Servicios de AWS que funcionan con IAM
Los servicios de AWS que se enumeran a continuación se agrupan según su categoría de producto de AWS
-
Servicio: puede elegir el nombre de un servicio para ver la documentación de AWS sobre la autorización y acceso de IAM para dicho servicio.
-
Acciones:– puede especificar acciones individuales en una política. Si el servicio no es compatible con esta característica, All actions (Todas las acciones) estará seleccionado en el editor visual. En un documento de política JSON, debe utilizar
*
en el elementoAction
. Para obtener una lista de las acciones de cada servicio, vea Acciones, recursos y claves de condición para servicios de AWS. -
Permisos de nivel de recursos: –puede utilizar ARN para especificar recursos individuales en la política. Si el servicio no es compatible con esta característica, All resources (Todos los recursos) estará seleccionado en el editor visual de la política. En un documento de política JSON, debe utilizar
*
en el elementoResource
. Algunas acciones, como, por ejemplo,List*
, no admiten la especificación de un ARN, ya que están diseñadas para devolver varios recursos. Si un servicio admite esta característica para algunos recursos, pero no para otros, se indica mediante celdas amarillas en la tabla. Consulte la documentación de ese servicio para obtener más información. -
Políticas basadas en recursos: –puede asociar políticas basadas en recursos a un recurso dentro del servicio. Las políticas basadas en recursos incluyen un elemento
Principal
para especificar qué identidades de IAM pueden obtener acceso a dicho recurso. Para obtener más información, consulte Políticas basadas en identidad y políticas basadas en recursos. -
Autorización basada en etiquetas – Puede utilizar etiquetas de recursos en la condición de una política para controlar el acceso a un recurso en el servicio. Para ello, utilice la clave de condición global aws:ResourceTag o las etiquetas específicas del servicio, como iam:ResourceTag. Para obtener más información sobre cómo definir permisos basados en atributos como las etiquetas, consulte ¿Qué es ABAC para AWS?.
-
Credenciales temporales: Puede utilizar credenciales a corto plazo que se obtienen al iniciar sesión mediante SSO, cambiar roles en la consola o que se generan mediante AWS STS en la AWS CLI o la API de AWS. Puede acceder a los servicios con un valor No solamente mientras utiliza sus credenciales de usuario a largo plazo de IAM. Esto incluye un nombre de usuario y una contraseña o sus claves de acceso de usuario. Para obtener más información, consulte Credenciales de seguridad temporales en IAM.
-
Roles vinculados a servicios: –un rol vinculado a servicios es un tipo especial de rol de servicio que otorga al servicio permiso para obtener acceso a recursos en otros servicios en su nombre. Haga clic en el enlace
Yes
para ver la documentación para los servicios compatibles con estos roles. En esta columna no se indica si el servicio utiliza roles de servicio estándar. Para obtener más información, consulte Uso de roles vinculados a servicios. -
Más información: –si un servicio no admite totalmente una característica, puede analizar las notas al pie y buscar una entrada para ver las limitaciones y los enlaces a información relacionada.
Servicios de computación
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS App Runner | ||||||
AWS Batch | ||||||
Amazon Elastic Compute Cloud (Amazon EC2) | ||||||
Amazon EC2 Auto Scaling | ||||||
EC2 Image Builder | ||||||
Amazon EC2 Instance Connect | ||||||
AWS Elastic Beanstalk | ||||||
Amazon Elastic Inference | ||||||
Elastic Load Balancing | ||||||
AWS Lambda | ||||||
Amazon Lightsail |
||||||
AWS Outposts | ||||||
Papelera de reciclaje | ||||||
AWS Serverless Application Repository |
¹ Los roles vinculados a servicios de Amazon EC2 solo se pueden utilizar para las siguientes características: Solicitudes de Instancia de spot y Solicitudes de flota de spot.
² AWS Lambda no tiene roles vinculados a servicios, pero Lambda@Edge sí. Para obtener más información, consulte Uso de roles vinculados a servicios de en la Guía para desarrolladores de Lambda@Edge en la Guía para desarrolladores de Amazon CloudFront.
