Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Incorporación al aprovisionamiento automatizado de IAM en AMS
Para utilizar los nuevos tipos de cambio, active primero el aprovisionamiento automatizado de IAM por AMS enviando una RFC con el siguiente tipo de cambio: Administración | Cuenta gestionada | Aprovisionamiento automatizado de IAM por AMS con permisos de lectura y escritura | Habilitar (es necesario revisar) (ct-1706xvvk6j9hf). AWS requiere que su organización pase por un proceso de gestión de riesgos de seguridad del cliente (CSRM) para garantizar que el uso de estos tipos de cambios esté alineado con las políticas de su organización. El equipo de AWS operaciones trabaja con usted para obtener la aprobación explícita de su contacto del equipo de seguridad en forma de aceptación del riesgo como parte de la revisión requerida. Para obtener más información, consulte el proceso de gestión de riesgos para clientes (CSRM) de la RFC.
Una vez finalizada la solicitud de confirmación para activar la función de aprovisionamiento automatizado de IAM con permisos de lectura-escritura, AMS habilita el aprovisionamiento automatizado de IAM por AMS para cambiar los tipos de cambio en la cuenta utilizada para enviar la RFC de activación. Para confirmar que una cuenta tiene activado el aprovisionamiento automatizado de IAM por AMS, compruebe la función en la consola de IAM. AWSManagedServicesIAMProvisionAdminRole
Como parte de la incorporación, AMS aprovisiona IAM Access Analyzer en la misma región de AWS de la cuenta para aprovechar su capacidad de vista previa del acceso. IAM Access Analyzer ayuda a identificar los recursos de su organización y las cuentas que se comparten con una entidad externa, valida las políticas de IAM comparándolas con la gramática de las políticas y las mejores prácticas, y genera políticas de IAM en función de la actividad de acceso de sus registros. AWS CloudTrail Para obtener más información, consulte Uso. AWS Identity and Access Management Access Analyzer
Una vez incorporado, AWSManagedServicesIAMProvisionAdminRole se implementa en las cuentas habilitadas. Si decide utilizar este rol a través de la federación SAML, debe incorporar el rol a su solución de federación.
Como parte de la incorporación, puede solicitar la actualización de la política IAMProvision AdminRole de confianza de AWSManaged los Servicios para conceder otro ARN de rol de IAM con el que pueda asumir este rol. AWS Security Token Service