

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo AWS Serverless Application Repository funciona con IAM
<a name="security_iam_service-with-iam"></a>

Antes de utilizar IAM para gestionar el acceso al AWS Serverless Application Repository, debe comprender qué funciones de IAM están disponibles para su uso con el. AWS Serverless Application Repository

*Para obtener una descripción general de cómo funciona la IAM, consulte [Comprender cómo funciona la IAM en la Guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html).* *Para obtener una visión general de cómo funcionan estos AWS Serverless Application Repository y otros AWS servicios con IAM, consulte [AWS Servicios que funcionan con IAM en la Guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [

## AWS Serverless Application Repository Políticas basadas en la identidad
](#security_iam_service-with-iam-id-based-policies)
+ [

## AWS Serverless Application Repository Políticas de aplicación
](#security_iam_service-with-iam-resource-based-policies)
+ [

## Autorización basada en AWS Serverless Application Repository etiquetas
](#security_iam_service-with-iam-tags)
+ [

## AWS Serverless Application Repository Funciones de IAM
](#security_iam_service-with-iam-roles)

## AWS Serverless Application Repository Políticas basadas en la identidad
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con las políticas basadas en identidad de IAM, puede especificar las acciones y recursos permitidos o denegados. AWS Serverless Application Repository admite acciones, claves de condiciones y recursos específicos. Para obtener información sobre todos los elementos que utiliza en una política JSON, consulte [Referencia de los elementos de las políticas JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

A continuación se muestra un ejemplo de una política de permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateApplication",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:CreateApplication"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateApplicationVersion",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:CreateApplicationVersion"
            ],
            "Resource": "arn:aws:serverlessrepo:us-east-1:111122223333:applications/application-name"
        }
    ]
}
```

------

 La política tiene dos instrucciones: 




+  La primera sentencia concede permisos para la AWS Serverless Application Repository acción `serverlessrepo:CreateApplication` en todos los AWS Serverless Application Repository recursos, tal y como se especifica mediante el carácter comodín (\$1) como valor. `Resource` 
+ La segunda declaración otorga permiso para la AWS Serverless Application Repository acción `serverlessrepo:CreateApplicationVersion` en un AWS recurso mediante el nombre de recurso de Amazon (ARN) para una AWS Serverless Application Repository aplicación. La aplicación se especifica con el valor `Resource`.

La política no especifica el elemento `Principal`, ya que en una política basada en la identidad no se especifica el elemento principal que obtiene el permiso. Al asociar una política a un usuario, el usuario es la entidad principal implícita. Cuando se asocia una política de permisos a un rol de IAM, la entidad principal identificada en la política de confianza del rol obtiene los permisos.

 Para ver una tabla que muestra todas las operaciones de la AWS Serverless Application Repository API y los AWS recursos a los que se aplican, consulte[AWS Serverless Application Repository Permisos de API: referencia de acciones y recursos](serverlessrepo-api-permissions-ref.md). 

### Acciones
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Action` de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

En las acciones políticas se AWS Serverless Application Repository utiliza el siguiente prefijo antes de la acción:`serverlessrepo:`. Por ejemplo, para conceder permiso a alguien para ejecutar una AWS Serverless Application Repository instancia con la operación de AWS Serverless Application Repository `SearchApplications` API, debes incluir la `serverlessrepo:SearchApplications` acción en su política. Las instrucciones de la política deben incluir un elemento `Action` o un elemento `NotAction`. AWS Serverless Application Repository Define su propio conjunto de acciones que describen las tareas que puedes realizar con este servicio.

Para especificar varias acciones en una única instrucción, sepárelas con comas del siguiente modo:

```
"Action": [
      "serverlessrepo:action1",
      "serverlessrepo:action2"
]
```

Puede utilizar caracteres comodín para especificar varias acciones (\$1). Por ejemplo, para especificar todas las acciones que comiencen con la palabra `List`, incluya la siguiente acción:

```
"Action": "serverlessrepo:List*"
```



Para ver una lista de AWS Serverless Application Repository acciones, consulte las [acciones definidas por AWS Serverless Application Repository](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsserverlessapplicationrepository.html#awsserverlessapplicationrepository-actions-as-permissions) en la *Guía del usuario de IAM*.

### Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Resource` de la política JSON especifica el objeto u objetos a los que se aplica la acción. Como práctica recomendada, especifique un recurso utilizando el [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). En el caso de las acciones que no admiten permisos por recurso, utilice un carácter comodín (\$1) para indicar que la instrucción se aplica a todos los recursos.

