

Para obtener capacidades similares a las de Amazon Timestream, considere Amazon Timestream LiveAnalytics para InfluxDB. Ofrece una ingesta de datos simplificada y tiempos de respuesta a las consultas en milisegundos de un solo dígito para realizar análisis en tiempo real. Obtenga más información [aquí](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administración de identidades y accesos para Amazon Timestream para LiveAnalytics
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) es una herramienta Servicio de AWS que ayuda al administrador a controlar de forma segura el acceso a los recursos. AWS Los administradores de IAM controlan quién puede *autenticarse (iniciar* sesión) y quién puede *autorizarse* (tener permisos) para usar Timestream como recurso. LiveAnalytics Puede utilizar IAM Servicio de AWS sin coste adicional.

**Topics**
+ [Público](#security_iam_audience)
+ [Autenticación con identidades](#security_iam_authentication)
+ [Administración del acceso con políticas](#security_iam_access-manage)
+ [Cómo funciona Amazon Timestream for con IAM LiveAnalytics](security_iam_service-with-iam.md)
+ [AWS políticas gestionadas para Amazon Timestream Live Analytics](security-iam-awsmanpol.md)
+ [Amazon Timestream LiveAnalytics para ejemplos de políticas basadas en la identidad](security_iam_id-based-policy-examples.md)
+ [Solución de problemas de identidad y acceso en Amazon Timestream LiveAnalytics](security_iam_troubleshoot.md)

## Público
<a name="security_iam_audience"></a>

La forma de usar AWS Identity and Access Management (IAM) varía según la función que desempeñes:
+ **Usuario del servicio:** solicite permisos al administrador si no puede acceder a las características (consulte [Solución de problemas de identidad y acceso en Amazon Timestream LiveAnalytics](security_iam_troubleshoot.md)).
+ **Administrador del servicio:** determine el acceso de los usuarios y envíe las solicitudes de permiso (consulte [Cómo funciona Amazon Timestream for con IAM LiveAnalytics](security_iam_service-with-iam.md)).
+ **Administrador de IAM**: escribe las políticas para administrar el acceso (consulte [Amazon Timestream LiveAnalytics para ejemplos de políticas basadas en la identidad](security_iam_id-based-policy-examples.md)).

## Autenticación con identidades
<a name="security_iam_authentication"></a>

La autenticación es la forma en que inicias sesión AWS con tus credenciales de identidad. Debe autenticarse como usuario de Usuario raíz de la cuenta de AWS IAM o asumir una función de IAM.

Puede iniciar sesión como una identidad federada con las credenciales de una fuente de identidad, como AWS IAM Identity Center (IAM Identity Center), la autenticación de inicio de sesión único o las credenciales. Google/Facebook Para obtener más información sobre el inicio de sesión, consulte [Cómo iniciar sesión en la Cuenta de AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) en la *Guía del usuario de AWS Sign-In *.

Para el acceso programático, AWS proporciona un SDK y una CLI para firmar criptográficamente las solicitudes. Para obtener más información, consulte [AWS Signature Version 4 para solicitudes de API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) en la *Guía del usuario de IAM*.

### Usuarios y grupos de IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* es una identidad con permisos específicos para una sola persona o aplicación. Recomendamos el uso de credenciales temporales en lugar de usuarios de IAM con credenciales de larga duración. Para obtener más información, consulte [Exigir a los usuarios humanos que utilicen la federación con un proveedor de identidad para acceder AWS mediante credenciales temporales](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) en la Guía del usuario de *IAM*.

Un [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) especifica un conjunto de usuarios de IAM y facilita la administración de los permisos para grupos grandes de usuarios. Para obtener más información, consulte [Casos de uso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) en la *Guía del usuario de IAM*.

### Roles de IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[Rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* es una identidad con permisos específicos que proporciona credenciales temporales. Puede asumir un rol [cambiando de un rol de usuario a uno de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) o llamando a una AWS CLI operación de AWS API. Para obtener más información, consulte [Métodos para asumir un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) en la *Guía del usuario de IAM*.

Los roles de IAM son útiles para el acceso de usuario federado, los permisos de usuario de IAM temporales, el acceso entre cuentas, el acceso entre servicios y las aplicaciones que se ejecutan en Amazon EC2. Para obtener más información, consulte [Acceso a recursos entre cuentas en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) en la *Guía del usuario de IAM*.

## Administración del acceso con políticas
<a name="security_iam_access-manage"></a>

El acceso se controla AWS creando políticas y adjuntándolas a AWS identidades o recursos. Una política define los permisos cuando están asociados a una identidad o un recurso. AWS evalúa estas políticas cuando un director hace una solicitud. La mayoría de las políticas se almacenan AWS como documentos JSON. Para obtener más información sobre los documentos de políticas de JSON, consulte [Información general de políticas de JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) en la *Guía del usuario de IAM*.

Mediante las políticas, los administradores especifican quién tiene acceso a qué, definiendo qué **entidad principal** puede realizar **acciones** sobre qué **recursos** y en qué **condiciones**.

De forma predeterminada, los usuarios y los roles no tienen permisos. Un administrador de IAM crea políticas de IAM y las agrega a roles, que los usuarios pueden asumir posteriormente. Las políticas de IAM definen permisos independientemente del método que se utilice para realizar la operación.

### Políticas basadas en identidades
<a name="security_iam_access-manage-id-based-policies"></a>

Las políticas basadas en identidad son documentos de política de permisos JSON que asocia a una identidad (usuario, grupo o rol). Estas políticas controlan qué acciones pueden realizar las identidades, en qué recursos y en qué condiciones. Para obtener más información sobre cómo crear una política basada en la identidad, consulte [Definición de permisos de IAM personalizados con políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

Las políticas basadas en identidad pueden ser *políticas insertadas* (incrustadas directamente en una sola identidad) o *políticas administradas* (políticas independientes asociadas a varias identidades). Para obtener información sobre cómo elegir entre políticas administradas e insertadas, consulte [Selección entre políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) en la *Guía del usuario de IAM*.

