

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS App Studio y AWS Identity and Access Management (IAM)
<a name="security-iam"></a>

En AWS App Studio, para administrar el acceso y los permisos del servicio, se asignan grupos del Centro de identidades de IAM a la función adecuada en App Studio. Los permisos de los miembros del grupo se determinan en función del rol asignado y no mediante la configuración de los usuarios, los roles o los permisos directamente en AWS Identity and Access Management (IAM). Para obtener más información sobre la administración del acceso y los permisos en App Studio, consulte[Administrar el acceso y las funciones en App Studio](managing-access-and-roles.md).

App Studio se integra con IAM al verificar una instancia con fines de facturación y cuando se conecta a una AWS cuenta para crear y usar los recursos de esa AWS cuenta. Para obtener información sobre cómo conectar App Studio a otros AWS servicios para usarlos en tus aplicaciones, consulta. [Conectarse a AWS los servicios](add-connector-services.md)

Al crear una instancia en App Studio, debe conectar una AWS cuenta como cuenta de facturación y administración de la instancia. Para habilitar las funciones clave, App Studio también crea [funciones de servicio de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts) para proporcionar al servicio los permisos necesarios para llevar a cabo tareas en tu nombre.

AWS Identity and Access Management (IAM) es una herramienta Servicio de AWS que ayuda al administrador a controlar de forma segura el acceso a los AWS recursos. Los administradores de IAM controlan quién puede *autenticarse (iniciar* sesión) y quién puede *autorizarse* (tener permisos) para usar los recursos de App Studio. La IAM es una Servicio de AWS opción que puedes usar sin coste adicional.

**Topics**
+ [Políticas de App Studio basadas en la identidad](#security_iam_service-with-iam-id-based-policies)
+ [Políticas basadas en recursos de App Studio](#security_iam_service-with-iam-resource-based-policies)
+ [Acciones políticas para App Studio](#security_iam_service-with-iam-id-based-policies-actions)
+ [Recursos de políticas para App Studio](#security_iam_service-with-iam-id-based-policies-resources)
+ [Claves de condición de la política para App Studio](#security_iam_service-with-iam-id-based-policies-conditionkeys)
+ [ACLs en App Studio](#security_iam_service-with-iam-acls)
+ [ABAC con App Studio](#security_iam_service-with-iam-tags)
+ [Usar credenciales temporales con App Studio](#security_iam_service-with-iam-roles-tempcreds)
+ [Permisos principales entre servicios para App Studio](#security_iam_service-with-iam-principal-permissions)
+ [Funciones de servicio para App Studio](#security_iam_service-with-iam-roles-service)
+ [Funciones vinculadas a servicios para App Studio](#security_iam_service-with-iam-roles-service-linked)
+ [AWS políticas administradas para App Studio AWS](security-iam-awsmanpol.md)
+ [Funciones vinculadas a servicios para App Studio](appstudio-service-linked-roles.md)
+ [Ejemplos de políticas basadas en la identidad para App Studio AWS](security_iam_id-based-policy-examples.md)

Antes de usar IAM para administrar el acceso a App Studio, obtén información sobre las funciones de IAM disponibles para usar con App Studio.


**Funciones de IAM que puedes usar con App Studio AWS**  

| Característica de IAM | Compatibilidad con App Studio | 
| --- | --- | 
|  [Políticas basadas en identidades](#security_iam_service-with-iam-id-based-policies)  |   Sí  | 
|  [Políticas basadas en recursos](#security_iam_service-with-iam-resource-based-policies)  |   No   | 
|  [Acciones de políticas](#security_iam_service-with-iam-id-based-policies-actions)  |   Sí  | 
|  [Recursos de políticas](#security_iam_service-with-iam-id-based-policies-resources)  |   Sí  | 
|  [Claves de condición de política](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   No   | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   No   | 
|  [ABAC (etiquetas en políticas)](#security_iam_service-with-iam-tags)  |   No   | 
|  [Credenciales temporales](#security_iam_service-with-iam-roles-tempcreds)  |   Sí  | 
|  [Permisos de entidades principales](#security_iam_service-with-iam-principal-permissions)  |   Sí  | 
|  [Roles de servicio](#security_iam_service-with-iam-roles-service)  |   Sí  | 
|  [Roles vinculados al servicio](#security_iam_service-with-iam-roles-service-linked)  |   Sí  | 

Para obtener una visión general de cómo funcionan App Studio y otros AWS servicios con la mayoría de las funciones de IAM, consulta [AWS los servicios que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) en la Guía del usuario de *IAM*.