³ Amazon Lightsail admite parcialmente permisos de nivel de recursos y autorizaciones basadas en etiquetas. Para obtener más información, vea Compatibilidad con permisos de nivel de recursos y autorización basados en etiquetas en Amazon Lightsail
Servicios de contenedores
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS App Runner | ||||||
Amazon Elastic Container Registry (Amazon ECR) | ||||||
Amazon Elastic Container Registry Público (Público de Amazon ECR) | ||||||
Amazon Elastic Container Service (Amazon ECS) | ||||||
Amazon Elastic Kubernetes Service (Amazon EKS) |
¹ Solo algunas acciones de Amazon ECS admiten los permisos de nivel de recursos.
Servicios de almacenamiento
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Backup | ||||||
Puerta de enlace de AWS Backup | ||||||
AWS Backup Almacenamiento de | ||||||
Amazon Elastic Block Store (Amazon EBS) | ||||||
AWS Elastic Disaster Recovery | ||||||
Amazon Elastic File System (Amazon EFS) | ||||||
Amazon FSx | ||||||
Amazon S3 Glacier | ||||||
AWS Import/Export | ||||||
Amazon Simple Storage Service (Amazon S3) | ||||||
Amazon Simple Storage Service (Amazon S3) en AWS Outposts | ||||||
Amazon Simple Storage Service (Amazon S3) Objeto Lambda | ||||||
AWS Snow Device Management | ||||||
AWS Snowball | ||||||
AWS Snowball Edge | ||||||
AWS Storage Gateway |
¹ Amazon S3 admite la autorización basada en etiquetas únicamente para los recursos de objetos.
² Amazon S3 admite roles vinculados a servicios para Amazon S3 Storage Lens.
Servicios de bases de datos
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon DynamoDB | ||||||
Amazon ElastiCache | ||||||
Amazon Keyspaces (for Apache Cassandra) | ||||||
Amazon MediaImport | ||||||
Amazon MemoryDB para Redis | ||||||
Amazon Neptune | ||||||
AWS Performance Insights | ||||||
Amazon Quantum Ledger Database (Amazon QLDB) | ||||||
Amazon Redshift | ||||||
API de datos de Amazon Redshift | ||||||
Amazon Relational Database Service (Amazon RDS) | ||||||
API de datos de Amazon RDS | ||||||
Amazon SimpleDB | ||||||
AWS SQL Workbench | ||||||
Amazon Timestream | ||||||
Database Query Metadata Service |
Servicios de herramientas para desarrolladores
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Cloud9 | ||||||
API de control de Nube de AWS | ||||||
AWS CloudShell | ||||||
AWS CodeArtifact | ||||||
CodeBuild | ||||||
CodeCommit | ||||||
AWS CodeDeploy | ||||||
CodePipeline | ||||||
AWS CodeStar | ||||||
AWS CodeStar Connections | ||||||
AWS CodeStar Notifications (Notificaciones | ||||||
AWS Fault Injection Simulator | ||||||
AWS Microservice Extractor para .NET | ||||||
AWS X-Ray |
¹ CodeBuild admite el uso compartido de recursos entre cuentas mediante AWS RAM.
² CodeBuild admite la autorización basada en etiquetas para acciones basadas en proyectos.
³ No todas las acciones de X-Ray admiten permisos de nivel de recursos para todas las acciones.
⁴ X-Ray admite el control de acceso basado en etiquetas para grupos y reglas de muestreo.
Servicios de seguridad, identidad y conformidad
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Artifact | ||||||
AWS Audit Manager | ||||||
Amazon Cloud Directory | ||||||
Amazon Cognito | ||||||
Amazon Cognito Sync | ||||||
Amazon Cognito user pools | ||||||
Amazon Detective | ||||||
AWS Directory Service | ||||||
AWS Firewall Manager | ||||||
Amazon GuardDuty | ||||||
AWS Identity and Access Management (IAM) | ||||||
AWS Identity and Access Management Access Analyzer | ||||||
Amazon Inspector Classic | ||||||
Amazon Inspector | ||||||
Amazon Macie | ||||||
Amazon Macie Classic | ||||||
AWS Network Firewall | ||||||
AWS Resource Access Manager (AWS RAM) | ||||||
AWS Secrets Manager | ||||||
AWS Security Hub | ||||||
AWS Single Sign-On (AWS SSO) | ||||||
AWS SSO Directory | ||||||
AWS SSO Almacén de identidad de | ||||||
AWS Security Token Service (AWS STS) | ||||||
AWS Shield | ||||||
AWS WAF | ||||||
AWS WAF Classic | ||||||
AWS WAF regional |
¹ IAM solo admite un tipo de política basada en recursos, el llamado política de confianza de rol, que se asocia a un rol de IAM. Para obtener más información, consulte Conceder permisos de usuario para cambiar de rol.
