Historial de revisión de IAM - AWS Identity and Access Management

Historial de revisión de IAM

En la tabla siguiente se describen las actualizaciones principales de la documentación de IAM.

CambioDescripciónFecha

AccessAnalyzerServiceRolePolicy: permisos agregados

El analizador de acceso de IAM agregó compatibilidad con permisos para recuperar el estado actual del bloqueo de acceso público para instantáneas de Amazon EC2 a los permisos a nivel de servicio de AccessAnalyzerServiceRolePolicy.

23 de enero de 2024

AccessAnalyzerServiceRolePolicy: permisos agregados

El analizador de acceso de IAM agregó flujos y tablas de DynamoDB a los permisos a nivel de servicio de AccessAnalyzerServiceRolePolicy.

11 de enero de 2024

AccessAnalyzerServiceRolePolicy: permisos agregados

El analizador de acceso de IAM agregó buckets de directorio de Amazon S3 a los permisos de nivel de servicio de AccessAnalyzerServiceRolePolicy.

1 de diciembre de 2023

IAMAccessAnalyzerReadOnlyAccess: permisos agregados

El Analizador de acceso de IAM agregó permisos a IAMAccessAnalyzerReadOnlyAccess para que pueda comprobar si las actualizaciones de sus políticas otorgan acceso adicional.

El Analizador de acceso de IAM requiere este permiso para realizar comprobaciones de políticas en sus políticas.

26 de noviembre de 2023

El Analizador de acceso de IAM agregó analizadores de acceso no utilizados

El Analizador de acceso de IAM simplifica la inspección del acceso no utilizado para orientarle hacia el nivel de privilegio mínimo. El Analizador de acceso de IAM analiza continuamente sus cuentas para identificar el acceso no utilizado y crea un panel centralizado con los resultados.

26 de noviembre de 2023

El Analizador de acceso de IAM agregó verificaciones de políticas personalizadas

El Analizador de acceso de IAM ahora proporciona verificaciones de políticas personalizadas para validar que las políticas de IAM cumplen sus estándares de seguridad antes de las implementaciones.

26 de noviembre de 2023

AccessAnalyzerServiceRolePolicy: permisos agregados

El Analizador de acceso de IAM agregó acciones de IAM a los permisos de nivel de servicio de AccessAnalyzerServiceRolePolicy para admitir las siguientes acciones:

  • Listado de las entidades de una política

  • Generación de información sobre los últimos accesos al servicio

  • Listado de Información de clave de acceso

26 de noviembre de 2023

Última acción a la que se ha accedido y asistencia en la elaboración de políticas para más de 60 servicios y acciones adicionales

IAM ahora admite información sobre el último acceso a una acción y genera políticas con información relativa al nivel de acción para más de 60 servicios adicionales, junto con una lista de las acciones para las que se dispone de información sobre el último acceso a una acción.

1 de noviembre de 2023

Asistencia a la última acción a la que se ha accedido para 140 servicios

IAM proporciona ahora información sobre la última acción a la que se ha accedido para más de 140 servicios, junto con una lista de las acciones para las que se dispone de información sobre la última acción a la que se ha accedido.

14 de septiembre de 2023

Compatibilidad con varios dispositivos de autenticación multifactor (MFA) para usuarios raíz y usuarios de IAM

Ahora puede agregar hasta ocho dispositivos MFA por usuario, incluidas claves de seguridad FIDO, contraseña temporal de un solo uso (TOTP) con aplicaciones de autenticador virtual o tokens TOTP de hardware.

16 de noviembre de 2022

Compatibilidad del Analizador de acceso de IAM con nuevos tipos de recursos

El Analizador de acceso de IAM agregó compatibilidad con los siguientes tipos de recursos:

  • Instantáneas de volúmenes de Amazon EBS

  • Repositorios de Amazon ECR

  • Sistemas de archivos de Amazon EFS

  • Instantáneas de base de datos de Amazon RDS

  • Instantáneas de clúster de base de datos de Amazon RDS

  • Temas de Amazon SNS

25 de octubre de 2022

Obsolescencia de U2F y actualización de WebAuthn y FIDO

Se eliminaron las menciones a U2F como opción de MFA y se agregó información sobre las claves de seguridad WebAuthn, FIDO2 y FIDO.

31 de mayo de 2022

Actualizaciones de la resiliencia en IAM

Se agregó información sobre cómo mantener el acceso a las credenciales de IAM cuando un evento interrumpe la comunicación entre Regiones de AWS.