### Políticas basadas en recursos
<a name="security_iam_access-manage-resource-based-policies"></a>

Las políticas basadas en recursos son documentos de políticas JSON que se asocian a un recurso. Los ejemplos incluyen las *Políticas de confianza de roles* de IAM y las *Políticas de bucket* de Amazon S3. En los servicios que admiten políticas basadas en recursos, los administradores de servicios pueden utilizarlos para controlar el acceso a un recurso específico. Debe [especificar una entidad principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) en una política basada en recursos.

Las políticas basadas en recursos son políticas insertadas que se encuentran en ese servicio. No puedes usar políticas AWS gestionadas de IAM en una política basada en recursos.

### Listas de control de acceso () ACLs
<a name="security_iam_access-manage-acl"></a>

Las listas de control de acceso (ACLs) controlan qué responsables (miembros de la cuenta, usuarios o roles) tienen permisos para acceder a un recurso. ACLs son similares a las políticas basadas en recursos, aunque no utilizan el formato de documento de políticas JSON.

Amazon S3 y Amazon VPC son ejemplos de servicios compatibles. AWS WAF ACLs Para obtener más información ACLs, consulte la [descripción general de la lista de control de acceso (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) en la *Guía para desarrolladores de Amazon Simple Storage Service*.

### Otros tipos de políticas
<a name="security_iam_access-manage-other-policies"></a>

AWS admite tipos de políticas adicionales que pueden establecer los permisos máximos otorgados por los tipos de políticas más comunes:
+ **Límites de permisos:** establecen los permisos máximos que una política basada en identidad puede conceder a una entidad de IAM. Para obtener más información, consulte [Límites de permisos para las entidades de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) en la *Guía del usuario de IAM*.
+ **Políticas de control de servicios (SCPs)**: especifican los permisos máximos para una organización o unidad organizativa en AWS Organizations. Para obtener más información, consulte [Políticas de control de servicios](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) en la *Guía del usuario de AWS Organizations *.
+ **Políticas de control de recursos (RCPs)**: establece los permisos máximos disponibles para los recursos de tus cuentas. Para obtener más información, consulte [Políticas de control de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) en la *Guía del AWS Organizations usuario*.
+ **Políticas de sesión:** políticas avanzadas que se pasan como parámetro cuando se crea una sesión temporal para un rol o un usuario federado. Para obtener más información, consulte [Políticas de sesión](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) en la *Guía del usuario de IAM*.

### Varios tipos de políticas
<a name="security_iam_access-manage-multiple-policies"></a>

Cuando se aplican varios tipos de políticas a una solicitud, los permisos resultantes son más complicados de entender. Para saber cómo se AWS determina si se debe permitir una solicitud cuando se trata de varios tipos de políticas, consulte la [lógica de evaluación de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) en la *Guía del usuario de IAM*.

# Cómo funciona Amazon Timestream for con IAM LiveAnalytics
<a name="security_iam_service-with-iam"></a>

Antes de usar IAM para administrar el acceso a Timestream LiveAnalytics, debe saber para qué funciones de IAM están disponibles para su uso con Timestream. LiveAnalytics *Para obtener una visión general de cómo funcionan Timestream for LiveAnalytics y otros AWS servicios con IAM, consulte [AWS Servicios que](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) funcionan con IAM en la Guía del usuario de IAM.*

**Topics**
+ [Cronología de las políticas basadas en la identidad LiveAnalytics](#security_iam_service-with-iam-id-based-policies)
+ [Cronología de las políticas basadas en recursos LiveAnalytics](#security_iam_service-with-iam-resource-based-policies)
+ [Autorización basada en Timestream para las etiquetas LiveAnalytics](#security_iam_service-with-iam-tags)
+ [Secuencia temporal de las funciones de IAM LiveAnalytics](#security_iam_service-with-iam-roles)

## Cronología de las políticas basadas en la identidad LiveAnalytics
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Timestream para LiveAnalytics respaldar acciones y recursos específicos y claves de condición. Para obtener información sobre todos los elementos que utiliza en una política JSON, consulte [Referencia de los elementos de las políticas JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

### Acciones
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Action` de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

 Puede especificar las siguientes acciones en el elemento Action de una instrucción de política de IAM. Utilice políticas para conceder permisos para realizar una operación en AWS. Cuando usa una acción en una política, normalmente permite o deniega el acceso a la operación de la API o comandos de la CLI o de SQL con el mismo nombre. 

 En algunos casos, una sola acción controla el acceso a una operación de API y a un comando SQL. Asimismo, algunas operaciones requieren varias acciones diferentes. 

Para ver una lista de los tipos de Timestream compatibles, consulta la siguiente tabla: LiveAnalytics `Action`

**nota**  
En el caso de todas las `Actions` de bases de datos específicas, puede especificar un ARN de base de datos para limitar la acción a una base de datos concreta.


| Acciones | Descripción | Nivel de acceso | Tipos de recursos (\$1necesarios) | 
| --- | --- | --- | --- | 
|  DescribeEndpoints  |  Devuelve el punto de conexión de Timestream al que se deben realizar las solicitudes posteriores.   |  Todos  |  \$1  | 
|  Select  |  Ejecuta consultas en Timestream que seleccionen datos de una o más tablas. [Consulte esta nota para obtener una explicación más detallada](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues)  |  Lectura  |  table\$1  | 
|  CancelQuery  |  Cancela una consulta.  |  Lectura  |  \$1  | 
|  ListTables  |  Obtiene la lista de tablas.  |  Enumeración  |  database\$1  | 
|  ListDatabases  |  Obtiene la lista de bases de datos.  |  Enumeración  |  \$1  | 
|  ListMeasures  |  Obtiene la lista de medidas.  |  Lectura  |  table\$1  | 
|  DescribeTable  |  Obtiene la descripción de la tabla.  |  Lectura  |  table\$1  | 
|  DescribeDatabase  |  Obtiene la descripción de la base de datos.  |  Lectura  |  database\$1  | 
|  SelectValues  |  Ejecute consultas que no requieran la especificación de un recurso en particular. [Consulte esta nota para obtener una explicación más detallada](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues).  |  Lectura  |  \$1  | 
|  WriteRecords  |  Inserta datos en Timestream.  |  Escritura  |  table\$1  | 
|  CreateTable  |  Crear una tabla de .  |  Escritura  |  database\$1  | 
|  CreateDatabase  |  Cree una base de datos.  |  Escritura  |  \$1  | 
|  DeleteDatabase  |  Elimina una base de datos.  |  Escritura  |  \$1  | 
|  UpdateDatabase  |  Actualiza una base de datos.  |  Escritura  |  \$1  | 
|  DeleteTable  |  Elimina una tabla.  |  Escritura  |  database\$1  | 
|  UpdateTable  |  Actualiza una tabla.   |  Escritura  |  database\$1  | 