² IAM admite el control de acceso basado en etiquetas para la mayoría de los recursos de IAM. Para obtener más información, consulte Etiquetado de recursos de IAM.
³ Solo algunas de las acciones de la API de IAM se pueden llamar con credenciales temporales. Para obtener más información, consulte Comparación de opciones de API.
⁴ AWS STS no tiene "recursos", pero no permite la restricción del acceso de forma similar a los usuarios. Para obtener más información, consulte Denegar el acceso a las credenciales de seguridad temporales según el nombre.
⁵ Solo algunas de las operaciones de API de AWS STS admiten llamadas con credenciales temporales. Para obtener más información, consulte Comparación de opciones de API.
Servicios de criptografía y PKI
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Certificate Manager Private Certificate Authority (ACM) | ||||||
AWS Certificate Manager (ACM) | ||||||
AWS CloudHSM | ||||||
AWS Key Management Service (AWS KMS) | ||||||
AWS Signer |
Servicios de Machine Learning
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS BugBust | ||||||
Amazon CodeGuru Profiler | ||||||
Amazon CodeGuru Reviewer | ||||||
Amazon Comprehend | ||||||
Amazon Comprehend Medical | ||||||
AWS DeepComposer | ||||||
AWS DeepRacer | ||||||
AWS Panorama | ||||||
Amazon DevOps Guru | ||||||
Amazon Forecast | ||||||
Amazon Fraud Detector | ||||||
Ground Truth Labeling | ||||||
Amazon HealthLake | ||||||
Amazon Kendra | ||||||
Amazon Lex | ||||||
Amazon Lex V2 | ||||||
Amazon Lookout for Equipment | ||||||
Amazon Lookout for Metrics | ||||||
Amazon Lookout for Vision | ||||||
Amazon Monitron | ||||||
Amazon Machine Learning | ||||||
Amazon Personalize | ||||||
Amazon Polly | ||||||
Amazon Rekognition | ||||||
Amazon SageMaker | ||||||
Amazon Textract | ||||||
Amazon Transcribe | ||||||
Amazon Translate |
Servicios de administración de gobernanza
¹ Los roles vinculados a servicios de Amazon CloudWatch no se pueden crear con la AWS Management Console y admiten únicamente la característica Acciones de alarma.
² AWS Config admite permisos de nivel de recursos para la agregación de datos de varias regiones y varias cuentas y reglas de AWS Config. Para obtener una lista de los recursos admitidos, consulte la sección Acumulación de datos de varias cuentas y regiones y la sección Reglas de AWS Config de la Guía de la API de AWS Config.
³ Los usuarios pueden asumir un rol con una política que permita operaciones de AWS Resource Groups.
⁴ AWS Service Catalog admite el control de acceso basado etiquetas solo para acciones que coincidan con las operaciones de la API con un recurso en la entrada.
⁵ El acceso de API a Trusted Advisor se realiza a través de la API de AWS Support y se controla mediante políticas de IAM de AWS Support.
Servicios de migración y transferencia
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Application Discovery Service | ||||||
AWS Application Discovery Arsenal | ||||||
AWS Servicio de migración de aplicaciones de | ||||||
AWS Connector Service | ||||||
AWS Transfer Family | ||||||
AWS Database Migration Service | ||||||
AWS DataSync | ||||||
AWS Migration Hub | ||||||
Espacios de refactorización de AWS Migration Hub | ||||||
Recomendaciones de estrategia de AWS Migration Hub | ||||||
AWS Server Migration Service |
¹ Puede crear y modificar las políticas asociadas a las claves de cifrado de AWS KMS que crea para cifrar los datos migrados a los puntos de enlace de destino compatibles. Los puntos de enlace de destino incluyen Amazon Redshift y Amazon S3. Para obtener más información, consulte Creación y uso de claves AWS KMS para cifrar datos de destino de Amazon Redshift y Creación de claves AWS KMS para cifrar objetos de destino de Amazon S3 en la Guía del usuario de AWS Database Migration Service.
