Uso de IAM en entornos de desarrollo - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de IAM en entornos de desarrollo

Para agilizar las actividades de desarrollo y prueba, los usuarios pueden obtener sus propias credenciales en forma de identificador de clave de acceso y clave de acceso secreta para entornos de pruebas y de desarrollo. Puede almacenar el ID de clave de acceso y la clave de acceso secreta en el archivo de credenciales de su perfil de usuario. Sus aplicaciones de .NET Framework utilizan este perfil para desarrollar y probar localmente las aplicaciones que acceden aAWS los servicios.

Prácticas recomendadas de administración de credenciales de usuario

  • No compartas las credenciales con nadie.

  • Asigne los permisos mínimos requeridos (privilegios mínimos) a los desarrolladores.

  • Utilice este enfoque solo para fines de desarrollo en entornos inferiores, como entornos aislados o de desarrollo.

  • Gire las teclas periódicamente.

  • Audite las credenciales con frecuencia.

  • Habilitación de la autenticación multifactor (MFA).

Requisitos previos para usar IAM en su entorno de desarrollo

Configurar las credenciales mediante elAWS CLI

Puede utilizar elAWS CLI para configurar su perfil con el ID de clave deAWS acceso y las credenciales de clave de acceso secreta. En el símbolo del sistema, ejecute los siguientes comandos. Sustituya los valores de la muestra por sus datos personales.

aws configure AWS Access Key ID [None]: xxxxxxxxxxxxxxxx AWS Secret Access Key [None]: xxxxxxxxxxxxxxxxxxxxxxxxx Default region name [None]: <specify region name> Default output format [None]: json

Acceso a entornos de desarrollo

La mejor práctica para acceder a los entornos de desarrollo es administrar los usuarios en una cuenta centralizada y habilitar la MFA. Los usuarios pueden asumir roles de IAM para obtener acceso a otrosCuentas de AWS. Cuando se ejecutan aplicaciones de .NET Framework utilizando un perfil que especifica un rol de IAM, Visual Studio emplea las credenciales del perfil fuente para llamar aAWS Security Token Service (AWS STS) y solicitar credenciales temporales para el rol especificado. El usuario del perfil fuente debe tener permisossts:assume-role para solicitar el rol en el perfil especificado. El rol debe tener una relación de confianza que permita al usuario del perfil de origen utilizarlo. El proceso de recuperar y, a continuación, utilizar las credenciales temporales de un rol suele denominarse asumir el rol. Para obtener información sobre el uso de un rol de IAM para acceder a otras cuentas deAWS desarrollo o de entorno aislado, consulte la AWS CLIdocumentación. A continuación, puede usar las cuentas deAWS desarrollo o sandbox para desarrollar y probar soluciones.NET Framework desde Visual Studio o mediante los comandos de la interfaz de línea de comandos (CLI) .NET.