Controlar el acceso de los usuarios de IAM a la AWS Management Console - AWS Identity and Access Management

Controlar el acceso de los usuarios de IAM a la AWS Management Console

Los usuarios de IAM con permiso que inicien sesión en su cuenta de Cuenta de AWS a través de la AWS Management Console pueden acceder a sus recursos de AWS. En la siguiente lista se enumeran las formas en las que puede conceder a los usuarios de IAM acceso a los recursos de su cuenta de Cuenta de AWS a través de la AWS Management Console. También se muestra cómo los usuarios de IAM pueden obtener acceso a otras características de la cuenta de AWS a través del sitio web de AWS.

nota

No se cobra por utilizar IAM.

Con la AWS Management Console

Cree una contraseña para cada usuario de IAM que necesite obtener acceso a la AWS Management Console. Los usuarios obtienen acceso a la consola mediante la página de inicio de sesión de la cuenta de Cuenta de AWS habilitada para IAM. Para obtener más información acerca de cómo acceder a la página de inicio de sesión, consulte Cómo iniciar sesión en AWS en la Guía del usuario de AWS Sign-In. Para obtener información sobre cómo crear contraseñas, consulte Administración de las contraseñas de usuarios en AWS.

Puede desactivar el acceso de un usuario de IAM a la AWS Management Console eliminando su contraseña. Esto les impide iniciar sesión en AWS Management Console utilizando sus credenciales de inicio de sesión. No cambia sus permisos ni les impide acceder a la consola utilizando un rol asumido. Si el usuario dispone de claves de acceso activas, estas seguirán funcionando y permitirán el acceso a través de la AWS CLI, Tools for Windows PowerShell, API de AWS o Console Mobile Application de AWS.

Sus recursos de AWS, como instancias de Amazon EC2, buckets de Amazon S3, etc.

Aunque sus usuarios de IAM tengan contraseñas, también necesitan tener permiso para obtener acceso a sus recursos de AWS. Cuando se crea un usuario de IAM, ese usuario no tiene permisos de manera predeterminada. Para dar a sus usuarios de IAM los permisos que necesitan, debe asociarles políticas. Si tiene muchos usuarios de IAM que realizan las mismas tareas con los mismos recursos, puede asignarlos a un grupo. A continuación, asigne los permisos a dicho grupo. Para obtener información sobre cómo crear usuarios de IAM y grupos, consulte Identidades de IAM (usuarios, grupos de usuarios y roles). Para obtener información sobre cómo utilizar políticas para establecer permisos, consulte Recursos de AWS para administración de acceso.

Foros de debate de AWS

Todo el mundo puede leer las publicaciones de los foros de debate de AWS. Los usuarios que quieran publicar preguntas o comentarios en el foro de debate de AWS pueden hacerlo utilizando su nombre de usuario. La primera vez que un usuario publica en el foro de discusión de AWS, se le pide que introduzca un alias y una dirección de correo electrónico. Solo ese usuario puede utilizar ese alias en los foros de discusión de AWS.

Información de uso y facturación de su cuenta de Cuenta de AWS

Puede conceder a los usuarios acceso a la información de facturación y de uso de su cuenta de Cuenta de AWS. Para obtener más información, consulte Control del acceso de los usuarios a su información de facturación en la Guía del usuario de AWS Billing.

Información de su perfil de Cuenta de AWS

Los usuarios no pueden obtener acceso a la información de su perfil de cuenta de Cuenta de AWS.

Credenciales de seguridad de su cuenta de Cuenta de AWS

Los usuarios no pueden obtener acceso a las credenciales de seguridad de su cuenta de Cuenta de AWS.

nota

Las políticas de IAM controlan el acceso independientemente de la interfaz. Por ejemplo, puede proporcionar a un usuario una contraseña para acceder a la AWS Management Console. Las políticas para ese usuario (o cualquier grupo al que pertenezca) controlarían lo que el usuario puede hacer en la AWS Management Console. O bien, podría proporcionar al usuario claves de acceso de AWS para realizar llamadas de API a AWS. Las políticas controlarían las acciones que el usuario podría llamar a través de una biblioteca o cliente que utiliza esas claves de acceso para la autenticación.