16 de mayo de 2022

Nuevas claves de condición global para los recursos

Ahora puede controlar el acceso a los recursos en función de la cuenta, la unidad organizativa o la organización en AWS Organizations que contiene sus recursos. Puede utilizar las claves de condición global aws:ResourceAccount, aws:ResourceOrgID y aws:ResourceOrgPaths en una política de IAM.

27 de abril de 2022

Ejemplos de código de IAM con SDK de AWS

Se agregaron ejemplos de código que muestran cómo utilizar IAM con un kit de desarrollo de software (SDK) de AWS. Los ejemplos están divididos en extractos de código que muestran cómo llamar a funciones de servicio individuales y ejemplos que muestran cómo hacer una tarea específica llamando a múltiples funciones dentro del mismo servicio.

7 de abril de 2022

Actualizaciones del diagrama de flujo lógico de evaluación de políticas

Actualizaciones del diagrama de flujo lógico de evaluación de políticas y texto relacionado en la sección Cómo determinar si una solicitud se permite o se deniega en una cuenta.

17 de noviembre de 2021

Actualizaciones de prácticas recomendadas de seguridad

Se agregó información sobre la creación de usuarios administradores de IAM en lugar de utilizar credenciales de usuario raíz, se eliminó la práctica recomendada de utilizar grupos de usuarios para asignar permisos a los usuarios de IAM y se aclaró cuándo utilizar políticas administradas en lugar de políticas insertadas.

5 de octubre de 2021

Actualizaciones del tema lógico de evaluación de políticas para políticas basadas en recursos

Se agregó información sobre el impacto de las políticas basadas en recursos y los distintos tipos de entidades principales en la misma cuenta.

5 de octubre de 2021

Actualizaciones de claves de condición de valor único y multivalor

Las diferencias entre las claves de condición de valor único y multivalor se explican ahora con más detalle. El tipo de valor se agregó a cada clave de contexto de condición global de AWS.

30 de septiembre de 2021

El Analizador de acceso de IAM admite puntos de acceso de varias regiones de Amazon S3

El Analizador de acceso de IAM identifica los buckets de Amazon S3 que permiten el acceso público y entre cuentas, incluidos los que utilizan los Puntos de acceso de varias regiones de Amazon S3.

2 de septiembre de 2021

Actualizaciones de política administrada de AWS: actualización de una política existente

El Analizador de acceso de IAM actualizó una política administrada de AWS.

2 de septiembre de 2021

Más servicios admitidos para la generación de políticas a nivel de acción

El Analizador de acceso de IAM puede generar políticas de IAM con información de actividad de acceso de nivel de acción para servicios de AWS adicionales.

24 de agosto de 2021

Generación de políticas de IAM para seguimientos entre cuentas

Ahora puede utilizar el Analizador de acceso de IAM para generar políticas detalladas basadas en su actividad de acceso mediante un seguimiento de AWS CloudTrail en una cuenta diferente, por ejemplo, un seguimiento AWS Organizations centralizado.

18 de agosto de 2021

Verificaciones adicionales de políticas del Analizador de acceso de IAM

El Analizador de acceso de IAM amplió la validación de políticas mediante la adición de nuevas verificaciones de políticas que validan las condiciones incluidas en las políticas de IAM. Estas verificaciones analizan el bloque de condición en la declaración de política e informan de advertencias de seguridad, errores y sugerencias junto con recomendaciones procesables.

El Analizador de acceso de IAM agregó las siguientes verificaciones de políticas:

29 de junio de 2021

Soporte de la última acción a la que se ha accedido por última vez para más servicios

Ahora puede ver la información de la última acción a la que se ha accedido en la consola de IAM sobre la última vez que una entidad principal de IAM utilizó una acción para los siguientes servicios: acciones de administración de Amazon EC2, IAM, Lambda y Amazon S3. También puede utilizar la AWS CLI o la API de AWS para recuperar los datos de informes. Puede utilizar esta información para identificar permisos innecesarios, de modo que pueda perfeccionar sus políticas de IAM para que cumplan mejor con el principio de privilegio mínimo.

19 de abril de 2021

Monitorear y controlar las acciones realizadas con roles asumidos

Los administradores pueden configurar los roles de IAM para requerir que las identidades pasen una identidad de fuente, que se ha registrado en AWS CloudTrail. La revisión de la información de identidad de fuente ayuda a los administradores a determinar quién o qué realizó acciones con sesiones de rol asumidas.

13 de abril de 2021

Generar políticas de IAM basadas en la actividad de acceso

Ahora puede utilizar el Analizador de acceso de IAM para generar políticas detalladas basadas en su actividad de acceso que se encuentra en su AWS CloudTrail.

