Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Preguntas frecuentes sobre los controles de acceso basados en certificados en AWS
¿Qué son los atributos de los certificados y por qué son importantes? IAM Roles Anywhere
Los atributos de los certificados son campos de los certificados X.509 que contienen información sobre el titular del certificado, como el nombre común, la organización o las extensiones personalizadas. En AWS Identity and Access Management Roles Anywhere, estos atributos se pueden usar en políticas de confianza de roles para implementar un control de acceso detallado. Esto le ayuda a tomar decisiones de acceso en función de las características del certificado y no de su validez.
¿Cómo funcionan las credenciales temporales IAM Roles Anywhere?
Cuando una carga de trabajo se autentica mediante un certificado, IAM Roles Anywhere proporciona credenciales de seguridad temporales que suelen durar entre 15 minutos y 12 horas. Cuando estas credenciales caduquen, deberán actualizarse. Esto reduce el riesgo de que las credenciales se vean comprometidas. La naturaleza temporal de estas credenciales es una característica de seguridad clave que ayuda a mantener el principio del mínimo privilegio.
¿Cuáles son las ventajas de utilizarlas IAM Roles Anywhere?
En comparación con el uso de claves de acceso a largo plazo, IAM Roles Anywhere ofrece varias ventajas:
-
No es necesario administrar ni rotar las teclas de acceso
-
Autenticación basada en certificados con validación integrada
-
Expiración y renovación automáticas de credenciales
-
Control de acceso detallado mediante atributos de certificado
-
Capacidades de auditoría mejoradas mediante el seguimiento de los certificados
-
Reducción del riesgo de exposición de las credenciales
¿Cómo se IAM Roles Anywhere integra con la infraestructura de certificados existente?
IAM Roles Anywhere puede integrarse con su infraestructura de clave pública (PKI) existente al registrar su autoridad de certificación (CA) como ancla de confianza. Puede utilizar su CA existente o AWS Private Certificate Authority. Cuando se registra como entidad de confianza, la CA emite certificados que se pueden utilizar para autenticar las cargas de trabajo y obtener credenciales temporales AWS .
¿Cuáles son las mejores prácticas para implementar el sistema de privilegios mínimos? IAM Roles Anywhere
Las mejores prácticas clave incluyen:
-
Utilice los atributos del certificado para restringir la asunción de funciones a cargas de trabajo específicas
-
Implemente relaciones de confianza específicas en función de las características del certificado
-
Supervise y registre AWS Identity and Access Management (IAM) los supuestos de las funciones
-
Implemente permisos de rol estrictos en función de los requisitos de carga de trabajo
-
Audite periódicamente las políticas de confianza de los roles, las políticas basadas en la identidad de los roles y las políticas de perfil