#### SelectValues frente a seleccionar:
<a name="security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues"></a>

`SelectValues` es una `Action` que se usa para consultas que *no* requieren un recurso. Un ejemplo de consulta que no requiere un recurso es el siguiente:

```
SELECT 1
```

Tenga en cuenta que esta consulta no hace referencia a un flujo temporal específico para LiveAnalytics el recurso. Vayamos con otro ejemplo:

```
SELECT now()
```

Esta consulta devuelve la marca de tiempo actual mediante la `now()` función, pero no requiere que se especifique un recurso. `SelectValues`se utiliza a menudo para realizar pruebas, por lo que Timestream for LiveAnalytics puede ejecutar consultas sin recursos. Ahora, consideremos una consulta `Select`:

```
SELECT * FROM database.table
```

Este tipo de consulta requiere un recurso, específicamente un Timestream LiveAnalytics `table`, para poder obtener los datos especificados de la tabla.

### Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Resource` de la política JSON especifica el objeto u objetos a los que se aplica la acción. Como práctica recomendada, especifique un recurso utilizando el [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). En el caso de las acciones que no admiten permisos por recurso, utilice un carácter comodín (\$1) para indicar que la instrucción se aplica a todos los recursos.

```
"Resource": "*"
```

En Timestream, las LiveAnalytics bases de datos y las tablas se pueden utilizar como `Resource` elemento de permisos de IAM.

El recurso Timestream for LiveAnalytics database tiene el siguiente ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}
```

El recurso Timestream for LiveAnalytics table tiene el siguiente ARN:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}
```

Para obtener más información sobre el formato de ARNs, consulte [Amazon Resource Names (ARNs) y AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Por ejemplo, para especificar el espacio de claves `database` en su instrucción, utilice el siguiente ARN:

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"
```

Para especificar todas las bases de datos que pertenecen a una cuenta específica, use el carácter comodín (\$1):

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"
```

Algunas secuencias temporales de LiveAnalytics acciones, como las de creación de recursos, no se pueden realizar en un recurso específico. En dichos casos, debe utilizar el carácter comodín (\$1).

```
"Resource": "*"
```

### Claves de condición
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Timestream for LiveAnalytics no proporciona ninguna clave de condición específica del servicio, pero sí admite el uso de algunas claves de condición globales. *Para ver todas las claves de condición AWS globales, consulte las claves de [contexto de condición AWS globales en la Guía del usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) de IAM.*

### Ejemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Para ver ejemplos de Timestream para políticas basadas en la LiveAnalytics identidad, consulte. [Amazon Timestream LiveAnalytics para ejemplos de políticas basadas en la identidad](security_iam_id-based-policy-examples.md)

## Cronología de las políticas basadas en recursos LiveAnalytics
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Timestream for LiveAnalytics no admite políticas basadas en recursos. Para ver un ejemplo de una página detallada de política basada en recursos, consulte [https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html).

## Autorización basada en Timestream para las etiquetas LiveAnalytics
<a name="security_iam_service-with-iam-tags"></a>

Puede administrar el acceso a su flujo temporal de LiveAnalytics recursos mediante etiquetas. Para administrar el acceso a recursos en función de etiquetas, proporcione información de etiquetas en el [elemento de condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de una política utilizando las claves de condición `timestream:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Para obtener más información sobre cómo etiquetar Timestream para los recursos, consulte. LiveAnalytics [Agregar etiquetas a los recursos](tagging-keyspaces.md)

Para ver ejemplos de políticas basadas en identidad para limitar el acceso a un recurso en función de las etiquetas de ese recurso, consulte [Secuencia temporal de acceso a los recursos basada en etiquetas LiveAnalytics](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-tags).

## Secuencia temporal de las funciones de IAM LiveAnalytics
<a name="security_iam_service-with-iam-roles"></a>

Un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es una entidad de tu AWS cuenta que tiene permisos específicos.

### Usar credenciales temporales con Timestream para LiveAnalytics
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen llamando a operaciones AWS STS de API como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

### Roles vinculados a servicios
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Timestream for no LiveAnalytics admite funciones vinculadas a servicios.

### Roles de servicio
<a name="security_iam_service-with-iam-roles-service"></a>

Timestream for LiveAnalytics no admite funciones de servicio.

# AWS políticas gestionadas para Amazon Timestream Live Analytics
<a name="security-iam-awsmanpol"></a>







Una política AWS gestionada es una política independiente creada y administrada por. AWS AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir [políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte [Políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

**Topics**
+ [AmazonTimestreamInfluxDBFullAcceso](#security-iam-awsmanpol-AmazonTimestreamInfluxDBFullAccess)
+ [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess)
+ [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess)
+ [AmazonTimestreamFullAccess](#security-iam-awsmanpol-AmazonTimestreamFullAccess)
+ [Actualizaciones de políticas](#security-iam-awsmanpol-updates)









## AWS política gestionada: AmazonTimestreamInflux DBFull acceso
<a name="security-iam-awsmanpol-AmazonTimestreamInfluxDBFullAccess"></a>

Puede asociar `AmazonTimestreamInfluxDBFullAccess` a los usuarios, grupos y roles. La política de acceso para crear, actualizar, eliminar y enumerar instancias de Amazon Timestream InfluxDB.