7 de abril de 2021

Verificaciones de políticas del Analizador de acceso de IAM

El Analizador de acceso de IAM ofrece ahora más de 100 verificaciones de políticas con recomendaciones procesables durante la creación de políticas.

16 de marzo de 2021

Opciones de validación de políticas ampliadas

Validación de políticas ampliadas disponible en la consola de IAM, API de AWS, y AWS CLI mediante verificaciones de políticas en el Analizador de acceso de IAM para ayudarle a crear políticas JSON seguras y funcionales.

15 de marzo de 2021

Etiquetado de recursos de IAM

Ahora puede etiquetar recursos de IAM adicionales utilizando un par clave-valor de etiqueta.

11 de febrero de 2021

Política de contraseñas predeterminada para los usuarios de IAM

Si no establece una política de contraseñas personalizada para su cuenta de Cuenta de AWS, las contraseñas de los usuarios de IAM deben cumplir ahora la política de contraseñas predeterminada de AWS.

18 de noviembre de 2020

Las páginas de las acciones, los recursos y las claves de condición para los servicios de AWS se movieron

Cada servicio de AWS puede definir acciones, recursos y claves de contexto de condición para utilizarse en las políticas de IAM. Ahora puede encontrar la lista de los servicios de AWS, sus acciones, recursos y claves de contexto de condiciones en la referencia de autorizaciones de servicio.

16 de noviembre de 2020

Mayor duración de la sesión de rol de los usuarios de IAM

Los usuarios de IAM ahora pueden tener una duración de sesión de rol más larga al cambiar roles en el AWS Management Console, lo que reduce las interrupciones debidas al vencimiento de la sesión. A los usuarios se les concede la duración máxima de sesión establecida para el rol, o el tiempo restante en la sesión del usuario de IAM, lo que sea menor.

24 de julio de 2020

Utilice Service Quotas para solicitar aumentos rápidos para entidades de IAM

Puede solicitar aumentos de cuota para cuotas de IAM ajustables mediante la consola Service Quotas. Ahora, algunos aumentos se aprueban automáticamente en Service Quotas y están disponibles en su cuenta en pocos minutos. Las solicitudes más grandes se envían a AWS Support.

25 de junio de 2020

La información de acceso reciente de IAM ahora incluye acciones de administración de Amazon S3

Además de los datos sobre los últimos accesos al servicio, ahora puede ver en la consola de IAM información sobre la última vez que una entidad principal de IAM utilizó una acción de Amazon S3. También puede utilizar la AWS CLI o la API de AWS para recuperar los informes de datos. El informe contiene detalles sobre las acciones y los servicios permitidos a los que las entidades principales intentaron acceder la última vez y cuándo lo hicieron. Puede utilizar esta información para identificar permisos innecesarios, de modo que pueda perfeccionar sus políticas de IAM para que cumplan mejor con el principio de privilegio mínimo.

3 de junio de 2020

Adición de capítulos de seguridad

El capítulo de seguridad le ayuda a comprender cómo configurar IAM y AWS STS para cumplir sus objetivos de seguridad y cumplimiento de normas. También puede aprender a utilizar otros servicios de AWS que lo ayuden a monitorear y proteger los recursos de IAM.

29 de abril de 2020

sts:RoleSessionName

Ahora puede escribir una política que conceda permisos en función del nombre de sesión que especifique una entidad principal al asumir un rol.

21 de abril de 2020

Actualización de la página de inicio de sesión de AWS

Cuando inicia sesión en la página principal de inicio de sesión de AWS, no puede elegir iniciar sesión como el Usuario raíz de la cuenta de AWS o como un usuario de IAM. Cuando lo haga, la etiqueta de la página indica si debe proporcionar la dirección de correo electrónico de su usuario raíz o la información de su cuenta de usuario de IAM. Esta documentación incluye capturas de pantalla actualizadas para ayudarlo a comprender las páginas de inicio de sesión de AWS.

4 de marzo de 2020

Claves de condición aws:ViaAWSService y aws:CalledVia

Ahora puede escribir una política para limitar si los servicios pueden realizar solicitudes en nombre de una entidad principal de IAM (usuario o rol). Cuando una entidad principal realiza una solicitud a un servicio de AWS, ese servicio puede utilizar las credenciales de la entidad principal para realizar solicitudes posteriores a otros servicios. Utilice la clave de condición aws:ViaAWSService para determinar si algún servicio realiza una solicitud utilizando las credenciales de una entidad principal. Utilice las claves de condición aws:CalledVia para determinar si servicios específicos realizan una solicitud con las credenciales de una entidad principal.

