Tutorial de IAM: crear y asociar su primera política administrada por el cliente - AWS Identity and Access Management

Tutorial de IAM: crear y asociar su primera política administrada por el cliente

En este tutorial, utilice la AWS Management Console para crear una política administrada por el cliente y asociar dicha política a un usuario de IAM de su Cuenta de AWS. La política que cree permite a un usuario de prueba de IAM iniciar sesión directamente en la AWS Management Console con permisos de solo lectura.

Este flujo de trabajo incluye tres pasos básicos:

Paso 1: crear la política

De forma predeterminada, los usuarios de IAM no tienen permisos para realizar ninguna actividad. No pueden obtener acceso a Management Console de AWS ni administrar los datos, a no ser que usted lo permita. En este paso, debe crear una política administrada por el cliente que permita a cualquier usuario asociado iniciar sesión en la consola.

Paso 2: asociar la política

Al asociar una política a un usuario, el usuario hereda todos los permisos de acceso asociados a dicha política. En este paso, debe asociar la nueva política a una cuenta de usuario de prueba.

Paso 3: Probar el acceso de los usuarios

Una vez que haya asociado la política, puede iniciar sesión como el usuario y probar la política.

Requisitos previos

Para realizar los pasos en este tutorial, tendrá que ya tiene lo siguiente:

  • Una Cuenta de AWS en la que puede iniciar sesión como usuario de IAM con permisos administrativos.

  • Un usuario de prueba de IAM que no tenga permisos asignados ni suscripciones a grupos, tal y como se indica a continuación:

    Nombre de usuario Grupo Permisos
    PolicyUser <ninguno> <ninguno>

Paso 1: crear la política

En este paso, debe crear una política administrada por el cliente que permita a cualquier usuario asociado iniciar sesión en la AWS Management Console con acceso de solo lectura a los datos de IAM.

Para crear la política para un usuario de prueba
  1. Inicie sesión en la consola de IAM en https://console.aws.amazon.com/iam/ con un usuario que tenga permisos de administrador.

  2. En el panel de navegación, seleccione Políticas.

  3. En el panel de contenido, elija Create policy (Crear política).

  4. Seleccione la opción JSON y copie el texto del siguiente documento de política de JSON. Pegue el texto en el cuadro de texto JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GenerateCredentialReport", "iam:Get*", "iam:List*" ], "Resource": "*" } ] }
  5. Resuelva las advertencias de seguridad, errores o advertencias generales generadas durante la validación de política y luego elija Siguiente.

    nota

    Puede alternar entre las opciones Visual y JSON del editor en todo momento. Sin embargo, si realiza cambios o elige Revisar política en la pestaña Editor Visual, IAM podría reestructurar la política para optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de políticas.

  6. En la página Revisar y crear, escriba UsersReadOnlyAccessToIAMConsole como nombre de la política. Revise los permisos concedidos por la política y, a continuación, seleccione Crear política para guardar su trabajo.

    La nueva política aparece en la lista de las políticas administradas y está lista para asociar.

Paso 2: asociar la política

A continuación, debe asociar la política que acaba de crear al usuario de IAM de prueba.

Para asociar la política a un usuario de prueba
  1. En la consola de IAM, en el panel de navegación, elija Políticas.

  2. En la parte superior de la lista de políticas, en el cuadro de búsqueda, comience a escribir UsersReadOnlyAccesstoIAMConsole hasta que pueda ver la política. Después, seleccione el botón de radio situado junto a UsersReadOnlyAccessToIAMConsole en la lista.

  3. Elija el botón Actions (Acciones) y, a continuación, elija Attach (Asociar).

  4. En las entidades de IAM, seleccione la opción para filtrar por Usuarios.

  5. En el cuadro de búsqueda, comience a escribir PolicyUser hasta que el usuario aparezca en la lista. A continuación, marque la casilla situada junto a ese usuario en la lista.

  6. Elija Asociar política.

Ha asociado la política al usuario de prueba de IAM, lo que significa que el usuario ahora tiene acceso de solo lectura a la consola de IAM.

Paso 3: Probar el acceso de los usuarios

En este tutorial, le recomendamos que pruebe el acceso iniciando sesión como usuario de prueba para comprobar lo que los usuarios ven y cómo.

Para probar el acceso iniciando sesión en la cuenta de usuario de prueba
  1. Inicie sesión en la consola de IAM en https://console.aws.amazon.com/iam/ con su usuario PolicyUser de prueba.

  2. Examine las páginas de la consola e intente crear un nuevo usuario o grupo. Tenga en cuenta que PolicyUser puede mostrar datos, pero no puede crear ni modificar datos de IAM existentes.

Recursos relacionados

Para obtener información relacionada, consulte los recursos siguientes:

Resumen

Acaba de completar correctamente todos los pasos necesarios para crear y asociar una política administradas por el cliente. Como resultado, puede iniciar sesión en la consola de IAM con su cuenta de prueba para ver cómo es la experiencia de los usuarios.