

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Descripción de los métodos de control de acceso en Route 53 Global Resolver
<a name="gr-understanding-access-control-methods"></a>

Route 53 Global Resolver ofrece dos métodos de autenticación distintos para controlar el acceso de los clientes a su infraestructura de DNS. Cada método sirve para diferentes casos de uso y entornos.

Fuentes de acceso basadas en IP  
Las reglas de fuente de acceso se configuran para permitir o denegar las consultas de DNS en función de las direcciones IP de los clientes. Este método funciona bien en entornos con rangos de IP predecibles, como sucursales o conexiones VPN. Las fuentes de acceso admiten todos los protocolos DNS (Do53, DoT y DoH) y proporcionan una configuración sencilla para los administradores de red.

Autenticación basada en fichas  
Los tokens de acceso proporcionan una autenticación segura para los protocolos DoH y DoT mediante credenciales cifradas y de tiempo limitado. Este método se adapta a los clientes móviles y a los entornos en los que las direcciones IP cambian con frecuencia. Puede renovar los tokens antes de que caduquen y ofrecen una mayor seguridad mediante el cifrado.

Tenga en cuenta estos factores al seleccionar su enfoque de autenticación:

## Elegir el método de autenticación correcto
<a name="gr-choosing-authentication"></a>


| Factor | Orígenes de acceso | Tokens de acceso | 
| --- | --- | --- | 
| Lo mejor para | Rangos de IP fijos, redes de oficinas, usuarios de VPN | Dispositivos móviles, trabajadores dinámicos IPs y remotos | 
| Nivel de seguridad | Basado en la red, se basa en la confianza de IP | Credenciales cifradas, por tiempo limitado | 
| Complejidad de administración | Administración sencilla del rango de IP | Ciclo de vida y distribución de los tokens | 
| Compatibilidad del protocolo | Do53, DoT, DoH | Solo DoT, DoH | 

Puede utilizar ambos métodos simultáneamente para crear una seguridad por capas. Por ejemplo, utilice fuentes de acceso para las redes de oficinas y tokens para los trabajadores remotos.