Administrar los controles de acceso - AWS Transfer Family

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Administrar los controles de acceso

Puede controlar el acceso de un usuario a AWS Transfer Family los recursos mediante una política AWS Identity and Access Management (IAM). Una política de IAM es una declaración, normalmente en formato JSON, que permite un determinado nivel de acceso a un recurso. Puede utilizar una política de IAM para definir las operaciones con archivos que desea permitir o prohibir a sus usuarios. También puede utilizar una política de IAM para definir el bucket o buckets de Amazon S3 a los que los usuarios puedan tener acceso. Para especificar estas políticas para los usuarios, debe crear un rol de IAM AWS Transfer Family que tenga asociadas la política de IAM y la relación de confianza.

A cada usuario se le asigna un rol de IAM. El tipo de función de IAM que se AWS Transfer Family utiliza se denomina función de servicio. Cuando un usuario inicia sesión en su servidor, AWS Transfer Family asume la función de IAM asignada al usuario. Para obtener información sobre cómo crear un rol de IAM que proporcione a un usuario acceso a un bucket de Amazon S3, consulte Crear un rol para delegar permisos a un AWS servicio en la Guía del usuario de IAM.

Puede conceder acceso de solo escritura a los objetos de Amazon S3 mediante determinados permisos de una política de IAM. Para obtener más información, consulte Otorgue la capacidad de escribir y enumerar únicamente archivos.

El blog sobre AWS almacenamiento contiene una publicación en la que se detalla cómo configurar el acceso con privilegios mínimos. Para obtener más información, consulte Implementación del acceso con privilegios mínimos en un AWS Transfer Family flujo de trabajo.

nota

Si su bucket de Amazon S3 está cifrado con AWS Key Management Service (AWS KMS), debe especificar permisos adicionales en su política. Para obtener más información, consulte Protección y cifrado de datos. Además, puede consultar más información sobre las políticas de sesión en la Guía del usuario de IAM.