Cómo funciona AWS Application Cost Profiler con IAM - Application Cost Profiler

AWS Application Cost Profiler se retirará el 30 de septiembre de 2024 y ya no acepta nuevos clientes.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo funciona AWS Application Cost Profiler con IAM

Antes de utilizar IAM para administrar el acceso a Application Cost Profiler, debe saber qué características de IAM están disponibles para su uso con Application Cost Profiler. Para obtener una perspectiva general sobre cómo funcionan Application Cost Profiler y otros servicios de AWS con IAM, consulte Servicios de AWS que funcionan con IAM en la Guía del usuario de IAM.

Políticas basadas en identidad de Application Cost Profiler

Con las políticas basadas en identidades de IAM, puede especificar las acciones permitidas o denegadas, así como los recursos además de las condiciones en las que se permiten o deniegan las acciones. Application Cost Profiler admite acciones específicas. Para obtener información sobre todos los elementos que utiliza en una política JSON, consulte Referencia de los elementos de las políticas JSON de IAM en la Guía del usuario de IAM.

Acciones

Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.

El elemento Action de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Las acciones de la política generalmente tienen el mismo nombre que la operación de API AWS asociada. Hay algunas excepciones, como acciones de solo permiso que no tienen una operación de API coincidente. También hay algunas operaciones que requieren varias acciones en una política. Estas acciones adicionales se denominan acciones dependientes.

Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones de políticas de Application Cost Profiler utilizan el siguiente prefijo antes de la acción: application-cost-profiler:. Por ejemplo, para conceder a alguien permiso para ver los detalles de la definición de informe de Application Cost Profiler, incluya la acción application-cost-profiler:GetReportDefinition en su política. Las instrucciones de la política deben incluir un elemento Action o un elemento NotAction. Application Cost Profiler define su propio conjunto de acciones que describen las tareas que se pueden realizar con este servicio.

Para especificar varias acciones en una sola sentencia, sepárelas con comas como se indica a continuación.

"Action": [ "application-cost-profiler:ListReportDefinitions", "application-cost-profiler:GetReportDefinition"

Las siguientes son las acciones disponibles en Application Cost Profiler. Cada una de ellas permite la acción de API del mismo nombre. Para obtener más información sobre la API de Application Cost Profiler, consulte la Referencia de la API de AWS Application Cost Profiler.

  • application-cost-profiler:ListReportDefinitions — Permite incluir la definición de informe de su cuenta de AWS, si existe.

  • application-cost-profiler:GetReportDefinition — Permite obtener los detalles de la definición de informe para su informe de Application Cost Profiler.

  • application-cost-profiler:PutReportDefinition — Permite crear una nueva definición de informe.

  • application-cost-profiler:UpdateReportDefinition — Permite actualizar una definición de informe.

  • application-cost-profiler:DeleteReportDefinition — Permite eliminar un informe (solo disponible a través de la API de Application Cost Profiler).

  • application-cost-profiler:ImportApplicationUsage — Permite solicitar datos de uso de importación de Application Cost Profiler de un bucket de Amazon S3 específico.

Recursos

Application Cost Profiler no permite especificar Nombres de recurso de Amazon (ARN) de los recursos en una política.

Claves de condición

Application Cost Profiler no proporciona ninguna clave de condición específica del servicio, pero sí admite el uso de algunas claves de condición globales. Para ver todas las claves de condición globales de AWS, consulte Claves de contexto de condición globales de AWS en la Guía del usuario de IAM.

Ejemplos

Para ver ejemplos de políticas basadas en identidad de Application Cost Profiler, consulte Ejemplos de políticas basadas en identidad de AWS Application Cost Profiler.

Políticas basadas en recursos de Application Cost Profiler

Application Cost Profiler no admite políticas basadas en recursos.

Autorización basada en etiquetas de Application Cost Profiler

Application Cost Profiler no admite el etiquetado de recursos o el control de acceso basado en etiquetas.

Roles de IAM de Application Cost Profiler

Un rol de IAM es una entidad de la cuenta de AWS que dispone de permisos específicos.

Uso de credenciales temporales con Application Cost Profiler

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen mediante una llamada a operaciones de la API de AWS STS, como AssumeRole o GetFederationToken.

Application Cost Profiler admite el uso de credenciales temporales.

Roles vinculados al servicio

Los roles vinculados a servicios permiten a los servicios de AWS obtener acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador puede ver, pero no editar, los permisos de los roles vinculados a servicios.

Application Cost Profiler no admite roles vinculados a servicios.

Roles de servicio

Esta característica permite que un servicio asuma un rol de servicio en su nombre. Este rol permite que el servicio obtenga acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles de servicio aparecen en su cuenta de IAM y son propiedad de la cuenta. Esto significa que un administrador puede cambiar los permisos de este rol. Sin embargo, hacerlo podría deteriorar la funcionalidad del servicio.

Application Cost Profiler no admite roles de servicio.