Ejemplos de políticas basadas en identidad de IAM - AWS Identity and Access Management

Ejemplos de políticas basadas en identidad de IAM

Una política es un objeto de AWS que, cuando se asocia a una identidad o un recurso, define sus permisos. AWS evalúa estas políticas cuando una entidad principal de IAM (usuario o rol) realiza una solicitud. Los permisos en las políticas determinan si la solicitud se permite o se deniega. La mayoría de políticas se almacenan en AWS como documentos JSON que se asocian a una identidad de IAM (usuario, grupo de usuarios o rol). Las políticas basadas en la identidad incluyen políticas administradas por AWS, políticas administradas por el cliente y políticas insertadas. Para obtener información sobre cómo crear una política de IAM mediante estos documentos de políticas JSON de ejemplo, consulte Creación de políticas mediante el editor JSON.

De forma predeterminada, todas las solicitudes se deniegan, por lo que debe proporcionar acceso a los servicios, acciones y recursos que piensa utilizar para la identidad de acceso. Si también quiere permitir el acceso para completar las acciones especificadas en la consola de IAM, debe proporcionar permisos adicionales.

La siguiente biblioteca de políticas puede serle útil para definir permisos para las identidades de IAM. Después de encontrar la política que necesita, seleccione View this policy (Ver esta política) para ver el JSON de la política. Puede utilizar el documento de política JSON como plantilla de sus propias políticas.

nota

Si desea enviar una política para que se incluya en esta guía de referencia, utilice el botón Feedback (Comentarios) de la parte inferior de esta página.

Ejemplos de políticas: AWS

  • Permite el acceso durante un intervalo de fechas específico. (Ver esta política).

  • Permite la habilitación y deshabilitación de regiones de AWS. (Ver esta política).

  • Permite a los usuarios autenticados por MFA administrar las credenciales propias en la página Mis credenciales de seguridad. (Ver esta política).

  • Permite el acceso específico cuando se usa MFA en un intervalo específico de fechas. (Ver esta política).

  • Permite a los usuarios administrar las credenciales propias en la página Mis credenciales de seguridad. (Ver esta política).

  • Permite a los usuarios administrar los dispositivos MFA propios en la página Mis credenciales de seguridad. (Ver esta política).

  • Permite a los usuarios administrar las contraseñas propias en la página Mis credenciales de seguridad. (Ver esta política).

  • Permite a los usuarios administrar las contraseñas, las claves de acceso y las claves públicas SSH propias en la página Mis credenciales de seguridad. (Ver esta política).

  • Deniega el acceso a AWS en función de la región solicitada. (Ver esta política).

  • Deniega el acceso a AWS en función de la dirección IP de origen. (Ver esta política).

Política de ejemplo: AWS Data Exchange

  • Deniega el acceso a los recursos de Amazon S3 fuera de su cuenta, excepto AWS Data Exchange. (Ver esta política).

Ejemplos de políticas: AWS Data Pipeline

Políticas de ejemplo: Amazon DynamoDB

  • Permite el acceso a una tabla de Amazon DynamoDB específica (ver esta política).

  • Permite el acceso a atributos de Amazon DynamoDB específicos (ver esta política).

  • Permite el acceso de elementos a Amazon DynamoDB en función del ID de Amazon Cognito (ver esta política).

Políticas de ejemplo: Amazon EC2

  • Permite asociar o separar volúmenes de Amazon EBS a instancias de Amazon EC2 en función de las etiquetas (ver esta política).

  • Permite lanzar instancias de Amazon EC2 en una determinada subred, mediante programación, y en la consola (ver esta política)

  • Permite administrar grupos de seguridad de Amazon EC2 asociados a una VPC específica, mediante programación y en la consola (ver esta política).

  • Permite iniciar o detener instancias de Amazon EC2 que un usuario haya etiquetado, mediante programación y en la consola (ver esta política).

  • Permite iniciar o detener instancias de Amazon EC2 en función de las etiquetas de recursos y entidades principales, mediante programación y en la consola (ver esta política).

  • Permite iniciar o detener instancias de Amazon EC2 cuando las etiquetas de recursos y entidades principales coincidan (ver esta política).

