Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Listas de control de acceso (ACLs) en Respuesta frente a incidencias de seguridad de AWS
Soporta ACLs: No
Las listas de control de acceso (ACLs) controlan qué directores (miembros de la cuenta, usuarios o roles) tienen permisos para acceder a un recurso. ACLs son similares a las políticas basadas en recursos, aunque no utilizan el formato de documento de políticas JSON.
Control de acceso basado en atributos (ABAC) con respuesta a incidentes de seguridad AWS
Compatible con ABAC (etiquetas en las políticas): sí
El control de acceso basado en atributos (ABAC) es una estrategia de autorización que define permisos en función de atributos. En AWS, estos atributos se denominan etiquetas. Puedes adjuntar etiquetas a entidades de IAM (usuarios o roles) y a muchos recursos de AWS . El etiquetado de entidades y recursos es el primer paso de ABAC. A continuación, diseñe políticas de ABAC para permitir las operaciones cuando la etiqueta del principal coincida con la etiqueta del recurso al que está intentando acceder. El ABAC es útil en entornos de rápido crecimiento y ayuda en situaciones en las que la gestión de políticas se vuelve engorrosa.
Para controlar el acceso en función de las etiquetas, se proporciona información sobre las etiquetas en el elemento de condición de una política mediante las claves AWS: ResourceTag /key-name,: /key-name RequestTag o AWS: condition. AWS TagKeys Si un servicio admite las tres claves de condición para cada tipo de recurso, el valor es Sí para el servicio. Si un servicio admite las tres claves de condición solo para algunos tipos de recursos, el valor es Parcial. Para obtener más información sobre ABAC, consulte ¿Qué es ABAC? en la Guía del usuario de IAM. Para ver un tutorial con los pasos para configurar ABAC, consulte Uso del control de acceso basado en atributos (ABAC) en la Guía del usuario de IAM.
Credenciales temporales con Amazon AWS Security Incident Response
Compatibilidad con credenciales temporales: sí
AWS los servicios no funcionan cuando inicias sesión con credenciales temporales. Para obtener información adicional, incluidos AWS los servicios que funcionan con credenciales temporales, consulte AWS los servicios que funcionan con IAM en la Guía del usuario de IAM. Utiliza credenciales temporales si inicia sesión en la consola de AWS administración mediante cualquier método, excepto un nombre de usuario y una contraseña. Por ejemplo, cuando accede AWS mediante el enlace de inicio de sesión único (SSO) de su empresa, ese proceso crea automáticamente credenciales temporales. También crea credenciales temporales de forma automática cuando inicia sesión en la consola como usuario y luego cambia de rol. Para más información sobre el cambio de roles, consulte Cambio a un rol (consola) en la Guía del usuario de IAM.
Puede crear credenciales temporales manualmente mediante la AWS CLI o la AWS API. A continuación, puede utilizar esas credenciales temporales para acceder AWS. AWS recomienda generar credenciales temporales de forma dinámica en lugar de utilizar claves de acceso a largo plazo. Para obtener más información, consulte Credenciales de seguridad temporales en IAM.
Sesiones de acceso directo para responder a incidentes de AWS seguridad
Admite sesiones de acceso directo (FAS): sí
Cuando utilizas un usuario o un rol de IAM para realizar acciones en AWSél, se te considera director. Cuando utiliza algunos servicios, es posible que realice una acción que desencadene otra acción en un servicio diferente. FAS utiliza los permisos del principal que llama a un AWS servicio, junto con los del AWS servicio solicitante, para realizar solicitudes a los servicios descendentes. Las solicitudes de FAS solo se realizan cuando un servicio recibe una solicitud que requiere interacciones con otros AWS servicios o recursos para completarse. En este caso, debe tener permisos para realizar ambas acciones. Para obtener información sobre las políticas a la hora de realizar solicitudes de FAS, consulte Reenviar sesiones de acceso.