Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Autenticación AWS SDKs y herramientas a nivel mundial
Al desarrollar una aplicación de AWS SDK o utilizar AWS herramientas para utilizarla Servicios de AWS, debe establecer la forma en que se autentica su código o herramienta. AWS Puede configurar el acceso programático a AWS los recursos de diferentes maneras, según el entorno en el que se ejecute el código y el AWS acceso del que disponga.
Opciones de autenticación para el código que se ejecuta de forma local (no interna en AWS)
-
Uso del Centro de identidades de IAM para autenticar el AWS SDK y las herramientas— Como práctica recomendada de seguridad, te recomendamos que utilices AWS Organizations IAM Identity Center para gestionar el acceso en todos tus dispositivos. Cuentas de AWS Puede crear usuarios en Microsoft Active Directory AWS IAM Identity Center, usar un proveedor de identidades (IdP) de SAML 2.0 o federar individualmente su IdP a. Cuentas de AWS Para comprobar si su región es compatible con el IAM Identity Center, consulte los puntos de conexión de AWS IAM Identity Center y las cuotas en Referencia general de Amazon Web Services.
-
Uso de funciones de IAM en cualquier lugar para AWS SDKs autenticar y utilizar herramientas— Puede utilizar IAM Roles Anywhere para obtener credenciales de seguridad temporales en IAM para cargas de trabajo como servidores, contenedores y aplicaciones que se ejecutan fuera de ellas. AWS Para utilizar IAM Roles Anywhere, sus cargas de trabajo deben utilizar certificados X.509.
-
Asumir un rol con AWS credenciales de autenticación AWS SDKs y herramientas— Puedes asumir una función de IAM para acceder temporalmente a AWS recursos a los que, de otro modo, no tendrías acceso.
-
Uso de claves de AWS acceso para autenticar AWS SDKs y herramientas— Otras opciones que podrían resultar menos prácticas o que podrían aumentar el riesgo de seguridad de sus AWS recursos.
Opciones de autenticación para el código que se ejecuta en un AWS entorno
Si el código se ejecuta AWS, las credenciales se pueden poner automáticamente a disposición de la aplicación. Por ejemplo, si su aplicación está alojada en Amazon Elastic Compute Cloud y hay un rol de IAM asociado a ese recurso, las credenciales estarán disponibles automáticamente para su aplicación. Del mismo modo, si utiliza contenedores Amazon ECS o Amazon EKS, el código que se ejecuta en el contenedor a través de la cadena de proveedores de credenciales del SDK puede obtener automáticamente las credenciales establecidas para la función de IAM.
-
Uso de funciones de IAM para autenticar las aplicaciones desplegadas en Amazon EC2— Usa las funciones de IAM para ejecutar tu aplicación de forma segura en una EC2 instancia de Amazon.
-
Puede interactuar mediante programación mediante el IAM Identity Center de las siguientes maneras: AWS
-
Se utiliza AWS CloudShellpara ejecutar AWS CLI comandos desde la consola.
-
Si quieres probar un espacio de colaboración basado en la nube para equipos de desarrollo de software, considera usar Amazon CodeCatalyst.
-
Autenticación a través de un proveedor de identidades basado en web, aplicaciones web móviles o basadas en cliente
Si va a crear aplicaciones móviles o aplicaciones web basadas en clientes a las que es necesario acceder AWS, cree su aplicación de manera que solicite credenciales de AWS seguridad temporales de forma dinámica mediante la federación de identidades web.
Con la federación de identidades web no necesita crear código de inicio de sesión personalizado ni administrar sus propias identidades de usuario. En lugar de ello, los usuarios de la aplicación pueden iniciar sesión con un proveedor de identidades (IdP) externo bien conocido, como Login with Amazon, Facebook, Google o cualquier otro IdP compatible con OpenID Connect (OIDC). Pueden recibir un token de autenticación y, después, cambiarlo por credenciales de seguridad temporales en AWS ese mapa y pasarlo a un rol de IAM con permisos para usar los recursos de su empresa. Cuenta de AWS
Para aprender a configurar esto para su SDK o herramienta, consulte Asumir un rol con identidad web u OpenID Connect para autenticar y herramientas AWS SDKs .
Para aplicaciones móviles, le recomendamos que utilice Amazon Cognito. Amazon Cognito actúa como agente de identidades y realiza gran parte del trabajo de federación por usted. Para obtener más información, consulte Uso de Amazon Cognito para aplicaciones móviles en la Guía del usuario de IAM.
Más información sobre la administración de acceso
La guía del usuario de IAM contiene la siguiente información sobre cómo controlar de forma segura el acceso a los AWS recursos:
-
Identidades de IAM (usuarios, grupos de usuarios y roles): comprenda los conceptos básicos de las identidades en. AWS
-
Mejores prácticas de seguridad en IAM: recomendaciones de seguridad que se deben seguir al desarrollar AWS aplicaciones de acuerdo con el modelo de responsabilidad compartida
.
Referencia general de Amazon Web Services tiene los conceptos básicos sobre lo siguiente:
-
Comprender y obtener sus credenciales de AWS: opciones de claves de acceso y prácticas de gestión tanto para el acceso por consola como programático.
ID de creador de AWS
ID de creador de AWS Complementa cualquier cosa Cuentas de AWS que ya posea o desee crear. Si bien a Cuenta de AWS actúa como contenedor de los AWS recursos que usted crea y proporciona un límite de seguridad para esos recursos, usted lo ID de creador de AWS representa como individuo. Puedes iniciar sesión con tu cuenta ID de creador de AWS para acceder a herramientas y servicios para desarrolladores, como Amazon Q y Amazon CodeCatalyst.
-
Inicia ID de creador de AWS sesión con la Guía del AWS Sign-In usuario: aprende a crear y usar una ID de creador de AWS y descubre qué te proporciona el Builder ID.
-
CodeCatalystconceptos: ID de creador de AWS en la Guía del CodeCatalyst usuario de Amazon: aprenda cómo se CodeCatalyst usa un ID de creador de AWS.