  • Permite el acceso completo a Amazon EC2 en una región determinada, mediante programación y en la consola. (Ver esta política).

  • Permite iniciar o detener una instancia de Amazon EC2 concreta y modificar un grupo de seguridad específico, mediante programación y en la consola (ver esta política)

  • Deniega el acceso a operaciones de Amazon EC2 específicas sin MFA (ver esta política).

  • Limita la terminación de instancias de Amazon EC2 a un rango específico de direcciones IP (ver esta política)

Ejemplos de políticas: AWS Identity and Access Management (IAM)

  • Permite el acceso a la API del simulador de políticas (ver esta política).

  • Permite el acceso a la consola del simulador de políticas (ver esta política).

  • Permite asumir cualquier rol que tenga una etiqueta específica, mediante programación y en la consola (ver esta política).

  • Permite y deniega el acceso a varios servicios, mediante programación y en la consola (ver esta política).

  • Permite agregar una etiqueta específica a un usuario de IAM con otra etiqueta específica, mediante programación y en la consola (ver esta política).

  • Permite agregar una etiqueta específica a cualquier usuario o rol de IAM, mediante programación y en la consola (ver esta política).

  • Permite crear un nuevo usuario solo con etiquetas específicas (ver esta política).

  • Permite generar y recuperar informes de credenciales de IAM (ver esta política).

  • Permite administrar la pertenencia a un grupo, mediante programación y en la consola (ver esta política).

  • Permite administrar una etiqueta específica (ver esta política).

  • Permite transferir un rol de IAM a un servicio específico (ver esta política).

  • Permite acceso de solo lectura a la consola de IAM sin informes (ver esta política).

  • Permite acceso de solo lectura a la consola de IAM (ver esta política).

  • Permite que usuarios específicos administren un grupo, mediante programación y en la consola (ver esta política).

  • Permite establecer los requisitos de contraseña de la cuenta, mediante programación y en la consola (ver esta política).

  • Permite utilizar la API del simulador de políticas para los usuarios con una ruta específica (ver esta política).

  • Permite utilizar la consola del simulador de políticas para los usuarios con una ruta específica (ver esta política).

  • Permite a los usuarios de IAM administrar ellos mismos un dispositivo MFA. (Ver esta política).

  • Permite a los usuarios de IAM definir sus propias credenciales, mediante programación y en la consola. (Ver esta política).

  • Permite ver la información de acceso reciente de una política de AWS Organizations en la consola de IAM. (Ver esta política).

  • Limita las políticas administradas que pueden aplicarse a un usuario, grupo o rol de IAM (ver esta política).

  • Permite el acceso a las políticas de IAM solo en su cuenta (Ver esta política).

Ejemplos de políticas: AWS Lambda

  • Permite que la función de AWS Lambda obtenga acceso a una tabla de Amazon DynamoDB (ver esta política).

Políticas de ejemplo: Amazon RDS

  • Permite acceso completo a la base de datos de Amazon RDS dentro de una región específica. (Ver esta política).

  • Permite restaurar bases de datos de Amazon RDS, mediante programación y en la consola (ver esta política)

  • Permite a los propietarios de etiquetas el acceso completo a los recursos de Amazon RDS que han etiquetado (ver esta política)

Políticas de ejemplo: Amazon S3

  • Permite que un usuario de Amazon Cognito obtenga acceso a los objetos en su propio bucket de Amazon S3 (ver esta política)

  • Permite que los usuarios federados obtengan acceso a su propio directorio principal en Amazon S3, mediante programación y en la consola (ver esta política).

  • Permite acceso S3 completo, pero deniega de forma explícita el acceso al bucket de producción en caso de que el administrador no haya iniciado sesión utilizando MFA en los últimos treinta minutos (ver esta política).

  • Permite que los usuarios de IAM obtengan acceso a su propio directorio de inicio en Amazon S3, mediante programación y en la consola (ver esta política)

  • Permite que un usuario administre un único bucket de Amazon S3 y deniega todas las demás acciones y recursos de AWS (ver esta política).

  • Permite el acceso de Read y Write a un bucket de Amazon S3 específico (ver esta política)

  • Permite el acceso de Read y Write a un bucket de Amazon S3 específico, mediante programación, y en la consola (ver esta política)