Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
La seguridad en la nube AWS es la máxima prioridad. Como AWS cliente, usted se beneficia de una arquitectura de centro de datos y red diseñada para cumplir con los requisitos de las organizaciones más sensibles a la seguridad.
La seguridad es una responsabilidad compartida entre usted AWS y usted. El modelo de responsabilidad compartida
-
Seguridad de la nube: AWS es responsable de proteger la infraestructura que ejecuta AWS los servicios en la Nube de AWS. AWS también le proporciona servicios que puede utilizar de forma segura. Los auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad como parte de los AWS programas
de de . Para obtener más información sobre los programas de conformidad que se aplican a la API de Cloud Control, consulte AWS Servicios incluidos .AWS -
Seguridad en la nube: tu responsabilidad viene determinada por el AWS servicio que utilices. También eres responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y la legislación y la normativa aplicables.
La API Cloud Control hereda su arquitectura de seguridad AWS CloudFormation y funciona dentro del modelo de responsabilidad AWS compartida. Para cumplir tus objetivos de seguridad y conformidad al usar la API de Cloud Control, debes configurar los controles CloudFormation de seguridad. Para obtener orientación sobre cómo aplicar el modelo de responsabilidad compartida con CloudFormation, consulta la sección Seguridad de la Guía del AWS CloudFormation usuario. También puedes aprender a usar otros AWS servicios que te ayudan a monitorear y proteger tus CloudFormation recursos y los de la API de Cloud Control.
Acciones políticas de IAM para la API de Cloud Control
Debes crear y asignar políticas AWS Identity and Access Management (de IAM) que den permiso a una identidad de IAM (como un usuario o un rol) para llamar a la API de Cloud Control a las acciones que necesite.
En el Action
elemento de tu declaración de política de IAM, puedes especificar cualquier acción de API que ofrezca la API de Cloud Control. El nombre de la acción debe llevar como prefijo la cadena en minúsculas cloudformation:
, tal y como se muestra en el ejemplo siguiente.
"Action": "cloudformation:CreateResource"
Para ver una lista de las acciones de la API de Cloud Control, consulta las acciones, los recursos y las claves de condición de API de control de nube de AWS la referencia de autorización de servicios.
Ejemplo de política para administrar los recursos de la API de Cloud Control
A continuación, se muestra un ejemplo de una política que permite crear, leer, actualizar y enumerar (pero no eliminar) recursos.
{
"Version":"2012-10-17",
"Statement":[{
"Effect":"Allow",
"Action":[
"cloudformation:CreateResource",
"cloudformation:GetResource",
"cloudformation:UpdateResource",
"cloudformation:ListResources"
],
"Resource":"*"
}]
}
Diferencias en la API de Cloud Control
La API Cloud Control y la API CloudFormation tienen varias diferencias importantes:
Para IAM:
-
La API de Cloud Control actualmente no admite permisos a nivel de recursos, es decir, la capacidad de usar ARNs para especificar recursos individuales en las políticas de IAM.
-
Actualmente, la API de Cloud Control no admite el uso de claves de condición específicas del servicio en las políticas de IAM que controlan el acceso a los recursos de la API de Cloud Control.
Para obtener más información, consulte Acciones, recursos y claves de condición de API de control de nube de AWS en la Referencia de autorizaciones de servicio.
Diferencias adicionales:
-
Actualmente, la API de Cloud Control no admite recursos personalizados. Para obtener información sobre los recursos CloudFormation personalizados, consulta Cómo crear una lógica de aprovisionamiento personalizada con recursos personalizados en la Guía del AWS CloudFormation usuario.
-
Cuando la actividad se produce en la API de Cloud Control y se registra en AWS CloudTrail ella, la fuente del evento aparece como
cloudcontrolapi.amazonaws.com
. Para obtener información sobre cómo CloudTrail registrar las operaciones de la API de Cloud Control, consulta Cómo registrar las llamadas a la AWS CloudFormation API AWS CloudTrail en la Guía del AWS CloudFormation usuario.
Limitación del alcance de la cuenta
La API de Cloud Control proporciona un conjunto APIs de operaciones CRUDL (crear, leer, actualizar, eliminar, enumerar) en AWS los recursos. Al usar la API de Cloud Control, solo puedes realizar operaciones de CRUDL en AWS recursos propios. Cuenta de AWS No puedes realizar estas operaciones en AWS recursos que pertenecen a otros Cuentas de AWS.