Bienvenido a la Guía de referencia de administración de AWS cuentas - AWS Administración de cuentas

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Bienvenido a la Guía de referencia de administración de AWS cuentas

Cuentas de AWSson una parte fundamental del acceso a AWS los servicios.

Y Cuenta de AWS cumple dos funciones básicas:

  • Contenedor: Un Cuenta de AWS es el contenedor básico para todos los AWS recursos que cree como AWS cliente. Por ejemplo, un depósito de Amazon Simple Storage Service (Amazon S3), una base de datos del Amazon Relational Database Service (Amazon RDS) y una instancia de Amazon Elastic Compute Cloud (Amazon EC2) son todos recursos. Cada recurso se identifica de forma única mediante un nombre de recurso de Amazon (ARN) que incluye el ID de cuenta de la cuenta que contiene o es propietaria del recurso.

  • Límite de seguridad: un también Cuenta de AWS es el límite de seguridad básico de sus AWS recursos. Los recursos que cree en su cuenta están disponibles para los usuarios que tengan credenciales para su cuenta.

    Entre los recursos clave que puede crear en su cuenta se encuentran las identidades, como los usuarios y los roles. Las identidades tienen credenciales que alguien puede usar para iniciar sesión (autenticarseAWS). Las identidades también tienen políticas de permisos que especifican lo que un usuario puede hacer (autorización) con los recursos de la cuenta.

    Como práctica recomendada de seguridad, exija a los usuarios que utilicen credenciales temporales al accederAWS. Para proporcionar credenciales temporales, puede utilizar una federación y un proveedor de identidad, como el AWS IAM Identity CenterIAM Identity Center. Si su empresa ya utiliza un proveedor de identidad, úselo con la federación para simplificar la forma en que proporciona acceso a los recursos de su Cuenta de AWS empresa.

    Para obtener información sobre las prácticas recomendadas de seguridad, consulte las prácticas recomendadas de seguridad en IAM en la Guía del usuario de IAM.