Cómo funcionan los planes de escalado con IAM - AWS Auto Scaling

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo funcionan los planes de escalado con IAM

Antes de utilizar la IAM para gestionar quién puede crear planes de AWS Auto Scaling escalado, acceder a ellos y gestionarlos, debe saber qué funciones de IAM están disponibles para su uso con los planes de escalado.

Políticas basadas en identidad

Con las políticas basadas en identidades de IAM, puede especificar las acciones permitidas o denegadas, así como los recursos y las condiciones en las que se permiten o deniegan las acciones. Los planes de escalado son compatibles con acciones, recursos y claves de condición específicos. Para obtener más información acerca de los elementos que utiliza en una política de JSON, consulte Referencia de los elementos de las políticas de JSON de IAM en la Guía del usuario de IAM.

Acciones

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.

El elemento Action de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Las acciones políticas suelen tener el mismo nombre que la operación de AWS API asociada. Hay algunas excepciones, como acciones de solo permiso que no tienen una operación de API coincidente. También hay algunas operaciones que requieren varias acciones en una política. Estas acciones adicionales se denominan acciones dependientes.

Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

Las acciones del plan de escalado en las instrucciones de política de IAM utilizan el siguiente prefijo antes de la acción: autoscaling-plans:. Las instrucciones de la política deben incluir un elemento Action o un elemento NotAction. Los planes de escalado cuentan con sus propios conjuntos de acciones que describen las tareas que se pueden realizar con este servicio.

Para especificar varias acciones en una única instrucción, sepárelas con comas como se muestra en el siguiente ejemplo.

"Action": [ "autoscaling-plans:DescribeScalingPlans", "autoscaling-plans:DescribeScalingPlanResources"

Puede utilizar caracteres comodín para especificar varias acciones (*). Por ejemplo, para especificar todas las acciones que comiencen con la palabra Describe, incluya la siguiente acción.

"Action": "autoscaling-plans:Describe*"

A fin de conocer una lista completa de acciones del plan de escalado que pueden utilizarse en instrucciones de políticas, consulte Acciones, recursos y claves de condiciones para AWS Auto Scaling en la Referencia de autorizaciones de servicio.

Recursos

El elemento Resource especifica el objeto u objetos a los que se aplica la acción.

Los planes de escalado no cuentan con recursos definidos por servicios que se puedan utilizar como el elemento Resource de una instrucción de política de IAM. Por lo tanto, no hay nombres de recursos de Amazon (ARN) para que pueda utilizarlos en una política de IAM. Para controlar el acceso a las acciones del plan de escalado, utilice siempre un * (asterisco) como recurso al escribir una política de IAM.

Claves de condición

El elemento Condition (o bloque Condition) permite especificar condiciones en las que entra en vigor una instrucción. Por ejemplo, es posible que desee que solo se aplique una política después de una fecha específica. Para expresar condiciones, se usan claves de condición predefinidas.

Los planes de escalado no proporcionan claves de condición específicas del servicio, pero admiten el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de contexto de condición AWS globales en la Guía del usuario de IAM.

El elemento Condition es opcional.

Ejemplos

A fin de ver ejemplos de políticas basadas en identidad para planes de escalado, consulte Ejemplos de políticas basadas en identidades para los planes de escalado.

Políticas basadas en recursos

Otros servicios de Amazon Web Services, como Amazon Simple Storage Service, admiten políticas de permisos basadas en recursos. Por ejemplo, puede asociar una política de permisos a un bucket de S3 para administrar los permisos de acceso a dicho bucket.

Los planes de escalado no admiten políticas basadas en recursos.

Listas de control de acceso (ACL)

Los planes de escalado no admiten listas de control de acceso (ACL).

Autorización basada en etiquetas

No se pueden etiquetar los planes de escalado. Tampoco tienen recursos definidos por servicios que se puedan etiquetar. Por lo tanto, no permiten el control del acceso basado en etiquetas en un recurso.

Los planes de escalado pueden contener recursos etiquetables, como grupos de Auto Scaling, que permiten controlar el acceso en función de etiquetas. Para obtener más información, consulte la documentación de ese servicio de Servicio de AWS.

Roles de IAM

Un rol de IAM es una entidad de la Cuenta de AWS que dispone de permisos específicos.

Uso de credenciales temporales

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen llamando a operaciones de la AWS STS API, como AssumeRoleo GetFederationToken.

Los planes de escaldo admiten el uso de credenciales temporales.

Roles vinculados a servicios para planes de escalado

AWS Auto Scaling utiliza funciones vinculadas a un servicio para obtener los permisos que necesita para llamar a otros AWS servicios en tu nombre. Un rol vinculado a servicios simplifica la configuración de los planes de escalado porque ya no tiene que agregar los permisos necesarios de forma manual. Para obtener más información, consulte Uso de roles vinculados a servicios en la Guía del usuario de IAM.

AWS Auto Scaling utiliza algunos tipos de funciones vinculadas al servicio para llamar a otras Servicios de AWS en su nombre cuando trabaja con un plan de escalado:

  • Función vinculada al servicio de escalado predictivo: permite acceder AWS Auto Scaling a datos métricos históricos desde. CloudWatch También permite la creación de acciones programadas para grupos de Auto Scaling en función de un pronóstico de carga y una predicción de capacidad. Para obtener más información, consulte Rol vinculado a servicios de escalado predictivo.

  • Función vinculada al servicio Amazon EC2 Auto Scaling: permite acceder AWS Auto Scaling a las políticas de escalado y seguimiento de objetivos para los grupos de Auto Scaling y gestionarlas. Para obtener más información, consulte Roles vinculados al servicio para Amazon EC2 Auto Scaling en la Guía del usuario de Amazon EC2 Auto Scaling.

  • Función vinculada al servicio Application Auto Scaling: permite acceder AWS Auto Scaling a las políticas de escalado y seguimiento de objetivos y gestionarlas para otros recursos escalables. Hay un rol vinculado a servicio para cada servicio. Para obtener más información, consulte Roles vinculados a servicios de Application Auto Scaling en la Guía del usuario de Application Auto Scaling.

Puede utilizar el siguiente procedimiento para determinar si su cuenta ya tiene un rol vinculado a servicio.

Para determinar si ya existe un rol vinculado a un servicio
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Busque en la lista AWSServiceRole para encontrar los roles vinculados a servicios que existen en su cuenta. Busque el nombre del rol vinculado a un servicio que desee verificar.

Roles de servicio

AWS Auto Scaling no tiene funciones de servicio para los planes de escalado.