**Detalles del permiso**  
Esta política incluye el siguiente permiso:
+ `Amazon Timestream`: proporciona acceso administrativo completo para crear, actualizar, eliminar y enumerar instancias de Amazon Timestream InfluxDB y crear y enumerar grupos de parámetros. 

Para revisar esta política en formato JSON, consulte [AmazonTimestreamInfluxDBFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamInfluxDBFullAccess.html).

## AWS política gestionada: AmazonTimestreamReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess"></a>





Puede asociar `AmazonTimestreamReadOnlyAccess` a los usuarios, grupos y roles. La política proporciona acceso de solo lectura a Amazon Timestream.

**Detalles del permiso**  
Esta política incluye el siguiente permiso:
+ `Amazon Timestream`: proporciona acceso de solo lectura a Amazon Timestream. Esta política también proporciona permiso para cancelar cualquier consulta en curso.

Para revisar esta política en formato JSON, consulte [AmazonTimestreamReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamReadOnlyAccess.html).

## AWS política gestionada: AmazonTimestreamConsoleFullAccess
<a name="security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess"></a>





Puede asociar `AmazonTimestreamConsoleFullAccess` a los usuarios, grupos y roles.

La política proporciona acceso completo para administrar Amazon Timestream mediante la Consola de administración de AWS. Esta política también otorga permisos para determinadas AWS KMS operaciones y operaciones con el fin de gestionar las consultas guardadas.

**Detalles del permiso**  
Esta política incluye los permisos siguientes:
+ `Amazon Timestream`: concede a las entidades principales acceso completo a Amazon Timestream.
+ `AWS KMS` – Permite a las entidades principales enumerar alias y describir claves.
+ `Amazon S3`: permite a las entidades principales enumerar todos los buckets de Amazon S3.
+ `Amazon SNS`: permite a las entidades principales enumerar temas de Amazon SNS.
+ `IAM`: permite a las entidades principales enumerar los roles de IAM.
+ `DBQMS`: permite a las entidades principales acceder, crear, eliminar, describir y actualizar consultas. El Database Query Metadata Service (dbqms) es un servicio únicamente interno. Proporciona las consultas recientes y guardadas para el editor de consultas de múltiples Servicios de AWS, incluida Amazon Timestream. Consola de administración de AWS 
+ `Pricing`: permite a las entidades principales acceder a la estimación de precios para la configuración de los recursos de InfluxDB durante la creación.
+ `Marketplace`: permite a las entidades principales acceder a los recursos del mercado y crear acuerdos para la creación de clústeres de InfluxDB con réplicas de lectura.

Para revisar esta política en formato JSON, consulte. [AmazonTimestreamConsoleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamConsoleFullAccess.html)

## AWS política gestionada: AmazonTimestreamFullAccess
<a name="security-iam-awsmanpol-AmazonTimestreamFullAccess"></a>





Puede asociar `AmazonTimestreamFullAccess` a los usuarios, grupos y roles.

La política proporciona acceso total a Amazon Timestream. Esta política también concede permisos para determinadas AWS KMS operaciones.

**Detalles del permiso**  
Esta política incluye los permisos siguientes:
+ `Amazon Timestream`: concede a las entidades principales acceso completo a Amazon Timestream.
+ `AWS KMS` – Permite a las entidades principales enumerar alias y describir claves.
+ `Amazon S3`: permite a las entidades principales enumerar todos los buckets de Amazon S3.

Para revisar esta política en formato JSON, consulte [AmazonTimestreamFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamFullAccess.html).

## Timestream Live Analytics actualiza las políticas gestionadas AWS
<a name="security-iam-awsmanpol-updates"></a>



Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de Timestream Live Analytics desde que este servicio comenzó a rastrear estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página [Historial de documentos de Timestream Live Analytics](doc-history.md).




| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess): actualización de una política actual  |  Timestream para InfluxDB ha agregado el ID de producto de mercado Influx Enterprise a la política administrada de `AmazonTimestreamInfluxDBFullAccess` existente para respaldar la suscripción a las ofertas del mercado empresarial. Estos permisos están restringidos a productos específicos de AWS Marketplace mediante una condición que limita el acceso solo a ciertos productos`ProductIds`. Consulta [AmazonTimestreamInfluxDBFullAcceso](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam-awsmanpol-influxdb.html#iam.identitybasedpolicies.predefinedpolicies).  | 17 de octubre de 2025 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess): actualización de una política actual  |  Se agregaron los permisos de AWS Marketplace a la política `AmazonTimestreamConsoleFullAccess` administrada existente para acceder a los recursos del mercado y crear acuerdos para la creación de InfluxDB Cluster with Read Replicas. Timestream Live Analytics también actualizó esta política administrada mediante la adición de un campo `Sid`. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamConsoleFullAccess`.  | 20 de agosto de 2025 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess): actualización de una política actual  |  Se agregó la acción `pricing:GetProducts` a la política administrada de `AmazonTimestreamConsoleFullAccess` existente para proporcionar estimaciones de precios para las configuraciones de recursos de InfluxDB durante la creación. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamConsoleFullAccess`.  | 10 de junio de 2025 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess): actualización de una política actual  |  Se agregó la acción `timestream:DescribeAccountSettings` a la política administrada existente `AmazonTimestreamReadOnlyAccess`. Esta acción se utiliza para describir la configuración. Cuenta de AWS  Timestream Live Analytics también actualizó esta política administrada mediante la adición de un campo `Sid`. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamReadOnlyAccess`.  | 03 de junio de 2024 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess): actualización de una política actual  |  Se agregaron las acciones `timestream:DescribeBatchLoadTask` y `timestream:ListBatchLoadTasks` a la política administrada de `AmazonTimestreamReadOnlyAccess` existente. Estas acciones se usan al enumerar y describir las tareas de carga por lotes. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamReadOnlyAccess`.  | 24 de febrero de 2023 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess): actualización de una política actual  |  Se agregaron las acciones `timestream:DescribeScheduledQuery` y `timestream:ListScheduledQueries` a la política administrada de `AmazonTimestreamReadOnlyAccess` existente. Estas acciones se usan para enumerar y describir las consultas programadas existentes. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamReadOnlyAccess`.  | 29 de noviembre de 2021 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess): actualización de una política actual  |  Se agregó la acción `s3:ListAllMyBuckets` a la política administrada existente `AmazonTimestreamConsoleFullAccess`. Esta acción se usa cuando se especifica un bucket de Amazon S3 para que Timestream registre los errores de escritura en almacenes magnéticos. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamConsoleFullAccess`.  | 29 de noviembre de 2021 | 
|  [AmazonTimestreamFullAccess](#security-iam-awsmanpol-AmazonTimestreamFullAccess): actualización de una política actual  |  Se agregó la acción `s3:ListAllMyBuckets` a la política administrada existente `AmazonTimestreamFullAccess`. Esta acción se usa cuando se especifica un bucket de Amazon S3 para que Timestream registre los errores de escritura en almacenes magnéticos. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamFullAccess`.  | 29 de noviembre de 2021 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess): actualización de una política actual  |  Se eliminaron las acciones redundantes de la política administrada de `AmazonTimestreamConsoleFullAccess` existente. Anteriormente, esta política incluía una acción redundante `dbqms:DescribeQueryHistory`. La política actualizada elimina la acción redundante. La actualización de la política no afecta al uso de la política administrada de `AmazonTimestreamConsoleFullAccess`.  | 23 de abril de 2021 | 
|  Timestream Live Analytics comenzó a realizar un seguimiento de los cambios  |  Timestream Live Analytics comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.  | 21 de abril de 2021 | 

# Amazon Timestream LiveAnalytics para ejemplos de políticas basadas en la identidad
<a name="security_iam_id-based-policy-examples"></a>

De forma predeterminada, los usuarios y roles de IAM no tienen permiso para crear o modificar Timestream para los recursos. LiveAnalytics Tampoco pueden realizar tareas mediante el CQLSH o la Consola de administración de AWS API. AWS CLI AWS Un administrador de IAM debe crear políticas de IAM que concedan permisos a los usuarios y a los roles para realizar operaciones de la API concretas en los recursos especificados que necesiten. El administrador debe adjuntar esas políticas a los usuarios o grupos de IAM que necesiten esos permisos.

Para obtener información acerca de cómo crear una política basada en identidad de IAM con estos documentos de políticas JSON de ejemplo, consulte [Creación de políticas en la pestaña JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) en la *Guía del usuario de IAM*.

**Topics**
+ [Prácticas recomendadas relativas a políticas](#security_iam_service-with-iam-policy-best-practices)
+ [Uso de Timestream para consola LiveAnalytics](#security_iam_id-based-policy-examples-console)
+ [Cómo permitir a los usuarios consultar sus propios permisos](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Operaciones comunes en Timestream para LiveAnalytics](#security_iam_id-based-policy-examples-common-operations)
+ [Secuencia temporal de acceso a los recursos basada en etiquetas LiveAnalytics](#security_iam_id-based-policy-examples-tags)
+ [Consultas programadas](#security_iam_id-based-policy-examples-sheduledqueries)

## Prácticas recomendadas relativas a políticas
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Las políticas basadas en la identidad determinan si alguien puede crear, acceder o eliminar Timestream para los recursos de tu cuenta. LiveAnalytics Estas acciones pueden generar costos adicionales para su Cuenta de AWS. Siga estas directrices y recomendaciones al crear o editar políticas basadas en identidades:
+ **Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos: para empezar a conceder permisos** a sus usuarios y cargas de trabajo, utilice las *políticas AWS administradas* que otorgan permisos para muchos casos de uso comunes. Están disponibles en su. Cuenta de AWS Le recomendamos que reduzca aún más los permisos definiendo políticas administradas por el AWS cliente que sean específicas para sus casos de uso. Con el fin de obtener más información, consulte las [políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o las [políticas administradas por AWS para funciones de tarea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía de usuario de IAM*.
+ **Aplique permisos de privilegio mínimo**: cuando establezca permisos con políticas de IAM, conceda solo los permisos necesarios para realizar una tarea. Para ello, debe definir las acciones que se pueden llevar a cabo en determinados recursos en condiciones específicas, también conocidos como *permisos de privilegios mínimos*. Con el fin de obtener más información sobre el uso de IAM para aplicar permisos, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.
+ **Utilice condiciones en las políticas de IAM para restringir aún más el acceso**: puede agregar una condición a sus políticas para limitar el acceso a las acciones y los recursos. Por ejemplo, puede escribir una condición de políticas para especificar que todas las solicitudes deben enviarse utilizando SSL. También puedes usar condiciones para conceder el acceso a las acciones del servicio si se utilizan a través de una acción específica Servicio de AWS, por ejemplo CloudFormation. Para obtener más información, consulte [Elementos de la política de JSON de IAM: Condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) en la *Guía del usuario de IAM*.
+ **Utiliza el analizador de acceso de IAM para validar las políticas de IAM con el fin de garantizar la seguridad y funcionalidad de los permisos**: el analizador de acceso de IAM valida políticas nuevas y existentes para que respeten el lenguaje (JSON) de las políticas de IAM y las prácticas recomendadas de IAM. El analizador de acceso de IAM proporciona más de 100 verificaciones de políticas y recomendaciones procesables para ayudar a crear políticas seguras y funcionales. Para más información, consulte [Validación de políticas con el Analizador de acceso de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) en la *Guía del usuario de IAM*.
+ **Requerir autenticación multifactor (MFA**): si tiene un escenario que requiere usuarios de IAM o un usuario raíz en Cuenta de AWS su cuenta, active la MFA para mayor seguridad. Para exigir la MFA cuando se invoquen las operaciones de la API, añada condiciones de MFA a sus políticas. Para más información, consulte [Acceso seguro a la API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) en la *Guía del usuario de IAM*.

