Cómo AWS Support funciona con IAM
Antes de utilizar IAM para administrar el acceso a Soporte, debe comprender qué características de IAM están disponibles para su uso con Soporte. Para obtener una perspectiva general sobre cómo funcionan Soporte y otros servicios de AWS con IAM, consulte Servicios de AWS que funcionan con IAM en la Guía del usuario de IAM.
Para obtener información sobre cómo administrar el acceso en Soporte () mediante IAM, consulte Administrar el acceso para Soporte.
SoportePolíticas de basadas en identidades
Con las políticas basadas en identidades de IAM, puede especificar los recursos y las acciones permitidas o denegadas, así como las condiciones en las que se permiten o deniegan las acciones. Soporte es compatible con acciones específicas. Para obtener más información acerca de los elementos que utiliza en una política de JSON, consulte Referencia de los elementos de las políticas de JSON de IAM en la Guía del usuario de IAM.
Acciones
Los administradores pueden utilizar las políticas JSON de AWS para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.
El elemento Action de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.
Las acciones de políticas de Soporte utilizan el siguiente prefijo antes de la acción: support:. Por ejemplo, para conceder a alguien permiso para ejecutar una instancia de Amazon EC2 con la operación RunInstances de la API de Amazon EC2, debe incluir la acción ec2:RunInstances en la política. Las instrucciones de política deben incluir un elemento Action o NotAction. Soporte define su propio conjunto de acciones, que describen las tareas que se pueden realizar con este servicio.
Para especificar varias acciones en una única instrucción, sepárelas con comas del siguiente modo:
"Action": [ "ec2:action1", "ec2:action2"
Puede utilizar caracteres comodín para especificar varias acciones (*). Por ejemplo, para especificar todas las acciones que comiencen con la palabra Describe, incluya la siguiente acción:
"Action": "ec2:Describe*"
Para ver una lista de las acciones de Soporte, consulte Acciones definidas por AWS Support en la Guía del usuario de IAM.
Ejemplos
Para ver ejemplos de políticas de Soporte basadas en identidades, consulte AWS Support ejemplos de políticas basadas en identidad de .
SoporteRoles de IAM
Un rol de IAM es una entidad de la cuenta de AWS que dispone de permisos específicos.
Uso de credenciales temporales con Soporte
Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen mediante una llamada a operaciones de la API de AWS STS, como AssumeRole o GetFederationToken.
Soporte admite el uso de credenciales temporales.
Roles vinculados a servicios
Los roles vinculados a servicios permiten a los servicios de AWS obtener acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad del servicio. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.
Soporte admite roles vinculados a servicios. Para obtener más información sobre cómo crear o administrar roles vinculados al servicio de Soporte, consulte Cómo utilizar roles vinculados a servicios de AWS Support.
Roles de servicio
Esta característica permite que un servicio asuma un rol de servicio en su nombre. Este rol permite que el servicio obtenga acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles de servicio aparecen en su cuenta de IAM y son propiedad de la cuenta. Esto significa que un administrador de IAM puede cambiar los permisos de este rol. Sin embargo, hacerlo podría deteriorar la funcionalidad del servicio.
Soporte admite roles de servicio.