Cómo IAM los usuarios inician sesión en AWS - AWS Identity and Access Management

Si proporcionásemos una traducción de la versión en inglés de la guía, prevalecerá la versión en inglés de la guía si hubiese algún conflicto. La traducción se proporciona mediante traducción automática.

Cómo IAM los usuarios inician sesión en AWS

Para iniciar sesión en la Consola de administración de AWS como usuario de IAM, debe proporcionar su ID de cuenta o alias de cuenta además del nombre de usuario y la contraseña. Cuando el administrador creó su usuario de IAM en la consola, debió enviarle sus credenciales de inicio de sesión, incluidos su nombre de usuario y la URL de la página de inicio de sesión de la cuenta, que incluye el ID o alias de cuenta.

https://My_AWS_Account_ID.signin.aws.amazon.com/console/
Sugerencia

Para crear un marcador en la página de inicio de sesión de la cuenta en el navegador web, debe escribir manualmente la URL de dicho inicio de sesión de su cuenta en la entrada de marcador. No utilice la función de marcador del navegador web, porque las redirecciones podrían ocultar la URL de inicio de sesión.

También puede iniciar sesión en el punto de enlace de inicio de sesión general siguiente y escribir el ID o el alias de la cuenta manualmente:

https://console.aws.amazon.com/

Para su comodidad, la página de inicio de sesión de AWS utiliza una cookie de navegador para recordar el nombre de usuario de IAM y la información de la cuenta. La próxima vez que el usuario se dirija a una página en Consola de administración de AWS, la consola utilizará la cookie para redirigir al usuario a la página de inicio de sesión de la cuenta.

Solamente dispone de acceso a los recursos de AWS que el administrador ha especificado en la política adjuntada a su identidad de usuario de IAM. Con el fin de trabajar en la consola, debe disponer de permisos para llevar a cabo las acciones propias de la consola, como enumerar y crear recursos de AWS. Para obtener más información, consulte Administración de acceso para recursos de AWS y Ejemplo IAM Políticas basadas en identidad de.

nota

Si en su organización ya cuentan con un sistema de identidades, puede ser interesante crear una opción de inicio de sesión único (SSO). SSO proporciona a los usuarios acceso a la Consola de administración de AWS de la cuenta aunque no dispongan de una identidad de usuario de IAM. SSO también elimina la necesidad de que los usuarios inicien sesión por separado en el sitio web de la organización y en AWS. Para obtener más información, consulte Habilitación del acceso del agente de identidades personalizado a la AWS consola.

Registro de los datos de inicio de sesión en CloudTrail

Si habilita CloudTrail para registrar los eventos de inicio de sesión en los registros, sea consciente del modo en que CloudTrail elige dónde registrar los eventos.

  • Si los usuarios inician sesión directamente en una consola, se les redirige a un punto de enlace de inicio de sesión global o regional, en función de si la consola de servicios seleccionada admite las regiones. Por ejemplo, la página de inicio de la consola admite las regiones, por lo que si inicia sesión en la URL siguiente:

    https://alias.signin.aws.amazon.com/console

    se le redirigirá a un punto de enlace de inicio de sesión regional, por ejemplo https://us-east-2.signin.aws.amazon.com, lo que se traduce en una entrada de registro de CloudTrail regional en el registro de la región del usuario:

    Por otra parte, la consola de Amazon S3 no admite las regiones, por lo que si inicia sesión con la URL siguiente

    https://alias.signin.aws.amazon.com/console/s3

    AWS le redirige al punto de enlace de inicio de sesión global en https://signin.aws.amazon.com, lo que se traduce en una entrada de registro de CloudTrail global.

  • Puede solicitar manualmente un determinado punto de enlace de inicio de sesión regional iniciando sesión en la página de inicio principal de la consola habilitada para regiones, mediante una sintaxis de URL como la siguiente:

    https://alias.signin.aws.amazon.com/console?region=ap-southeast-1

    AWS le redirige al punto de enlace de inicio de sesión regional ap-southeast-1, lo que se traduce en un evento de registro de CloudTrail regional.

Para obtener más información acerca de CloudTrail e IAM, consulte Logging IAM Events with AWS CloudTrail (Registro de eventos de IAM con AWS CloudTrail).

Si los usuarios necesitan acceso mediante programación al trabajo con la cuenta, puede crear un par de claves de acceso (un ID de clave de acceso y una clave de acceso secreta) para cada usuario, como se describe en Administración de claves de acceso (consola).