Para obtener más información sobre las prácticas recomendadas de IAM, consulte [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.

## Uso de Timestream para consola LiveAnalytics
<a name="security_iam_id-based-policy-examples-console"></a>

Timestream for no LiveAnalytics requiere permisos específicos para acceder a Amazon Timestream para consola. LiveAnalytics Necesita al menos permisos de solo lectura para enumerar y ver detalles sobre el Timestream de los recursos de su cuenta. LiveAnalytics AWS Si crea una política basada en identidad que sea más restrictiva que el mínimo de permisos necesarios, la consola no funcionará del modo esperado para las entidades (usuarios o roles de IAM) que tengan esa política.

## Cómo permitir a los usuarios consultar sus propios permisos
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

En este ejemplo, se muestra cómo podría crear una política que permita a los usuarios de IAM ver las políticas administradas e insertadas que se asocian a la identidad de sus usuarios. Esta política incluye permisos para completar esta acción en la consola o mediante programación mediante la API o. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Operaciones comunes en Timestream para LiveAnalytics
<a name="security_iam_id-based-policy-examples-common-operations"></a>

A continuación, se muestran ejemplos de políticas de IAM que permiten realizar operaciones comunes en el Timestream for Service. LiveAnalytics

**Topics**
+ [Autorización de todas las operaciones](#security_iam_id-based-policy-examples-common-operations.all)
+ [Permisos para operaciones SELECT](#security_iam_id-based-policy-examples-common-operations.select)
+ [Permisos para operaciones SELECT en varios recursos](#security_iam_id-based-policy-examples-common-operations.select-multiple-resources)
+ [Permisos para operaciones de metadatos](#security_iam_id-based-policy-examples-common-operations.metadata)
+ [Permisos para operaciones INSERT](#security_iam_id-based-policy-examples-common-operations.insert)
+ [Permisos para operaciones CRUD](#security_iam_id-based-policy-examples-common-operations.crud)
+ [Cancela las consultas y selecciona los datos sin especificar los recursos](#security_iam_id-based-policy-examples-common-operations.cancel-selectvalues)
+ [Creación, descripción, eliminación y actualización de una base de datos](#security_iam_id-based-policy-examples-common-operations.cddd)
+ [Límite de bases de datos enumeradas por `{"Owner": "${username}"}` de etiqueta](#security_iam_id-based-policy-examples-common-operations.list-by-tag)
+ [Enumeración de todas las tablas en una base de datos](#security_iam_id-based-policy-examples-common-operations.list-all-tables)
+ [Creación, descripción, eliminación, actualización y selección de una tabla](#security_iam_id-based-policy-examples-common-operations.cddus-table)
+ [Límites de una consulta por tabla](#security_iam_id-based-policy-examples-common-operations.limit-query-table)

### Autorización de todas las operaciones
<a name="security_iam_id-based-policy-examples-common-operations.all"></a>

El siguiente es un ejemplo de política que permite realizar todas las operaciones en Timestream durante. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Permisos para operaciones SELECT
<a name="security_iam_id-based-policy-examples-common-operations.select"></a>

La siguiente política de ejemplo permite realizar consultas de estilo `SELECT` en un recurso específico.

**nota**  
Reemplace `<account_ID>` por su ID de cuenta de Amazon.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select",
                "timestream:DescribeTable",
                "timestream:ListMeasures"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        },
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Permisos para operaciones SELECT en varios recursos
<a name="security_iam_id-based-policy-examples-common-operations.select-multiple-resources"></a>

La siguiente política de ejemplo permite realizar consultas de estilo `SELECT` en varios recursos. 

**nota**  
Reemplace `<account_ID>` por su ID de cuenta de Amazon.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select",
                "timestream:DescribeTable",
                "timestream:ListMeasures"
            ],
            "Resource": [
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps",
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps1",
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps2"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Permisos para operaciones de metadatos
<a name="security_iam_id-based-policy-examples-common-operations.metadata"></a>

El siguiente ejemplo de política permite al usuario realizar consultas de metadatos, pero no permite al usuario realizar operaciones que lean o escriban datos reales en Timestream for. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:DescribeTable",
                "timestream:ListMeasures",
                "timestream:SelectValues",
                "timestream:ListTables",
                "timestream:ListDatabases",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Permisos para operaciones INSERT
<a name="security_iam_id-based-policy-examples-common-operations.insert"></a>

El siguiente ejemplo de política permite a un usuario realizar una operación `INSERT` en `database/sampleDB/table/DevOps` en su cuenta `<account_id>`.

**nota**  
Reemplace `<account_ID>` por su ID de cuenta de Amazon.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "timestream:WriteRecords"
            ],
            "Resource": [
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

### Permisos para operaciones CRUD
<a name="security_iam_id-based-policy-examples-common-operations.crud"></a>

El siguiente ejemplo de política permite a un usuario realizar operaciones CRUD en Timestream for. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:CreateTable",
                "timestream:DescribeTable",
                "timestream:CreateDatabase",
                "timestream:DescribeDatabase",
                "timestream:ListTables",
                "timestream:ListDatabases",
                "timestream:DeleteTable",
                "timestream:DeleteDatabase",
                "timestream:UpdateTable",
                "timestream:UpdateDatabase"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Cancela las consultas y selecciona los datos sin especificar los recursos
<a name="security_iam_id-based-policy-examples-common-operations.cancel-selectvalues"></a>

El siguiente ejemplo de política permite al usuario cancelar las consultas y realizar consultas `Select` sobre datos que no requieren la especificación de recursos:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Creación, descripción, eliminación y actualización de una base de datos
<a name="security_iam_id-based-policy-examples-common-operations.cddd"></a>

