

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Control del acceso a las etiquetas
<a name="tag-permissions"></a>

Utilice las etiquetas para comprobar que el solicitante (como un rol o usuario de IAM) tiene permisos para agregar, modificar o eliminar etiquetas específicas de escalado automático. 

El siguiente ejemplo de política de IAM da permiso a la entidad principal para eliminar sólo la etiqueta con la clave `temporary` de los grupos de escalado automático.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "autoscaling:DeleteTags",
            "Resource": "*",
            "Condition": {
                "ForAllValues:StringEquals": { "aws:TagKeys": ["temporary"] }
            }
        }
    ]
}
```

------

Para ver más ejemplos de políticas de IAM que imponen restricciones a las etiquetas especificadas para los grupos de escalado automático, consulte [Controlar qué claves de etiqueta y valores de etiqueta se pueden utilizar](security_iam_id-based-policy-examples.md#policy-example-tags).

**nota**  
Aunque tenga una política que impida que los usuarios puedan realizar una operación de etiquetado (o eliminación de etiquetas) en un grupo de Auto Scaling, esto no les impedirá cambiar manualmente las etiquetas en las instancias una vez lanzadas. Para obtener ejemplos de control de acceso a las etiquetas en instancias de EC2, consulte [Ejemplo: Etiquetar recursos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-taggingresources) en la *Guía del usuario de Amazon EC2*.