

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Control de acceso a la papelera de reciclaje con IAM
<a name="recycle-bin-perms"></a>

De forma predeterminada, los usuarios no tienen permiso para trabajar con la papelera de reciclaje, las reglas de retención ni los recursos que se encuentran en la papelera de reciclaje. Para permitir a los usuarios trabajar con estos recursos, debe crear políticas de IAM que concedan permisos para utilizar recursos específicos y acciones de la API. Una vez creadas las políticas, tendrá que agregar permisos a los usuarios, grupos o roles.

**Topics**
+ [Permisos para trabajar con la papelera de reciclaje y las reglas de retención](#rule-perms)
+ [Permisos para trabajar con los recursos de la papelera de reciclaje](#resource-perms)
+ [Claves de condición de la papelera de reciclaje](#rbin-condition-keys)

## Permisos para trabajar con la papelera de reciclaje y las reglas de retención
<a name="rule-perms"></a>

Para trabajar con la papelera de reciclaje y las reglas de retención, los usuarios necesitan los siguientes permisos.
+ `rbin:CreateRule`
+ `rbin:UpdateRule`
+ `rbin:GetRule`
+ `rbin:ListRules`
+ `rbin:DeleteRule`
+ `rbin:TagResource`
+ `rbin:UntagResource`
+ `rbin:ListTagsForResource`
+ `rbin:LockRule`
+ `rbin:UnlockRule`

Para utilizar la consola de la papelera de reciclaje, los usuarios necesitan el permiso `tag:GetResources`.

A continuación, se muestra una política de IAM de ejemplo que incluye el permiso `tag:GetResources` para los usuarios de la consola. Si algunos permisos no se necesitan, puede eliminarlos de la política.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "rbin:CreateRule",
                "rbin:UpdateRule",
                "rbin:GetRule",
                "rbin:ListRules",
                "rbin:DeleteRule",
                "rbin:TagResource",
                "rbin:UntagResource",
                "rbin:ListTagsForResource",
                "rbin:LockRule",
                "rbin:UnlockRule",
                "tag:GetResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para dar acceso, agregue permisos a los usuarios, grupos o roles:
+ Usuarios y grupos en AWS IAM Identity Center:

  Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center *.
+ Usuarios gestionados en IAM a través de un proveedor de identidades:

  Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
+ Usuarios de IAM:
  + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
  + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

## Permisos para trabajar con los recursos de la papelera de reciclaje
<a name="resource-perms"></a>

Para obtener más información sobre los permisos de IAM necesarios para trabajar con los recursos de la papelera de reciclaje, consulte lo siguiente:
+ [Permisos para trabajar con los volúmenes de la papelera de reciclaje](recycle-bin-working-with-volumes.md#volume-perms)
+ [Permisos para trabajar con instantáneas en la papelera de reciclaje](recycle-bin-working-with-snaps.md#snap-perms)
+ [Permisos para trabajar con ellos AMIs en la papelera de reciclaje](recycle-bin-working-with-amis.md#ami-perms)

## Claves de condición de la papelera de reciclaje
<a name="rbin-condition-keys"></a>

La papelera de reciclaje define las siguientes claves de condición, que se pueden utilizar en el elemento `Condition` de una política de IAM para controlar las condiciones en las que se aplica la declaración de la política. Para obtener más información, consulte [Elementos de la política JSON de IAM: condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) en la *Guía del usuario de IAM*.

**Topics**
+ [Clave de condición de `rbin:Request/ResourceType`](#resource-type-parameter)
+ [Clave de condición de `rbin:Attribute/ResourceType`](#resource-type-attribute)

### Clave de condición de `rbin:Request/ResourceType`
<a name="resource-type-parameter"></a>

La clave de `rbin:Request/ResourceType` condición se puede usar para filtrar el acceso [CreateRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_CreateRule.html)y [ListRules](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_ListRules.html)las solicitudes en función del valor especificado para el parámetro de `ResourceType` solicitud.

**Ejemplo 1 - CreateRule**  
El siguiente ejemplo de política de IAM permite a los directores de IAM realizar **CreateRule**solicitudes solo si el valor especificado para el parámetro de `ResourceType` solicitud es o. `EBS_SNAPSHOT` `EC2_IMAGE` Esto permite al director crear nuevas reglas de retención únicamente para las instantáneas. AMIs 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:CreateRule"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Request/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"]
                }
            }
        }
    ]
}
```

------

**Ejemplo 2: ListRules**  
El siguiente ejemplo de política de IAM permite a los directores de IAM realizar **ListRules**solicitudes solo si el valor especificado para el parámetro de `ResourceType` solicitud es. `EBS_SNAPSHOT` Esto permite que la entidad principal muestre las reglas de retención solo para instantáneas e impide que muestre las reglas de retención para cualquier otro tipo de recurso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:ListRules"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Request/ResourceType" : "EBS_SNAPSHOT"
                }
            }
        }
    ]
}
```

------

### Clave de condición de `rbin:Attribute/ResourceType`
<a name="resource-type-attribute"></a>

La clave de `rbin:Attribute/ResourceType` condición se puede usar para filtrar el acceso a [DeleteRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_DeleteRule.html), [GetRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_GetRule.html), [UpdateRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_UpdateRule.html), [LockRule[UnlockRule[TagResource[UntagResource](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_UntagResource.html)](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_TagResource.html)](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_UnlockRule.html)](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_LockRule.html), y [ListTagsForResource](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_ListTagsForResource.html)las solicitudes en función del valor del atributo de la regla de retención. `ResourceType`

**Ejemplo 1: UpdateRule**  
El siguiente ejemplo de política de IAM permite a los directores de IAM realizar **UpdateRule**solicitudes solo si el `ResourceType` atributo de la regla de retención solicitada es o. `EBS_SNAPSHOT` `EC2_IMAGE` Esto permite al director actualizar las reglas de retención únicamente para las instantáneas. AMIs 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:UpdateRule"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Attribute/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"]
                }
            }
        }
    ]
}
```

------

**Ejemplo 2: DeleteRule**  
El siguiente ejemplo de política de IAM permite a los directores de IAM realizar **DeleteRule**solicitudes solo si el `ResourceType` atributo de la regla de retención solicitada lo es. `EBS_SNAPSHOT` Esto permite a la entidad principal eliminar las reglas de retención para instantáneas únicamente.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:DeleteRule"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Attribute/ResourceType" : "EBS_SNAPSHOT"
                }
            }
        }
    ]
}
```

------