Servicios para móviles
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Amplify | ||||||
AWS Amplify Administrador | ||||||
Generador de UI de AWS Amplify | ||||||
AWS AppSync | ||||||
AWS Device Farm | ||||||
Amazon Location |
Servicios de redes y entrega de contenido
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon API Gateway | ||||||
Amazon API Gateway Management (Administración | ||||||
Amazon API Gateway Management V2 (Administración V2 | ||||||
AWS Direct Connect | ||||||
AWS Global Accelerator | ||||||
Administrador de red | ||||||
Amazon Route 53 | ||||||
Amazon Route 53 Dominios | ||||||
Amazon Route 53 Recovery Cluster | ||||||
Amazon Route 53 Recovery Controls | ||||||
Amazon Route 53 Recovery Readiness | ||||||
Amazon Route 53 Resolver | ||||||
AWS API Tiros de (para VPC Reachability Analyzer) | ||||||
Amazon Virtual Private Cloud (Amazon VPC) |
¹ En una política de usuario de IAM, no puede restringir los permisos a un punto de conexión de VPC de Amazon concreto. Cualquier elemento Action
que incluya las acciones de API ec2:*VpcEndpoint*
o ec2:DescribePrefixLists
debe especificar ""Resource":
"*"
". Para obtener más información, consulte Controlling the Use of Endpoints en la Guía del usuario de Amazon VPC.
² Amazon VPC admite asociar una única política de recursos a un punto de enlace de la VPC para restringir a qué se puede obtener acceso a través de dicho punto de enlace. Para obtener más información sobre el uso de políticas basadas en recursos para controlar el acceso a los recursos desde puntos de enlace de Amazon VPC específicos, consulte Using Endpoint Policies en la Guía del usuario de Amazon VPC.
⁴ Amazon CloudFront no tiene roles vinculados a servicios, pero Lambda@Edge sí. Para obtener más información, consulte Uso de roles vinculados a servicios de en la Guía para desarrolladores de Lambda@Edge en la Guía para desarrolladores de Amazon CloudFront.
Servicios multimedia
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon Elastic Transcoder | ||||||
Software y dispositivos de AWS Elemental | ||||||
AWS Servicio de activación de software y dispositivos elementales | ||||||
AWS Elemental MediaConnect | ||||||
AWS Elemental MediaConvert | ||||||
AWS Elemental MediaLive | ||||||
AWS Elemental MediaPackage | ||||||
AWS Elemental MediaPackage VOD | ||||||
AWS Elemental MediaStore | ||||||
AWS Elemental MediaTailor | ||||||
AWS Casos de Elemental Support | ||||||
AWS Contenido de Elemental Support | ||||||
Amazon Interactive Video Service | ||||||
Kinesis Video Streams | ||||||
Amazon Nimble Studio |
Servicios de análisis
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon Athena | ||||||
Amazon CloudSearch | ||||||
AWS Data Exchange | ||||||
AWS Data Pipeline | ||||||
Amazon OpenSearch Service | ||||||
Amazon EMR | ||||||
Amazon EMR en EKS (Contenedores de EMR) | ||||||
Amazon FinSpace | ||||||
AWS Glue | ||||||
AWS Glue DataBrew | ||||||
Amazon Kinesis Data Analytics | ||||||
Amazon Kinesis Data Analytics V2 | ||||||
Amazon Kinesis Data Firehose | ||||||
Amazon Kinesis Data Streams | ||||||
AWS Lake Formation | ||||||
Amazon Managed Streaming for Apache Kafka (MSK) | ||||||
Amazon Managed Streaming for Kafka Connect | ||||||
Las API de Apache Kafka para clústeres de Amazon MSK | ||||||
Amazon Managed Workflows for Apache Airflow | ||||||
Amazon QuickSight |
Servicios de integración de la aplicación
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon AppFlow | ||||||
Amazon EventBridge | ||||||
Esquemas de Amazon EventBridge | ||||||
Amazon MQ | ||||||
Amazon Simple Notification Service (Amazon SNS) | ||||||
Amazon Simple Queue Service (Amazon SQS) | ||||||
AWS Step Functions | ||||||
Amazon Simple Workflow Service (Amazon SWF) |
Servicios de aplicaciones empresariales
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Alexa for Business | ||||||
