

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para Amazon Lightsail
<a name="security-iam-awsmanpol"></a>

Para agregar permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas usted mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

## AWS política gestionada: LightsailExportAccess
<a name="security-iam-awsmanpol-LightsailExportAccess"></a>

No puede adjuntarse LightsailExportAccess a sus entidades de IAM. Esta política se adjunta a una función vinculada a un servicio que permite a Lightsail realizar acciones en su nombre. Para obtener más información, consulte [Uso de roles vinculados a servicios](amazon-lightsail-using-service-linked-roles.md).

Esta política otorga permisos que permiten a Lightsail exportar las instantáneas de su instancia y disco a Amazon Elastic Compute Cloud y obtener la configuración de acceso público en bloque a nivel de cuenta actual de Amazon Simple Storage Service (Amazon S3).

**Detalles de los permisos**

Esta política incluye los siguientes permisos.
+ `ec2`: permite el acceso para enumerar y copiar imágenes de instancias e instantáneas de disco.
+ `iam`: permite el acceso para eliminar roles vinculados a servicios y recuperar el estado de la eliminación de roles vinculados a servicios.
+ `s3`— Permite acceder para recuperar la configuración de una cuenta. `PublicAccessBlock` AWS 

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"iam:DeleteServiceLinkedRole",
				"iam:GetServiceLinkedRoleDeletionStatus"
			],
			"Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CopySnapshot",
				"ec2:DescribeSnapshots",
				"ec2:CopyImage",
				"ec2:DescribeImages"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"s3:GetAccountPublicAccessBlock"
			],
			"Resource": "*"
		}
	]
}
```

------

## Lightsail actualiza las políticas gestionadas AWS
<a name="security-iam-awsmanpol-updates"></a>
+ Edición de la política administrada por `LightsailExportAccess`

  Se agregó la acción `s3:GetAccountPublicAccessBlock` a la política administrada `LightsailExportAccess`. Permite a Lightsail obtener la configuración de acceso público en bloque a nivel de cuenta actual de Amazon S3.

  14 de enero de 2022
+ Lightsail comenzó a rastrear los cambios

  Lightsail comenzó a realizar un seguimiento de los cambios en sus políticas gestionadas AWS .

  14 de enero de 2022