Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de políticas basadas en identidades para los planes de escalado
De forma predeterminada, un nuevo usuario de IAM no tiene permisos para realizar ninguna actividad. Un administrador de IAM debe crear y asignar políticas de IAM que concedan un permiso de identidad de IAM (como usuario o rol) para trabajar con planes de escalado.
Para obtener más información acerca de cómo crear una política de IAM con estos documentos de políticas de JSON de ejemplo, consulte Creación de políticas en la pestaña JSON en la Guía del usuario de IAM.
Temas
Prácticas recomendadas sobre las políticas
Las políticas basadas en la identidad determinan si alguien puede crear AWS Auto Scaling recursos de tu cuenta, acceder a ellos o eliminarlos. Estas acciones pueden generar costos adicionales para su Cuenta de AWS. Siga estas directrices y recomendaciones al crear o editar políticas basadas en identidades:
-
Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos: para empezar a conceder permisos a sus usuarios y cargas de trabajo, utilice las políticas AWS administradas que otorgan permisos para muchos casos de uso comunes. Están disponibles en su. Cuenta de AWS Le recomendamos que reduzca aún más los permisos definiendo políticas administradas por el AWS cliente que sean específicas para sus casos de uso. Con el fin de obtener más información, consulte las políticas administradas por AWS o las políticas administradas por AWS para funciones de trabajo en la Guía de usuario de IAM.
-
Aplique permisos de privilegio mínimo: cuando establezca permisos con políticas de IAM, conceda solo los permisos necesarios para realizar una tarea. Para ello, debe definir las acciones que se pueden llevar a cabo en determinados recursos en condiciones específicas, también conocidos como permisos de privilegios mínimos. Con el fin de obtener más información sobre el uso de IAM para aplicar permisos, consulte Políticas y permisos en IAM en la Guía del usuario de IAM.
-
Utilice condiciones en las políticas de IAM para restringir aún más el acceso: puede agregar una condición a sus políticas para limitar el acceso a las acciones y los recursos. Por ejemplo, puede escribir una condición de políticas para especificar que todas las solicitudes deben enviarse utilizando SSL. También puedes usar condiciones para conceder el acceso a las acciones del servicio si se utilizan a través de una acción específica Servicio de AWS, por ejemplo AWS CloudFormation. Para obtener más información, consulte Elementos de la política de JSON de IAM: Condición en la Guía del usuario de IAM.
-
Utilice el analizador de acceso de IAM para validar las políticas de IAM con el fin de garantizar la seguridad y funcionalidad de los permisos: el analizador de acceso de IAM valida políticas nuevas y existentes para que respeten el lenguaje (JSON) de las políticas de IAM y las prácticas recomendadas de IAM. El analizador de acceso de IAM proporciona más de 100 verificaciones de políticas y recomendaciones procesables para ayudar a crear políticas seguras y funcionales. Para más información, consulte Política de validación de Analizador de acceso de IAM en la Guía de usuario de IAM.
-
Requerir autenticación multifactor (MFA): si tiene un escenario que requiere usuarios de IAM o un usuario raíz en Cuenta de AWS su cuenta, active la MFA para mayor seguridad. Para solicitar la MFA cuando se invocan las operaciones de la API, agregue las condiciones de la MFA a sus políticas. Para más información, consulte Configuración del acceso a una API protegido por MFA en la Guía de usuario de IAM.
Para obtener más información sobre las prácticas recomendadas de IAM, consulte las Prácticas recomendadas de seguridad en IAM en la Guía del usuario de IAM.
Permitir a los usuarios crear planes de escalado
A continuación, se incluye un ejemplo de una política basada en identidades que concede permisos para crear planes de escalado.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "autoscaling-plans:*", "cloudwatch:PutMetricAlarm", "cloudwatch:DeleteAlarms", "cloudwatch:DescribeAlarms", "cloudformation:ListStackResources" ], "Resource": "*" } ] }
Para trabajar con un plan de escalado, los usuarios finales deben tener permisos adicionales que les permitan trabajar con determinados recursos de su cuenta. Estos permisos se enumeran en Permisos necesarios adicionales.
Cada usuario de la consola también necesita permisos que le permitan descubrir los recursos escalables de su cuenta y ver gráficos de datos CloudWatch métricos desde la consola. AWS Auto Scaling El conjunto adicional de permisos necesarios para trabajar con la AWS Auto Scaling consola se detalla a continuación:
-
cloudformation:ListStacks
: enumerar pilas. -
tag:GetTagKeys
: buscar recursos escalables que contengan ciertas claves de etiqueta. -
tag:GetTagValues
: buscar recursos que contengan determinados valores de etiqueta. -
autoscaling:DescribeTags
: buscar grupos de Auto Scaling que contengan determinadas etiquetas. -
cloudwatch:GetMetricData
: ver datos en gráficos de métricas.