Amazon Chime | ||||||
Amazon Honeycode | ||||||
Amazon WorkMail | ||||||
Flujo de mensajes de Amazon WorkMail |
Servicios Satellite
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Ground Station |
Servicios del Internet de las cosas
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS IoT | ||||||
AWS IoT 1-Click | ||||||
AWS IoT Analytics | ||||||
AWS IoT Core Device Advisor | ||||||
AWS IoT Core for LoRaWAN | ||||||
AWS IoT Device Tester | ||||||
AWS IoT Events | ||||||
Fleet Hub for AWS IoT Device Management | ||||||
AWS IoT FleetWise | ||||||
AWS IoT Greengrass | ||||||
AWS IoT Greengrass V2 | ||||||
AWS IoT RoboRunner | ||||||
AWS IoT SiteWise | ||||||
AWS IoT Things Graph | ||||||
AWS IoT TwinMaker | ||||||
FreeRTOS |
¹ Los dispositivos conectados a AWS IoT se autentican mediante certificados X.509 o identidades de Amazon Cognito. Puede asociar políticas de AWS IoT a un certificado X.509 o una identidad Amazon Cognito con el fin de controlar qué está autorizado a hacer el dispositivo. Para obtener más información, consulte Security and Identity for AWS IoT en la AWS IoT Developer Guide.
Servicios de robótica
Servicios de computación cuántica
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon Braket |
Servicios de Blockchain
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon Managed Blockchain |
Servicios de desarrollo de juegos
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon GameLift |
Servicios de RA y RV
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon Sumerian |
Servicios de habilitación de clientes
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS IQ | ||||||
AWS Permisos de IQ | ||||||
AWS Support |
Servicios de interacción con los clientes
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Integraciones de aplicaciones de Amazon | ||||||
Amazon Connect | ||||||
Amazon Connect Customer Profiles | ||||||
Amazon Connect Voice ID | ||||||
Amazon Connect Wisdom | ||||||
Comunicaciones salientes de gran volumen | ||||||
Amazon Pinpoint | ||||||
Servicio de correo electrónico de Amazon Pinpoint | ||||||
Servicio de SMS y voz de Amazon Pinpoint | ||||||
Amazon Simple Email Service (Amazon SES) v2 |
¹ Solo puede utilizar permisos de nivel de recursos en instrucciones de política que se refieran a las acciones relacionadas con el envío de correo electrónico, como, por ejemplo, ses:SendEmail
o ses:SendRawEmail
. En el caso de instrucciones de política que se refieran a otras acciones, el elemento Resource solo puede contener *
.
² Solo la API de Amazon SES es compatible con las credenciales de seguridad temporales. La interfaz SMTP de Amazon SES no es compatible con las credenciales de SMTP que se derivan de credenciales de seguridad temporales.
Servicios de computación para usuarios finales
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
Amazon AppStream | ||||||
Amazon AppStream 2.0 | ||||||
Amazon WAM | ||||||
Amazon WorkDocs | ||||||
Amazon WorkLink | ||||||
Amazon WorkSpaces | ||||||
Amazon WorkSpaces Application Manager | ||||||
Web de Amazon WorkSpaces |
Servicios de administración de costos y facturación
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Application Cost Profiler Service | ||||||
AWS Billing and Cost Management | ||||||
AWS Informe de uso y costos | ||||||
AWS Cost Explorer | ||||||
AWS Savings Plans de |
Recursos adicionales
Servicio | Acciones | Permisos de nivel de recursos | Políticas con base en recursos | Autorización basada en etiquetas | Credenciales temporales | Roles vinculados a servicios |
---|---|---|---|---|---|---|
AWS Activate |
||||||
Servicio de presupuesto de AWS | ||||||
AWS Marketplace | ||||||
AWS Marketplace Catalog | ||||||
AWS Marketplace Servicio de análisis de comercio de | ||||||
AWS Marketplace Metering Service | ||||||
AWS Marketplace Private Marketplace |