

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para Grupos de recursos de AWS
<a name="security_iam_awsmanpol"></a>

Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir [políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte [Políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

**Políticas administradas de AWS para Resource Groups**
+ [ResourceGroupsServiceRolePolicy](#security-iam-awsmanpol-ResourceGroupsServiceRolePolicy)
+ [ ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources)
+ [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title) 

## AWS política gestionada: ResourceGroupsServiceRolePolicy
<a name="security-iam-awsmanpol-ResourceGroupsServiceRolePolicy"></a>

No puede adjuntar `ResourceGroupsServiceRolePolicy` a sus entidades IAM usted mismo. Esta política puede estar adjunta a un rol vinculado a servicios que permite a Resource Groups realizar acciones en su nombre. Para obtener más información, consulte [Uso de roles vinculados a servicios para Resource Groups](security_iam_service-linked-roles.md).

Esta política concede los permisos necesarios para que Resource Groups recupere información sobre los recursos de sus grupos de recursos y cualquier CloudFormation pila a la que pertenezcan esos recursos. Esto permite a Resource Groups generar CloudWatch eventos para la función de eventos del ciclo de vida del grupo. 

Para ver la versión más reciente de esta política AWS gestionada, consulte `[ResourceGroupsServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsServiceRolePolicy)` en la consola de IAM.

## AWS política gestionada: ResourceGroupsandTagEditorFullAccess
<a name="security-iam-awsmanpol-ResourceGroupsandTagEditorFullAccess"></a>

Cuando adjuntas una política a una entidad principal, le concedes a la entidad los permisos que se definen en la política. AWS Las políticas administradas le permiten asignar los permisos adecuados a los usuarios, grupos y roles con más facilidad que si tuviera que escribir las políticas usted mismo.

Esta política concede los permisos necesarios para el acceso completo a las funciones Resource Groups y Tag Editor. 

Para ver la versión más reciente de esta política AWS gestionada, consulte `[ResourceGroupsandTagEditorFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess)` en la consola de IAM.

Para obtener más información sobre esta política, consulte la *Guía [ ResourceGroupsandTagEditorFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsandTagEditorFullAccess.html)de referencia de políticas AWS gestionadas*.

## AWS política gestionada: ResourceGroupsandTagEditorReadOnlyAccess
<a name="security-iam-awsmanpol-ResourceGroupsandTagEditorReadOnlyAccess"></a>

Cuando adjuntas una política a una entidad principal, le concedes a la entidad los permisos que se definen en la política. AWS Las políticas administradas le permiten asignar los permisos adecuados a los usuarios, grupos y roles con más facilidad que si tuviera que escribir las políticas usted mismo.

Esta política concede los permisos necesarios para el acceso completo a las funciones Resource Groups y Tag Editor.

Para ver la versión más reciente de esta política AWS gestionada, consulte `[ResourceGroupsandTagEditorReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorReadOnlyAccess)` en la consola de IAM.

Para obtener más información sobre esta política, consulte la *Guía [ ResourceGroupsandTagEditorReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsandTagEditorReadOnlyAccess.html)de referencia de políticas AWS gestionadas*.

## AWS política gestionada: ResourceGroupsTagging APITag UntagSupportedResources
<a name="security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources"></a>

Cuando adjuntas una política a una entidad principal, le concedes a la entidad los permisos que se definen en la política. AWS Las políticas administradas le permiten asignar los permisos adecuados a los usuarios, grupos y roles con más facilidad que si tuviera que escribir las políticas usted mismo.

Esta política otorga los permisos necesarios para etiquetar y desetiquetar todos los tipos de recursos compatibles con la API de Grupos de recursos de AWS etiquetado`AWS::ApiGateway`, **excepto**, `AWS::CloudFormation``AWS::CodeBuild`, y. `AWS::ServiceCatalog` Para etiquetar y desetiquetar estos tipos de recursos excluidos se requieren permisos adicionales específicos del servicio que permiten realizar acciones distintas de etiquetar y desetiquetar. En la siguiente lista se describen los permisos necesarios para etiquetar y desetiquetar los tipos de recursos excluidos de la política:
+ Los tipos de `AWS::ApiGateway` recursos requieren el `apigateway:Patch` permiso del recurso API Gateway y el recurso secundario de etiquetas requiere los `apigateway:Delete` permisos `apigateway:Put``apigateway:Get`,,. 
+ Los tipos de `AWS::CloudFormation` recursos requieren los `cloudformation:UpdateStackSet` permisos `cloudformation:UpdateStack` y. 
+ Los tipos de `AWS::CodeBuild` recursos requieren el `codebuild:UpdateProject` permiso. 
+ Los tipos de `AWS::ServiceCatalog` recursos requieren los `servicecatalog:UpdateProduct` permisos `servicecatalog:TagResource` `servicecatalog:UntagResource``servicecatalog:UpdatePortfolio`,, y. 

Esta política también concede los permisos necesarios para recuperar todos los recursos etiquetados o previamente etiquetados a través de la API de etiquetado de los Grupos de recursos. 

Para ver la versión más reciente de esta política AWS gestionada, consulte `[ ResourceGroupsTaggingAPITagUntagSupportedResources](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsTaggingAPITagUntagSupportedResources)` en la consola de IAM. 

Para obtener más información sobre esta política, consulte la *Guía [ ResourceGroupsTaggingAPITagUntagSupportedResources](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsTaggingAPITagUntagSupportedResources.html)de referencia de políticas AWS gestionadas*. 

## Resource Groups actualiza las políticas AWS gestionadas
<a name="security-iam-awsmanpol-updates"></a>

Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de Resource Groups desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [historial de documentos de Resource Groups](doc-history.md).


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| Política actualizada: [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title)  | Resource Groups actualizó esta política para incluir permisos para ocho nuevos servicios, incluidos Amazon Application Recovery Controller (ARC) y Amazon VPC Lattice. Se agregaron los siguientes permisos a la política:[See the AWS documentation website for more details](http://docs.aws.amazon.com/es_es/ARG/latest/userguide/security_iam_awsmanpol.html) | 20 de diciembre de 2024 | 
| Nueva política: [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title)  | Resource Groups agregó una nueva política para proporcionar los permisos necesarios para etiquetar y desetiquetar todos los tipos de recursos compatibles con la API de Grupos de recursos de AWS etiquetado.  | 11 de octubre de 2024 | 
| Actualización de la política: [ResourceGroupsandTagEditorFullAccess](#security-iam-awsmanpol-ResourceGroupsandTagEditorFullAccess.title)  | Resource Groups actualizó una política para incluir AWS CloudFormation permisos adicionales. | 10 de agosto de 2023 | 
| Actualización de la política: [ResourceGroupsandTagEditorReadOnlyAccess](#security-iam-awsmanpol-ResourceGroupsandTagEditorReadOnlyAccess.title)  | Resource Groups actualizó una política para incluir AWS CloudFormation permisos adicionales. | 10 de agosto de 2023 | 
| Nueva política: [ResourceGroupsServiceRolePolicy](#security-iam-awsmanpol-ResourceGroupsServiceRolePolicy.title) | Resource Groups agregó una nueva política para respaldar su función vinculada al servicio. | 17 de noviembre de 2022 | 
| Resource Groups comenzó a realizar un seguimiento de los cambios | Resource Groups comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas. | 17 de noviembre de 2022 | 