Permitir a los usuarios habilitar el escalado predictivo
A continuación, se incluye un ejemplo de una política basada en identidades que concede permisos para habilitar el escalado predictivo. Estos permisos amplían las características de los planes de escalado que se configuran para escalar los grupos de Auto Scaling.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "autoscaling:DescribeAutoScalingGroups", "autoscaling:DescribeScheduledActions", "autoscaling:BatchPutScheduledUpdateGroupAction", "autoscaling:BatchDeleteScheduledAction" ], "Resource": "*" } ] }
Permisos necesarios adicionales
Para configurar y utilizar correctamente los planes de escalado, los usuarios finales deben obtener permisos para cada servicio de destino para el que configurarán el escalado. Para conceder los permisos mínimos necesarios para trabajar con los servicios de destino, lea la información de esta sección y especifique las acciones pertinentes en el elemento Action
de una declaración de política de IAM.
Grupos de escalado automático
Para agregar grupos de Auto Scaling a un plan de escalado, los usuarios deben tener los siguientes permisos de Amazon EC2 Auto Scaling:
-
autoscaling:UpdateAutoScalingGroup
-
autoscaling:DescribeAutoScalingGroups
-
autoscaling:PutScalingPolicy
-
autoscaling:DescribePolicies
-
autoscaling:DeletePolicy
Servicios de ECS
Para agregar servicios de ECS a un plan de escalado, los usuarios deben tener los siguientes permisos de Amazon ECS y Application Auto Scaling:
-
ecs:DescribeServices
-
ecs:UpdateService
-
application-autoscaling:RegisterScalableTarget
-
application-autoscaling:DescribeScalableTargets
-
application-autoscaling:DeregisterScalableTarget
-
application-autoscaling:PutScalingPolicy
-
application-autoscaling:DescribeScalingPolicies
-
application-autoscaling:DeleteScalingPolicy
Flota de spot
Para agregar servicios de Spot Fleets a un plan de escalado, los usuarios deben tener los siguientes permisos de Amazon EC2 y Application Auto Scaling::
-
ec2:DescribeSpotFleetRequests
-
ec2:ModifySpotFleetRequest
-
application-autoscaling:RegisterScalableTarget
-
application-autoscaling:DescribeScalableTargets
-
application-autoscaling:DeregisterScalableTarget
-
application-autoscaling:PutScalingPolicy
-
application-autoscaling:DescribeScalingPolicies
-
application-autoscaling:DeleteScalingPolicy
Tablas o índices globales de DynamoDB
Para agregar tablas de DynamoDB o índices globales a un plan de escalado, los usuarios deben tener los siguientes permisos de DynamoDB y Application Auto Scaling::
-
dynamodb:DescribeTable
-
dynamodb:UpdateTable
-
application-autoscaling:RegisterScalableTarget
-
application-autoscaling:DescribeScalableTargets
-
application-autoscaling:DeregisterScalableTarget
-
application-autoscaling:PutScalingPolicy
-
application-autoscaling:DescribeScalingPolicies
-
application-autoscaling:DeleteScalingPolicy
Clústeres de base de datos de Aurora
Para agregar clústeres de Aurora DB a un plan de escalado, los usuarios deben tener los siguientes permisos de Amazon Aurora y Application Auto Scaling::
-
rds:AddTagsToResource
-
rds:CreateDBInstance
-
rds:DeleteDBInstance
-
rds:DescribeDBClusters
-
rds:DescribeDBInstances
-
application-autoscaling:RegisterScalableTarget
-
application-autoscaling:DescribeScalableTargets
-
application-autoscaling:DeregisterScalableTarget
-
application-autoscaling:PutScalingPolicy
-
application-autoscaling:DescribeScalingPolicies
-
application-autoscaling:DeleteScalingPolicy
Permisos necesarios para crear un rol vinculado a un servicio
AWS Auto Scaling requiere permisos para crear un rol vinculado a un servicio la primera vez que un usuario de su equipo Cuenta de AWS cree un plan de escalado con el escalado predictivo activado. Si el rol vinculado al servicio aún no existe, lo AWS Auto Scaling crea en su cuenta. El rol vinculado al servicio otorga permisos para que AWS Auto Scaling pueda llamar a otros servicios en tu nombre.
Para que la creación automática de roles se realice correctamente, los usuarios deben disponer de permisos para la acción iam:CreateServiceLinkedRole
.
"Action": "iam:CreateServiceLinkedRole"
A continuación, se incluye un ejemplo de una política basada en identidades que concede permisos para crear un rol vinculado a servicios.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "arn:aws:iam::*:role/aws-service-role/autoscaling-plans.amazonaws.com/AWSServiceRoleForAutoScalingPlans_EC2AutoScaling",
"Condition": {
"StringLike": {
"iam:AWSServiceName":"autoscaling-plans.amazonaws.com"
}
}
}
]
}
Para obtener más información, consulte Rol vinculado a servicios de escalado predictivo.