## Políticas de App Studio basadas en la identidad
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Compatibilidad con las políticas basadas en identidad:** sí

Las políticas basadas en identidad son documentos de políticas de permisos JSON que puede asociar a una identidad, como un usuario de IAM, un grupo de usuarios o un rol. Estas políticas controlan qué acciones pueden realizar los usuarios y los roles, en qué recursos y en qué condiciones. Para obtener más información sobre cómo crear una política basada en la identidad, consulte [Definición de permisos de IAM personalizados con políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Para obtener más información sobre los elementos que puede utilizar en una política de JSON, consulte [Referencia de los elementos de la política de JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

### Ejemplos de políticas basadas en la identidad para App Studio
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Para ver ejemplos de políticas basadas en la identidad de App Studio, consulte. [Ejemplos de políticas basadas en la identidad para App Studio AWS](security_iam_id-based-policy-examples.md)

## Políticas basadas en recursos de App Studio
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Admite políticas basadas en recursos:** no 

Las políticas basadas en recursos son documentos de política JSON que se asocian a un recurso. Los ejemplos de políticas basadas en recursos son las *políticas de confianza de roles* de IAM y las *políticas de bucket* de Amazon S3. En los servicios que admiten políticas basadas en recursos, los administradores de servicios pueden utilizarlos para controlar el acceso a un recurso específico. Para el recurso al que se asocia la política, la política define qué acciones puede realizar una entidad principal especificada en ese recurso y en qué condiciones. Debe [especificar una entidad principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) en una política basada en recursos. Los principales pueden incluir cuentas, usuarios, roles, usuarios federados o. Servicios de AWS

Para habilitar el acceso entre cuentas, puede especificar toda una cuenta o entidades de IAM de otra cuenta como la entidad principal de una política en función de recursos. Para obtener más información, consulte [Acceso a recursos entre cuentas en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) en la *Guía del usuario de IAM*.

## Acciones políticas para App Studio
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Compatibilidad con las acciones de políticas:** sí

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Action` de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Para ver una lista de las acciones de App Studio, consulta [las acciones definidas por AWS App Studio](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsappstudio.html#awsappstudio-actions-as-permissions) en la *Referencia de autorización de servicios*.

Las acciones de política en App Studio usan el siguiente prefijo antes de la acción:

```
appstudio
```

Para especificar varias acciones en una única instrucción, sepárelas con comas.

```
"Action": [
      "appstudio:action1",
      "appstudio:action2"
         ]
```

En la siguiente declaración, se enumeran todas las acciones de App Studio:

## Recursos de políticas para App Studio
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Compatibilidad con los recursos de políticas:** sí

Los permisos de App Studio solo admiten un comodín (`*`) en el `Resource` elemento de una política.

## Claves de condición de la política para App Studio
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Compatibilidad con claves de condición de políticas específicas del servicio:** no 

App Studio no admite las claves de condición de las políticas.

## ACLs en App Studio
<a name="security_iam_service-with-iam-acls"></a>

**Soporta ACLs:** No 

Las listas de control de acceso (ACLs) controlan qué directores (miembros de la cuenta, usuarios o roles) tienen permisos para acceder a un recurso. ACLs son similares a las políticas basadas en recursos, aunque no utilizan el formato de documento de políticas JSON.

## ABAC con App Studio
<a name="security_iam_service-with-iam-tags"></a>

**Compatibilidad con ABAC (etiquetas en las políticas):** no 

App Studio no admite el control de acceso basado en atributos (ABAC).

## Usar credenciales temporales con App Studio
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Compatibilidad con credenciales temporales:** sí

Las credenciales temporales proporcionan acceso a AWS los recursos a corto plazo y se crean automáticamente cuando utilizas la federación o cambias de rol. AWS recomienda generar credenciales temporales de forma dinámica en lugar de utilizar claves de acceso a largo plazo. Para obtener más información, consulte [Credenciales de seguridad temporales en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) y [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) en la *Guía del usuario de IAM*.

## Permisos principales entre servicios para App Studio
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Admite sesiones de acceso directo (FAS):** sí

 Las sesiones de acceso directo (FAS) utilizan los permisos de la persona principal que llama y Servicio de AWS, además, los de solicitud, Servicio de AWS para realizar solicitudes a los servicios descendentes. Para obtener información sobre las políticas a la hora de realizar solicitudes de FAS, consulte [Sesiones de acceso directo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Funciones de servicio para App Studio
<a name="security_iam_service-with-iam-roles-service"></a>

**Compatible con roles de servicio:** sí

 Un rol de servicio es un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que asume un servicio para realizar acciones en su nombre. Un administrador de IAM puede crear, modificar y eliminar un rol de servicio desde IAM. Para obtener más información, consulte [Crear un rol para delegar permisos a un Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la *Guía del usuario de IAM*. 

AWS App Studio usa los [roles de servicio de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts) para algunas funciones a fin de conceder permiso a App Studio para que lleve a cabo tareas en tu nombre. La consola crea automáticamente funciones de servicio para las funciones compatibles al configurar App Studio.

**aviso**  
Cambiar los permisos de un rol de servicio podría interrumpir la funcionalidad de App Studio. Edita las funciones de servicio solo cuando App Studio te dé instrucciones para hacerlo.

## Funciones vinculadas a servicios para App Studio
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Compatible con roles vinculados al servicio:** sí

 Un rol vinculado a un servicio es un tipo de rol de servicio que está vinculado a un. Servicio de AWS El servicio puede asumir el rol para realizar una acción en su nombre. Los roles vinculados al servicio aparecen en usted Cuenta de AWS y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios. 

Para más información sobre cómo crear o administrar roles vinculados a servicios, consulta [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Busque un servicio en la tabla que incluya `Yes` en la columna **Rol vinculado a un servicio**. Seleccione el vínculo **Sí** para ver la documentación acerca del rol vinculado a servicios para ese servicio.