20 de febrero de 2020

El simulador de políticas agrega compatibilidad con límites de permisos

Ahora puede probar el efecto de los límites de permisos en las entidades de IAM con el simulador de políticas de IAM.

23 de enero de 2020

Evaluación de políticas entre cuentas

Ahora puede saber cómo evalúa AWS las políticas para el acceso entre cuentas. Esto ocurre cuando un recurso de una cuenta de confianza incluye una política basada en recursos que permite que una entidad principal de otra cuenta tenga acceso al recurso. La solicitud debe estar permitida en ambas cuentas.

2 de enero de 2020

Etiquetas de sesión

Ahora puede incluir etiquetas al asumir un rol o federar un usuario en AWS STS. Al realizar las operaciones AssumeRole o GetFederationToken, puede pasar las etiquetas de sesión como atributos. Cuando realiza las operaciones AssumeRoleWithSAML o AssumeRoleWithWebIdentity, puede pasar atributos de sus identidades corporativas a AWS.

22 de noviembre de 2019

Controlar el acceso para grupos de cuentas de Cuentas de AWS en AWS Organizations

Ahora puede hacer referencia a unidades organizativas (OU) desde AWS Organizations en políticas de IAM. Si utiliza Organizations para organizar sus cuentas en unidades organizativas, puede exigir que las entidades principales pertenezcan a una unidad organizativa específica antes de concederles acceso a sus recursos. Las entidades principales incluyen Usuario raíz de la cuenta de AWS, usuarios de IAM y roles de IAM. Para ello, especifique la ruta de acceso de la unidad organizativa en la clave de condición aws:PrincipalOrgPaths de las políticas.

20 de noviembre de 2019

Último uso del rol

Ahora puede ver la fecha, la hora y la región en la que se utilizó un rol por última vez. Esta información también le ayuda a identificar los roles no utilizados en su cuenta. Puede utilizar la AWS Management Console, AWS CLI y la API de AWS para ver información acerca de cuándo se utilizó un rol por última vez.

19 de noviembre de 2019

Actualización a la página de claves de contexto de condición global

Ahora puede saber cuándo se incluye cada una de las claves de condición globales en el contexto de una solicitud. También puede navegar a cada clave con mayor facilidad utilizando la tabla de contenido (TOC) de página. La información de la página le ayuda a escribir políticas más precisas. Por ejemplo, si los empleados utilizan la federación con roles de IAM, debe utilizar la clave aws:userId y no la clave aws:userName. La clave aws:userName se aplica únicamente a los usuarios de IAM y no a los roles.

6 de octubre de 2019

ABAC en AWS

Descubra cómo funciona el control de acceso basado en atributos (ABAC) en AWS utilizando etiquetas y cómo se compara con el modelo de autorización tradicional de AWS. Utilice el tutorial de ABAC para obtener información sobre cómo crear y probar una política que permita a roles de IAM con etiquetas principales obtener acceso a los recursos de con etiquetas coincidentes. Esta estrategia permite a las personas ver o editar solo los recursos de AWS necesarios para sus trabajos.

3 de octubre de 2019

Operación GetAccessKeyInfo de AWS STS

Puede revisar las claves de acceso de AWS en su código para determinar si las claves proceden de una cuenta de su propiedad. Puede transferir un ID de clave de acceso mediante el comando de la AWS CLI aws sts get-access-key-info o la operación de la API de AWS GetAccessKeyInfo.

24 de julio de 2019

Visualización de la información sobre los últimos accesos al servicio de Organizations en IAM

Ahora puede consultar la información de una entidad o política de AWS Organizations sobre los últimos accesos a un servicio en la sección AWS Organizations de la consola de IAM. También puede utilizar la AWS CLI o la API de AWS para recuperar los informes de datos. Estos datos incluyen información sobre la última vez que las entidades principales de una cuenta de Organizations intentaron obtener acceso a los servicios permitidos y cuándo. Puede utilizar esta información para identificar permisos innecesarios, de modo que pueda perfeccionar sus políticas de Organizations para que cumplan mejor con el principio de privilegio mínimo.

20 de junio de 2019

Uso de una política administrada como una política de sesión

Ahora puede pasar hasta 10 ARN de política administrada cuando asume una función. Esto le permite limitar los permisos de las credenciales temporales del rol.

