Manuel Molina Peña
Manuel Molina Peña
Juan David Sánchez
Jose Barboza
Juan David Sánchez
Jefferson Pacheco Suárez
Diego Fernando Ramos Aguirre
Cecilia Gabriela Rodríguez Flores
Jeisson Espinosa
JESUS FLORES OSORIO
Jhon Freddy Tavera Blandon
DAVID GOMEZ CORTES
Libimar Amaro
Francisco Gaviria
Mario Alexander Vargas Celis
Yhomira Alexandra Yupayccana Lopa
DAVID GOMEZ CORTES
IAM es un servicio para la gestión de acceso de identidad. Los conceptos básicos:
Root account. Es la cuenta que se crea de manea predeterminada.
Usuarios. Son personas que tienen acceso a servicios de la organización, se pueden agrupar y no tienen que pertenecer solo a un grupo.
Grupos. Solo contienen usuarios y no otros grupos.
Políticas. A los usuarios o grupos de les puede asignar políticas como documentos JSON. Estas políticas definen los permisos de los usuarios o grupos para cualquiera de los servicios dentro de AWS y para definirlas de aplica el principio de privilegios mínimos, es decir, no otorgar más privilegios de los que un usuario necesita.
Dejo este diagrama que hice para entender los conceptos de usuarios, grupos y políticas. Pero me surge una duda, en caso de que un usuario pertenezca a dos grupos con políticas diferentes para un recurso ¿al usuario se le aplicará la política de mayor o menor privilegio?
tendra acceso a un merge de ambos
¿Pero el merge como funcionaría en caso de que un grupo niegue el acceso a un recurso y otro grupo lo permita?
Introducción a IAM: Usuarios, grupos y políticas.
IAM es un servicio de AWS que nos permite administrar, controlar y otorgar permisos a todos nuestros usuarios y grupos dentro de la plataforma de AWS.
Toda cuenta, requiere un administrador, quien es aquel que posee los privilegios máximos. En AWS, es conocido como Root Account y, si tan solo poseemos un usuario en nuestra cuenta, será este por defecto.
Así mismo, toda organización requiere diferentes tipos de usuarios para desempeñar distintos roles y tener acceso a determinada información según su departamento o funciones. Para una mejor administración, podemos agrupar ciertos usuarios con requerimientos y limitaciones semejantes.
Esto último se hace mediante la configuración de las políticas (en formato JSON o YAML) de un grupo o usuarios específicos.
Finalmente, es importante tener en cuenta el principio de los privilegios mínimos, de esta forma disminuimos el riesgo de que usuarios no autorizados realicen tareas para las que originalmente no tenían permiso de la empresa.
Gracias por el aporte.
Me gusto más la forma de explicar en este curso que los anteriores.
Información resumida de esta clase #EstudiantesDePlatzi
IAM es el servicio que nos permite la gestión de accesos e identidad dentro de AWS
La cuenta root no debe usarse ni compartirse
Los usuarios son personas dentro de la organización y se pueden agrupar
Los grupos no pueden estar dentro de otros grupos
Las políticas son las que dan el acceso a los usuarios a los servicios de AWS
No otorgar más permisos de los que necesita un usuario
un usuario también puede ser un sistema.
Introducción a IAM
Usuarios y Grupos
Políticas IAM
Roles IAM
Que tan cierto es que para un usuario o una política a la cual no se le ha otorgado accesos o permisos el tipo de acceso es denegado a todo por defecto?
Es cierto, se llama el principio del menos privilegio.
Y tambien si ese usuario tiene 4 politicas y una de esas niega un determinado servicio pero las otras 3 no, igual es denegado, porque amazon siempre va a mirar primero si es denegado, con que encuentre uno, ya niega acceso.
IAM (Identity and Access Management) es el servicio de AWS que permite gestionar el acceso a los recursos de AWS de manera segura. Con IAM, se pueden crear y administrar usuarios, grupos y políticas, asegurando que solo las personas y servicios autorizados puedan acceder a los recursos adecuados.
🔹 Conceptos Claves de IAM
🧑💻 Usuarios IAM
Son entidades individuales que representan una persona o una aplicación que necesita interactuar con AWS. ✅ Cada usuario tiene credenciales únicas (contraseña y/o claves de acceso). ✅ Puede tener permisos asignados directamente o a través de grupos. ✅ Puede autenticarse con la Consola de AWS o usando la CLI/SDK.
👥 Grupos IAM
Son colecciones de usuarios que comparten los mismos permisos. ✅ Facilitan la gestión de permisos en grupos de usuarios. ✅ Un usuario puede pertenecer a varios grupos. ✅ Ejemplo: Grupo "Admins" con permisos de administración y grupo "Desarrolladores" con acceso a servicios específicos.
📜 Políticas IAM
Son documentos en formato JSON que definen permisos. ✅ Especifican qué acciones se pueden realizar en qué recursos y bajo qué condiciones. ✅ Se pueden asignar a usuarios, grupos o roles. ✅ Ejemplo de política que permite listar los buckets de S3:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "*" } ] }
🔒 Buenas Prácticas en IAM
✔️ Principio de menor privilegio: Otorgar solo los permisos necesarios. ✔️ Usar roles en vez de claves de acceso: Para servicios de AWS que interactúan entre sí. ✔️ Activar MFA (Multi-Factor Authentication): Mayor seguridad para accesos críticos. ✔️ No usar el usuario root para tareas diarias: Crear usuarios con permisos específicos. ✔️ Revisar y auditar permisos regularmente.
💡 Resumen: IAM permite gestionar la seguridad y acceso a los servicios de AWS mediante usuarios, grupos y políticas, asegurando un control granular sobre los permisos. 🚀
IAM : Usuarios grupos y políticas
Servicio global , gestiona accesos e identidad
Root Account : crada de manera predeterminada (no debe usarse ni compartirse)
Usuarios: personas dentro de la organizacion
Grupos : contienen usuarios
!
Politicas:
Son permisos en formato JSON
Son asignadas a usuarios o a grupos
En AWS se aplica principio de privilegios minimos (no otorgar mas permisos de los necesarios)
IAM: Gestion de accesos y permisos en AWS
Usuarios: Personas reales dentro de la compañia. Grupos: Departamentos de trabajo. Ejemplo: Desarrollo, Operaciones, Auditoria Política: acceso a servicios de AWS