```
"Resource": "*"
```

En el AWS Serverless Application Repository, el AWS recurso principal es una AWS Serverless Application Repository *aplicación*. AWS Serverless Application Repository las aplicaciones tienen nombres de recursos de Amazon (ARNs) exclusivos asociados a ellas, como se muestra en la siguiente tabla. 


****  

| AWS Tipo de recurso | Formato de nombre de recurso de Amazon (ARN)  | 
| --- | --- | 
| Aplicación |  arn ::serverlessrepo: ::applications/ *partition* *region* *account-id* *application-name*  | 

Para obtener más información sobre el formato de ARNs, consulte [Amazon Resource Names (ARNs) y AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

El siguiente es un ejemplo de política que concede permisos para la `serverlessrepo:ListApplications` acción en todos los AWS recursos. En la implementación actual, AWS Serverless Application Repository no permite identificar AWS recursos específicos mediante el uso del AWS recurso ARNs (también denominados permisos a nivel de recurso) para algunas de las acciones de la API. En dichos casos debe especificar un carácter comodín (\$1).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ListExistingApplications",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:ListApplications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para ver una tabla que muestra todas las acciones de la AWS Serverless Application Repository API y los AWS recursos a los que se aplican, consulta. [AWS Serverless Application Repository Permisos de API: referencia de acciones y recursos](serverlessrepo-api-permissions-ref.md) 

### Claves de condición
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

 AWS Serverless Application Repository No proporciona ninguna clave de condición específica del servicio, pero sí admite el uso de algunas claves de condición globales. Para ver todas las claves de condición AWS globales, consulte las claves de [contexto de condición AWS globales en la Guía](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) del usuario de *IAM*.

### Ejemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Para ver ejemplos de políticas AWS Serverless Application Repository basadas en la identidad, consulte. [AWS Serverless Application Repository Ejemplos de políticas basadas en la identidad](security_iam_id-based-policy-examples.md)

## AWS Serverless Application Repository Políticas de aplicación
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Las políticas de la aplicación determinan las acciones que un director o PrincipalOrg específico puede realizar en una AWS Serverless Application Repository aplicación.

Puede añadir permisos a la política asociada a una AWS Serverless Application Repository aplicación. Las políticas de permisos adjuntas a AWS Serverless Application Repository las aplicaciones se denominan *políticas de aplicación*. Las [políticas de aplicación](security_iam_resource-based-policy-examples.md) son extensiones de las políticas de [IAM basadas en recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html). El recurso principal es la aplicación. AWS Serverless Application Repository Puede usar las políticas de AWS Serverless Application Repository la aplicación para administrar los permisos de implementación de la aplicación.

AWS Serverless Application Repository Las políticas de aplicaciones las utilizan principalmente los editores para conceder permisos a los consumidores para que desplieguen sus aplicaciones y para realizar operaciones relacionadas, como buscar y ver los detalles de esas aplicaciones. Los editores pueden establecer permisos de aplicación en las tres categorías siguientes:
+ **Privadas**: aplicaciones que se crearon con la misma cuenta y que no se compartieron con ninguna otra cuenta. Tienes permiso para implementar aplicaciones que se crearon con tu AWS cuenta.
+ **Compartidas de forma privada**: aplicaciones que el editor ha compartido de forma explícita con un conjunto específico de AWS cuentas u AWS Organizaciones. Tiene permiso para implementar aplicaciones que se han compartido con su AWS cuenta u AWS organización.
+ **Compartidas públicamente**: aplicaciones que el editor ha compartido con todos. Tiene permiso para implementar cualquier aplicación compartida públicamente.

Puede conceder permisos mediante el AWS CLI AWS SDKs, el o el Consola de administración de AWS.

### Ejemplos
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>

Para ver ejemplos de administración de políticas de AWS Serverless Application Repository aplicaciones, consulte[AWS Serverless Application Repository Ejemplos de políticas de aplicación](security_iam_resource-based-policy-examples.md).

## Autorización basada en AWS Serverless Application Repository etiquetas
<a name="security_iam_service-with-iam-tags"></a>

 AWS Serverless Application Repository No admite el control del acceso a los recursos o las acciones en función de las etiquetas.

## AWS Serverless Application Repository Funciones de IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es una entidad de tu AWS cuenta que tiene permisos específicos.

### Uso de credenciales temporales con AWS Serverless Application Repository
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Las credenciales de seguridad temporales se obtienen llamando a operaciones de AWS STS API como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

El AWS Serverless Application Repository admite el uso de credenciales temporales.

### Roles vinculados a servicios
<a name="security_iam_service-with-iam-roles-service-linked"></a>

No AWS Serverless Application Repository admite funciones vinculadas al servicio.

### Roles de servicio
<a name="security_iam_service-with-iam-roles-service"></a>

 AWS Serverless Application Repository No admite funciones de servicio.