Identity and Access Management para Network Synthetic Monitor
AWS Identity and Access Management (IAM) es un servicio de AWS que ayuda a los administradores a controlar de forma segura el acceso a los recursos de AWS. Los administradores de IAM controlan quién está autenticado (inició sesión) y autorizado (tiene permisos) para utilizar recursos de Network Synthetic Monitor. IAM es un servicio de AWS que puede utilizar sin cargo adicional. Puede utilizar las características de IAM para permitir que otros usuarios, servicios y aplicaciones usen sus recursos de AWS total o parcialmente, sin necesidad de compartir sus credenciales de seguridad.
De forma predeterminada, los usuarios de IAM no tienen permiso para crear, consultar ni modificar recursos de AWS. Para permitir que un usuario de IAM acceda a los recursos, por ejemplo, una red global, y lleve a cabo tareas, debe:
-
Creación de una política de IAM que conceda permiso al usuario para utilizar los recursos específicos y las acciones de la API que necesita
-
Asociación de la política al usuario de IAM o al grupo al que pertenece el usuario
Cuando se asocia una política a un usuario o un grupo de usuarios, esta les concede o deniega permisos para realizar las tareas especificadas en los recursos indicados.
Claves de condición
El elemento Condition (o bloque Condition) permite especificar condiciones en las que entra en vigor una instrucción. El elemento Condition es opcional. Puede crear expresiones condicionales que utilizan operadores de condición, tales como igual o menor que, para que coincida la condición de la política con valores de la solicitud. Para obtener más información, consulte Elementos de la política de JSON de IAM: Condition Operators en la Guía del usuario de Identity and Access Management de AWS.
Si especifica varios elementos de Condition en una instrucción o varias claves en un único elemento de Condition, AWS las evalúa mediante una operación AND lógica. Si especifica varios valores para una única clave de condición, AWS evalúa la condición con una operación lógica OR. Se deben cumplir todas las condiciones antes de que se concedan los permisos de la instrucción.
También puedes utilizar variables de marcador de posición al especificar condiciones. Por ejemplo, puedes conceder un permiso de usuario de IAM para acceder a un recurso solo si está etiquetado con su nombre de usuario de IAM.
Puede adjuntar etiquetas a los recursos de Network Synthetic Monitor o transferirlas en una solicitud a Cloud WAN. Para controlar el acceso en función de etiquetas, debe proporcionar información de las etiquetas en el elemento de condición de una política utilizando las claves de condición aws:ResourceTag/key-name, aws:RequestTag/key-name o aws:TagKeys. Consulte Elementos de la política JSON de IAM: condición en la Guía del usuario de Identity and Access Management AWS para obtener más información.
Para ver todas las claves de condición globales de AWS, consulte Claves de contexto de condición globales AWS en la Guía del usuario de Identity and Access Management AWS.
Etiquetas en los recursos principales de la red
Una etiqueta es una etiqueta de metadatos que usted o AWS asignan a un recurso de AWS. Cada etiqueta consta de una clave y un valor. En el caso de etiquetas que usted asigna, debe definir la clave y el valor. Por ejemplo, puede definir la clave como purpose y el valor como test para un recurso. Las etiquetas le ayudan a hacer lo siguiente:
-
Identificar y organizar sus recursos de AWS. Muchos servicios de AWS admiten el etiquetado, por lo que puede asignar la misma etiqueta a los recursos de diferentes servicios para indicar que los recursos están relacionados.
-
Controle el acceso a los recursos de AWS. Para más información, consulte Control del acceso a recursos de AWS con etiquetas en la Guía del usuario de Identity and Access Management AWS.
Eliminar el rol vinculado a servicios
Si ya no tiene que utilizar Network Synthetic Monitor, le recomendamos que elimine el rol AWSServiceRoleForNetworkMonitor.
Solo puede eliminar estos roles vinculados a servicios después de eliminar los monitores. Para obtener más información, consulte Eliminar un monitor.
Puede utilizar la consola, la CLI o la API de IAM para eliminar los roles vinculados a servicios. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.
Después de eliminar AWSServiceRoleForNetworkMonitor , Network Synthetic Monitor creará de nuevo el rol si crea un nuevo monitor.