amazon Aurora es un motor de base de datos relacional completamente administrado compatible con MySQL y PostgreSQL. Puede elegir Aurora MySQL o Aurora PostgreSQL como opción del motor de base de datos cuando configura servidores de base de datos nuevos mediante Amazon RDS. Para obtener más información, consulte Administración de identidades y accesos para Amazon Aurora en la Guía del usuario de Amazon Aurora.
Amazon Rekognition
Las políticas basadas en recursos solo se admiten para copiar modelos de etiquetas personalizadas de Amazon Rekognition.
AWS Resource Groups
Los usuarios pueden asumir un rol con una política que permita operaciones de Resource Groups.
Amazon SageMaker
Los roles vinculados a servicios están disponibles actualmente para los trabajos de entrenamiento de SageMaker Studio y SageMaker.
AWS Security Token Service
AWS STS no tiene “recursos”, pero permite la restricción del acceso de los usuarios de forma similar. Para obtener más información, consulte Denegar el acceso a las credenciales de seguridad temporales según el nombre.
Solo algunas de las operaciones de la API de AWS STS admiten llamadas con credenciales temporales. Para obtener más información, consulte Comparación de opciones de API.
Amazon Simple Email Service
Solo puede utilizar permisos de nivel de recursos en instrucciones de política que se refieran a las acciones relacionadas con el envío de correo electrónico, como ses:SendEmail
o ses:SendRawEmail
. En el caso de instrucciones de política que se refieran a otras acciones, el elemento Resource solo puede contener *
.
Solo la API de Amazon SES es compatible con las credenciales de seguridad temporales. La interfaz SMTP de Amazon SES no es compatible con las credenciales de SMTP que se derivan de credenciales de seguridad temporales.
Amazon Simple Storage Service
Amazon S3 admite la autorización basada en etiquetas únicamente para los recursos de objetos.
Amazon S3 admite roles vinculados a servicios para Amazon S3 Storage Lens.
AWS Trusted Advisor
El acceso de la API a Trusted Advisor se realiza a través de la API de AWS Support y se controla mediante políticas de IAM de AWS Support.
Amazon Virtual Private Cloud
En una política de usuario de IAM, no puede restringir los permisos a un punto de conexión de VPC de Amazon concreto. Cualquier elemento Action
que incluya las acciones de API ec2:*VpcEndpoint*
o ec2:DescribePrefixLists
debe especificar ""Resource":
"*"
". Para obtener más información, consulte Administración de identidades y accesos para puntos de conexión de VPC y servicios de puntos de conexión de VPC en la Guía de AWS PrivateLink.
Amazon VPC admite asociar una única política de recursos a un punto de conexión de VPC para restringir a qué se puede obtener acceso a través de dicho punto de conexión. Para obtener más información sobre el uso de políticas basadas en recursos para controlar el acceso a los recursos desde puntos de conexión de VPC de Amazon específicos, consulte Control del acceso a los servicios con políticas de punto de conexión en la Guía de AWS PrivateLink.
Amazon VPC no tiene roles vinculados a servicios, pero AWS Transit Gateway sí. Para obtener más información, consulte Uso de roles vinculados a servicios para la puerta de enlace de tránsito en la Guía de AWS Transit Gateway de Amazon VPC.
AWS X-Ray
No todas las acciones de X-Ray admiten permisos de nivel de recursos.
X-Ray admite el control de acceso basado en etiquetas para grupos y reglas de muestreo.