Cómo funciona Acceso verificado - AWS Acceso verificado

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo funciona Acceso verificado

Acceso verificado de AWS evalúa cada solicitud de aplicación de sus usuarios y permite el acceso en función de:

  • Datos de confianza enviados por el proveedor de confianza que haya elegido (de AWS o de un tercero).

  • Políticas de acceso que usted cree en Acceso verificado.

Cuando un usuario intenta acceder a una aplicación, Acceso verificado obtiene sus datos del proveedor de confianza y los compara con las políticas que usted establezca para la aplicación. Acceso verificado permite el acceso a la aplicación solicitada solo si el usuario cumple los requisitos de seguridad especificados. Todas las solicitudes de aplicaciones se rechazan de forma predeterminada, hasta que se defina una política.

Además, Acceso verificado registra todos los intentos de acceso para ayudarle a responder rápidamente a los incidentes de seguridad y a las solicitudes de auditoría.

Componentes clave de Acceso verificado

El siguiente diagrama brinda información general de alto nivel sobre Acceso verificado. Los usuarios envían solicitudes para acceder a una aplicación. Acceso verificado evalúa la solicitud en función de la política de acceso del grupo y de cualquier política de punto de conexión específica de la aplicación. Si se permite el acceso, la solicitud se envía a la aplicación a través del punto de conexión.

Uso de Acceso verificado para autenticar una solicitud de aplicación de un usuario.
  • Instancias de Acceso verificado: una instancia evalúa las solicitudes de aplicación y concede el acceso solo cuando se cumplen los requisitos de seguridad.

  • Puntos de conexión de Acceso verificado: cada punto de conexión representa una aplicación. Puede crear un punto de conexión del equilibrador de carga o un punto de conexión de la interfaz de red.

  • Grupo de Acceso verificado: conjunto de puntos de conexión de Acceso verificado. Se recomienda agrupar los puntos de conexión de las aplicaciones con requisitos de seguridad similares a fin de simplificar la administración de las políticas. Por ejemplo, puede agrupar los puntos de conexión de todas sus aplicaciones de ventas.

  • Políticas de acceso: conjunto de reglas definidas por el usuario que determinan si se debe permitir o denegar el acceso a una aplicación. Puede especificar una combinación de factores, como la identidad del usuario y el estado de seguridad del dispositivo. Puede crear una política de acceso grupal para cada grupo de Acceso verificado, heredada por todos los puntos de conexión del grupo. Si lo desea, puede crear políticas específicas para la aplicación y adjuntarlas a puntos de conexión específicos.

  • Proveedores de confianza: un servicio que administra las identidades de los usuarios o el estado de seguridad de los dispositivos. Verified Access funciona tanto AWS con proveedores de confianza como con proveedores de confianza externos. Debe adjuntar al menos un proveedor de confianza a cada instancia de Acceso verificado. Puede adjuntar un único proveedor de confianza de identidades y varios proveedores de confianza de dispositivos a cada instancia de Acceso verificado.

  • Datos de confianza: los datos relacionados con la seguridad de los usuarios o dispositivos que su proveedor de confianza envía a Acceso verificado. También se conocen como notificaciones de usuario o contexto de confianza. Por ejemplo, la dirección de correo electrónico de un usuario o la versión del sistema operativo de un dispositivo. Acceso verificado compara estos datos con sus políticas de acceso cuando recibe cada solicitud de acceso a una aplicación.