

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Amazon EventBridge y AWS Identity and Access Management
<a name="eb-iam"></a>

Para acceder a Amazon EventBridge, necesitas credenciales que AWS puedas usar para autenticar tus solicitudes. Tus credenciales deben tener permisos para acceder a AWS los recursos, por ejemplo, para recuperar datos de eventos de otros AWS recursos. En las siguientes secciones se proporcionan detalles sobre cómo utilizar [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) y cómo ayudar EventBridge a proteger los recursos controlando quién puede acceder a ellos.

**Topics**
+ [Autenticación](#eb-authentication)
+ [Control de acceso](#eb-access-control)
+ [Administrar los permisos de acceso a tus EventBridge recursos de Amazon](eb-manage-iam-access.md)
+ [Uso de políticas basadas en la identidad (políticas de IAM) para Amazon EventBridge](eb-use-identity-based.md)
+ [Uso de políticas basadas en recursos para Amazon EventBridge](eb-use-resource-based.md)
+ [Prevención policial confusa entre servicios en Amazon EventBridge](cross-service-confused-deputy-prevention.md)
+ [Políticas basadas en recursos para los esquemas de Amazon EventBridge](eb-resource-based-schemas.md)
+ [Referencia de permisos de Amazon EventBridge](eb-permissions-reference.md)
+ [Uso de las condiciones de la política de IAM en Amazon EventBridge](eb-use-conditions.md)
+ [Uso de roles vinculados a servicios para EventBridge](using-service-linked-roles.md)

## Autenticación
<a name="eb-authentication"></a>

Puede acceder AWS con cualquiera de los siguientes tipos de identidades:
+ **AWS usuario raíz de la cuenta**: al registrarse AWS, proporciona una dirección de correo electrónico y una contraseña asociadas a su cuenta. Estas son tus *credenciales raíz* y te proporcionan acceso completo a todos tus AWS recursos.
**importante**  
Por motivos de seguridad, le recomendamos que solamente utilice las credenciales raíz para crear un *administrador*, que es un *usuario de IAM* con todos los permisos necesarios para administrar la cuenta. A continuación, puede utilizar este administrador para crear otros usuarios y roles con permisos limitados. Para obtener más información, consulte [Prácticas recomendadas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users) y [Creación de un grupo y usuario administrador](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) en la *Guía del usuario de IAM*.
+ **Usuario de IAM**: un [usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) es una identidad de tu cuenta que tiene permisos específicos, por ejemplo, el permiso para enviar datos de eventos a un destino. EventBridge [Puedes usar las credenciales de inicio de sesión de IAM para iniciar sesión en AWS páginas web seguras [Consola de administración de AWS](https://console.aws.amazon.com/), como los [foros de AWS debate](https://forums.aws.amazon.com/) o el Centro.AWS Support](https://console.aws.amazon.com/support/home#/)

  Además de las credenciales de inicio de sesión, puede generar [claves de acceso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) para cada usuario. [Puede utilizar estas claves al acceder a AWS los servicios mediante programación para firmar criptográficamente su solicitud, ya sea mediante [una de las claves SDKs o mediante la](https://aws.amazon.com/tools/) ().AWS Command Line InterfaceAWS CLI](https://aws.amazon.com/cli/) Si no utiliza las herramientas de AWS , debe firmar la solicitud usted mismo con *Signature Version 4*, un protocolo para autenticar solicitudes entrantes de la API. Para obtener más información acerca de la autenticación de solicitudes, consulte [Proceso de firma Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) en la *Referencia general de Amazon Web Services*.
+ **Rol de IAM**: un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es otra identidad de IAM que puede crear en la cuenta y que tiene permisos específicos. Es similar a un *usuario de IAM*, pero no está asociado a una persona determinada. Un rol de IAM le permite obtener claves de acceso temporal para acceder a los recursos y servicios de AWS . Los roles de IAM con credenciales temporales son útiles en las siguientes situaciones:
  + **Acceso de usuarios federados**: en lugar de crear un usuario, puede utilizar las identidades del directorio de Directory Service usuarios de su empresa o de un proveedor de identidades web (IdP). Se conocen como usuarios *federados*. AWS [asigna un rol a un usuario federado cuando el usuario solicita acceso a través de un proveedor de identidades.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) Para obtener más información acerca de los usuarios federados, consulte [Usuarios federados y roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) en la *Guía del usuario de IAM*.
  + **Acceso entre cuentas**: puede utilizar un rol de IAM en su cuenta para conceder permiso a otra cuenta para que acceda a los recursos de su cuenta. Para ver un ejemplo, consulte el [tutorial: Delegar el acceso a todas AWS las cuentas mediante funciones de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) en la Guía del usuario de *IAM*.
  + **AWS acceso al servicio**: puede utilizar un rol de IAM en su cuenta para conceder un permiso de AWS servicio a fin de acceder a los recursos de su cuenta. Por ejemplo, puede crear un rol que permita a Amazon Redshift cargar datos almacenados en un bucket de Amazon S3 en un clúster de Amazon Redshift. Para obtener más información, consulte [Creación de un rol para delegar permisos a un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la Guía del *usuario de IAM*.
  + **Aplicaciones que se ejecutan en Amazon EC2**: en el caso de las aplicaciones de Amazon EC2 EventBridge a las que es necesario acceder, puede almacenar las claves de acceso en la instancia EC2 o utilizar una función de IAM para gestionar las credenciales temporales. Para asignar un AWS rol a una instancia EC2, debe crear un perfil de instancia adjunto a la instancia. Un perfil de instancia contiene el rol y proporciona credenciales temporales a aplicaciones que se ejecutan en la instancia de EC2. Para obtener más información, consulte [Uso de roles para aplicaciones en Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) en la *Guía del usuario de IAM*.

    

## Control de acceso
<a name="eb-access-control"></a>

Para crear EventBridge recursos o acceder a ellos, necesita credenciales y permisos válidos. Por ejemplo, para invocar destinos AWS Lambda de Amazon Simple Notification Service (Amazon SNS) y Amazon Simple Queue Service (Amazon SQS), debe tener permisos para dichos servicios.