El siguiente ejemplo de política permite a un usuario crear, describir, eliminar y actualizar una base de datos `sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:CreateDatabase",
                "timestream:DescribeDatabase",
                "timestream:DeleteDatabase",
                "timestream:UpdateDatabase"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB"
        }
    ]
}
```

------

### Límite de bases de datos enumeradas por `{"Owner": "${username}"}` de etiqueta
<a name="security_iam_id-based-policy-examples-common-operations.list-by-tag"></a>

La siguiente política de ejemplo permite a un usuario crear una lista de todas las bases de datos que tienen una etiqueta con un par de valores clave `{"Owner": "${username}"}`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:ListDatabases"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

### Enumeración de todas las tablas en una base de datos
<a name="security_iam_id-based-policy-examples-common-operations.list-all-tables"></a>

El siguiente ejemplo de política permite enumerar todas las tablas de la base de datos `sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:ListTables"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/"
        }
    ]
}
```

------

### Creación, descripción, eliminación, actualización y selección de una tabla
<a name="security_iam_id-based-policy-examples-common-operations.cddus-table"></a>

El siguiente ejemplo de política permite al usuario crear, describir, eliminar, y actualizar tablas, así como realizar consultas `Select` en la tabla `DevOps` de la base de datos `sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:CreateTable",
                "timestream:DescribeTable",
                "timestream:DeleteTable",
                "timestream:UpdateTable",
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        }
    ]
}
```

------

### Límites de una consulta por tabla
<a name="security_iam_id-based-policy-examples-common-operations.limit-query-table"></a>

El siguiente ejemplo de política permite al usuario consultar todas las tablas excepto `DevOps` en la base de datos `sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        }
    ]
}
```

------

## Secuencia temporal de acceso a los recursos basada en etiquetas LiveAnalytics
<a name="security_iam_id-based-policy-examples-tags"></a>

Puede utilizar las condiciones de su política basada en la identidad para controlar el acceso a Timestream de los recursos en función de las etiquetas. LiveAnalytics En esta sección se presentan algunos ejemplos. 

En el siguiente ejemplo se muestra cómo puede crear una política que conceda permisos a un usuario para ver una tabla si el `Owner` de la tabla contiene el valor del nombre de usuario de ese usuario.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadOnlyAccessTaggedTables",
            "Effect": "Allow",
            "Action": "timestream:Select",
            "Resource": "arn:aws:timestream:us-east-2:111122223333:database/mydatabase/table/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

También puede asociar esta política al usuario de IAM en su cuenta. Si un usuario llamado `richard-roe` intenta ver la transmisión temporal de una tabla, la LiveAnalytics tabla debe estar etiquetada o. `Owner=richard-roe` `owner=richard-roe` De lo contrario, se le deniega el acceso. La clave de la etiqueta de condición `Owner` coincide con los nombres de las claves de condición `Owner` y `owner` porque no distinguen entre mayúsculas y minúsculas. Para obtener más información, consulte [Elementos de la política de JSON de IAM: Condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) en la *Guía del usuario de IAM*.

La siguiente política concede permisos a un usuario para crear tablas con etiquetas si la etiqueta que se pasa en la solicitud tiene una clave `Owner` y un valor `username`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateTagTableUser",
            "Effect": "Allow",
            "Action": [
                "timestream:CreateTable",
                "timestream:TagResource"
            ],
            "Resource": "arn:aws:timestream:us-east-2:111122223333:database/mydatabase/table/*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:RequestTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

La política siguiente permite el uso de la API `DescribeDatabase`, en cualquier base de datos que tenga la etiqueta `env` establecida en `dev` o `test`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:DescribeDatabase"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagAccessForDevResources",
            "Effect": "Allow",
            "Action": [
                "timestream:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/env": [
                        "test",
                        "dev"
                    ]
                }
            }
        }
    ]
}
```

------

En esta política, se usa una clave `Condition` para permitir que una etiqueta que tiene la clave `env` y un valor de `test`, `qa` o `dev` se añada a un recurso.

## Consultas programadas
<a name="security_iam_id-based-policy-examples-sheduledqueries"></a>

### Listar, eliminar, actualizar y ejecutar ScheduledQuery
<a name="security_iam_id-based-policy-examples-sheduledqueries-alloperations"></a>

La siguiente política de ejemplo permite a un usuario enumerar, eliminar, actualizar y ejecutar consultas programadas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DeleteScheduledQuery",
                "timestream:ExecuteScheduledQuery",
                "timestream:UpdateScheduledQuery",
                "timestream:ListScheduledQueries",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### CreateScheduledQuery mediante una clave KMS gestionada por el cliente
<a name="security_iam_id-based-policy-examples-sheduledqueries-create"></a>

El siguiente ejemplo de política permite al usuario crear una consulta programada cifrada mediante una clave KMS administrada por el cliente;*<keyid for ScheduledQuery>*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::123456789012:role/ScheduledQueryExecutionRole"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:CreateScheduledQuery",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:DescribeKey",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        }
    ]
}
```

------

### DescribeScheduledQuery utilizando una clave KMS administrada por el cliente
<a name="security_iam_id-based-policy-examples-sheduledqueries-describe"></a>