7 de mayo de 2019

Compatibilidad de la región de AWS STS de los tokens de sesión para el punto de enlace global

Ahora puede elegir si desea utilizar la versión 1 o la versión 2 de tokens de punto de conexión global. Los tokens de la versión 1 son válidos únicamente en las regiones de AWS que están disponibles de forma predeterminada. Estos tokens no funcionarán en regiones habilitadas manualmente, como, por ejemplo, Asia Pacífico (Hong Kong). Los tokens de la versión 2 son válidos en todas las regiones. Sin embargo, los tokens de versión 2 son más largos y podrían afectar a los sistemas en los que almacena tokens temporalmente.

26 de abril de 2019

Permitir la habilitación y desactivación de regiones de AWS

Ahora puede crear una política que permite a un administrador habilitar y deshabilitar la región Asia Pacífico (Hong Kong) (ap-east-1).

24 de abril de 2019

Página Mis credenciales de seguridad del usuario de IAM

Los usuarios de IAM ahora pueden administrar sus propias credenciales en la página Mis credenciales de seguridad. En esta página de la AWS Management Console, se muestra información de la cuenta, como el ID de cuenta y el ID de usuario canónico. Los usuarios también pueden ver y editar sus propias contraseñas, claves de acceso, certificados X.509, claves SSH y credenciales de Git.

24 de enero de 2019

API del Asesor de acceso

Ahora puede utilizar la AWS CLI y la API de AWS para ver información sobre los últimos accesos a un servicio.

7 de diciembre de 2018

Etiquetado de usuarios y roles de IAM

Ahora puede utilizar etiquetas de IAM para agregar atributos personalizados a una identidad (rol o usuario de IAM) mediante un par de clave-valor de etiqueta. También puede utilizar etiquetas para controlar un acceso de identidad a recursos o para controlar qué etiquetas se pueden asociar a una identidad.

14 de noviembre de 2018

Claves de seguridad U2F

A partir de ahora, puede utilizar claves de seguridad U2F como opción de autenticación multifactor (MFA) para iniciar sesión en la AWS Management Console.

25 de septiembre de 2018

Compatibilidad con puntos de conexión de Amazon VPC

Ahora puede establecer una conexión privada entre su VPC y AWS STS en la región EE. UU. Oeste (Oregón).

31 de julio de 2018

Límites de permisos

Con esta nueva característica, resulta más fácil conceder a los empleados de confianza la posibilidad de administrar los permisos de IAM sin concederles también acceso administrativo pleno a IAM.

12 de julio de 2018

aws:PrincipalOrgID

Una nueva clave de condición que proporciona una forma más sencilla de controlar el acceso a los recursos de AWS especificando la organización de AWS de las entidades principales de IAM.

17 de mayo de 2018

aws:RequestedRegion

Una nueva clave de condición proporciona una forma más sencilla de utilizar las políticas de IAM para controlar el acceso a las regiones de AWS.

25 de abril de 2018

Mayor duración de la sesión para los roles de IAM

Un rol de IAM ahora puede tener una duración de la sesión de 12 horas.

28 de marzo de 2018

Flujo de trabajo de creación de roles actualizado

Un nuevo flujo de trabajo mejora el proceso de creación de relaciones de confianza y de asociación de permisos a los roles.

8 de septiembre de 2017

Proceso de inicio de sesión en su cuenta de Cuenta de AWS

Se actualizó la experiencia de inicio de sesión de AWS para permitir al usuario raíz y a los usuarios de IAM utilizar el enlace Iniciar sesión en la consola de la página de inicio de la AWS Management Console.

25 de agosto de 2017

Ejemplos de políticas de IAM

La actualización de la documentación contiene más de 30 políticas de ejemplo.

2 de agosto de 2017

Prácticas recomendadas de IAM

La información añadida a la sección Usuarios de la consola de IAM permite seguir las prácticas recomendadas de IAM con mayor facilidad.

5 de julio de 2017

Recursos de Auto Scaling

Los permisos de nivel de recursos pueden controlar el acceso y los permisos para los recursos del escalado automático.

16 de mayo de 2017

Bases de datos de Amazon RDS para MySQL y Amazon Aurora

Los administradores de base de datos pueden asociar usuarios de base de datos a usuarios y roles de IAM y, por lo tanto, administrar el acceso de los usuarios a todos los recursos de AWS desde una única ubicación.

24 de abril de 2017

Roles vinculados al servicio

Los roles vinculados a servicios proporcionan una forma más fácil y segura de delegar permisos a los servicios de AWS.

19 de abril de 2017

Resúmenes de políticas

Los nuevos resúmenes de políticas hacen que sea más fácil entender los permisos en las políticas de IAM.

23 de marzo de 2017