Casos de uso para usuarios de IAM - AWS Identity and Access Management

Casos de uso para usuarios de IAM

Los usuarios de IAM que cree en su Cuenta de AWS tienen credenciales a largo plazo que administra directamente.

Cuando se trata de administrar el acceso en AWS, los usuarios de IAM no suelen ser la mejor opción. Existen algunas razones clave por las que debe evitar confiar en los usuarios de IAM en la mayoría de sus casos de uso.

En primer lugar, los usuarios de IAM se han diseñado para cuentas individuales, por lo que no se escalan bien a medida que la organización crece. Administrar los permisos y la seguridad de una gran cantidad de usuarios de IAM puede convertirse en un desafío con rapidez.

Los usuarios de IAM también carecen de las capacidades de auditoría y visibilidad centralizadas que ofrecen otras soluciones de administración de identidades de AWS. Esto puede dificultar aún más el mantenimiento de la seguridad y el cumplimiento de las normas.

Por último, implementar las prácticas recomendadas de seguridad, como la autenticación multifactorial, las políticas de contraseñas y la separación de roles, es mucho más fácil con enfoques de administración de identidades más escalables.

En lugar de confiar en los usuarios de IAM, recomendamos utilizar soluciones más sólidas, como Organizations con IAM Identity Center, o identidades federadas de proveedores externos. Estas opciones le ofrecerán un mejor control, seguridad y eficiencia operativa a medida que crezca su entorno de AWS.

Como resultado, le recomendamos que solo utilice usuarios de IAM para los casos de uso no admitidos por los usuarios federados.

En la siguiente lista se identifican los casos de uso específicos que requieren credenciales a largo plazo con usuarios de IAM en AWS. Puede utilizar IAM para crear estos usuarios IAM bajo el paraguas de la cuenta de AWS, y servirse de IAM para administrar sus permisos.

  • Acceso de emergencia a su cuenta de AWS

  • Cargas de trabajo que no puedan utilizar roles de IAM

    • Acceso a AWS CodeCommit

    • Acceso a Amazon Keyspaces (para Apache Cassandra)

  • Clientes de AWS de terceros

  • AWS IAM Identity Center no está disponible para la cuenta y no dispone de otro proveedor de identidades