El siguiente ejemplo de política permite al usuario describir una consulta programada que se creó con una clave KMS administrada por el cliente;*<keyid for ScheduledQuery>*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "timestream:DescribeScheduledQuery",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        }
    ]
}
```

------

### Permisos de función de ejecución (mediante una clave KMS administrada por el cliente para las consultas programadas y SSE-KMS para los informes de errores)
<a name="security_iam_id-based-policy-examples-sheduledqueries-execrole"></a>

Adjunte el siguiente ejemplo de política al rol de IAM que se especifica en el parámetro `ScheduledQueryExecutionRoleArn` de la API `CreateScheduledQuery` que usa la clave KMS administrada por el cliente para el cifrado de consultas programadas y el cifrado `SSE-KMS` para los informes de errores. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for database-1>",
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for database-n>",
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "sns:Publish"
            ],
            "Resource": [
                "arn:aws:sns:us-west-2:123456789012:scheduled-query-notification-topic-*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:Select",
                "timestream:SelectValues",
                "timestream:WriteRecords"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:GetBucketAcl"
            ],
            "Resource": [
                "arn:aws:s3:::scheduled-query-error-bucket",
                "arn:aws:s3:::scheduled-query-error-bucket/*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

### Relación de confianza del rol de ejecución
<a name="security_iam_id-based-policy-examples-sheduledqueries-exectrust"></a>

La siguiente es la relación de confianza para el rol de IAM que se especifica en el parámetro `ScheduledQueryExecutionRoleArn` de la API `CreateScheduledQuery`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "timestream.amazonaws.com"
                ]
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

### Cómo permitir el acceso a todas las consultas programadas creadas en una cuenta
<a name="security_iam_id-based-policy-examples-sheduledqueries-accountid"></a>

Adjunte el siguiente ejemplo de política a la función de IAM especificada en el `ScheduledQueryExecutionRoleArn` parámetro de la `CreateScheduledQuery` API para permitir el acceso a todas las consultas programadas creadas en una cuenta*Account\$1ID*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "timestream.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "Account_ID"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:timestream:us-west-2:111122223333:scheduled-query/*"
                }
            }
        }
    ]
}
```

------

### Cómo permitir el acceso a todas las consultas programadas con un nombre específico
<a name="security_iam_id-based-policy-examples-sheduledqueries-queryname"></a>

Adjunta el siguiente ejemplo de política a la función de IAM especificada en el `ScheduledQueryExecutionRoleArn` parámetro de la `CreateScheduledQuery` API para permitir el acceso a todas las consultas programadas con un nombre que comience por*Scheduled\$1Query\$1Name*, dentro de la cuenta. *Account\$1ID*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "timestream.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "Account_ID"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:timestream:us-west-2:111122223333:scheduled-query/Scheduled_Query_Name*"
                }
            }
        }
    ]
}
```

------

# Solución de problemas de identidad y acceso en Amazon Timestream LiveAnalytics
<a name="security_iam_troubleshoot"></a>

Utilice la siguiente información como ayuda para diagnosticar y solucionar los problemas más comunes que pueden surgir al trabajar con Timestream para IAM. LiveAnalytics 

**Topics**
+ [No estoy autorizado a realizar ninguna acción en Timestream para LiveAnalytics](#security_iam_troubleshoot-no-permissions)
+ [No estoy autorizado a realizar un iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Quiero permitir que personas ajenas a mi AWS cuenta accedan a mi Timestream para obtener recursos LiveAnalytics](#security_iam_troubleshoot-cross-account-access)

## No estoy autorizado a realizar ninguna acción en Timestream para LiveAnalytics
<a name="security_iam_troubleshoot-no-permissions"></a>

Si Consola de administración de AWS le indica que no está autorizado a realizar una acción, debe ponerse en contacto con su administrador para obtener ayuda. El administrador es la persona que le proporcionó las credenciales de inicio de sesión.

El siguiente ejemplo de error se produce cuando el usuario de `mateojackson` IAM intenta utilizar la consola para ver los detalles de una tabla*table*, pero no tiene `timestream:Select` permisos para acceder a ella.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: timestream:Select on resource: mytable
```

En este caso, Mateo pide a su administrador que actualice sus políticas de forma que pueda obtener acceso al recurso `mytable` mediante la acción `timestream:Select`.

## No estoy autorizado a realizar un iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si recibes un mensaje de error que indica que no estás autorizado a realizar la `iam:PassRole` acción, debes actualizar tus políticas para que puedas transferir una función a Timestream. LiveAnalytics

Algunas Servicios de AWS permiten transferir una función existente a ese servicio en lugar de crear una nueva función de servicio o una función vinculada al servicio. Para ello, debe tener permisos para transferir la función al servicio.

El siguiente ejemplo de error se produce cuando un usuario de IAM denominado `marymajor` intenta utilizar la consola para realizar una acción en Timestream for. LiveAnalytics Sin embargo, la acción requiere que el servicio cuente con permisos que otorguen un rol de servicio. Mary no tiene permisos para transferir la función al servicio.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

En este caso, las políticas de Mary se deben actualizar para permitirle realizar la acción `iam:PassRole`.

Si necesita ayuda, póngase en contacto con su AWS administrador. El administrador es la persona que le proporcionó las credenciales de inicio de sesión.

## Quiero permitir que personas ajenas a mi AWS cuenta accedan a mi Timestream para obtener recursos LiveAnalytics
<a name="security_iam_troubleshoot-cross-account-access"></a>

Se puede crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Se puede especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puedes usar esas políticas para permitir que las personas accedan a tus recursos.

Para obtener más información, consulte lo siguiente:
+ Para saber si Timestream for LiveAnalytics admite estas funciones, consulte. [Cómo funciona Amazon Timestream for con IAM LiveAnalytics](security_iam_service-with-iam.md)
+ Para obtener información sobre cómo proporcionar acceso a los recursos de su Cuentas de AWS propiedad, consulte [Proporcionar acceso a un usuario de IAM en otro de su propiedad en la Cuenta de AWS Guía del usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) de *IAM*.
+ Para obtener información sobre cómo proporcionar acceso a tus recursos a terceros Cuentas de AWS, consulta Cómo [proporcionar acceso a recursos que Cuentas de AWS son propiedad de terceros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) en la Guía del usuario de *IAM*.
+ Para obtener información sobre cómo proporcionar acceso mediante una federación de identidades, consulte [Proporcionar acceso a usuarios autenticados externamente (identidad federada)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) en la *Guía del usuario de IAM*.
+ Para conocer sobre la diferencia entre las políticas basadas en roles y en recursos para el acceso entre cuentas, consulte [Acceso a recursos entre cuentas en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) en la *Guía del usuario de IAM*.