Saltar al contenido

Cómo asignar el rol de IAM a usuarios o grupos

Hola, tenemos la respuesta a tu búsqueda, has scroll y la obtendrás más abajo.

Solución:

No puede asignar la función de IAM a un usuario o grupo de IAM; consulte las notas de este documento oficial de AWS:- https://aws.amazon.com/iam/faqs/

P: ¿Puedo agregar un rol de IAM a un grupo de IAM?

No en este momento.

Y

P: ¿Qué es un rol de IAM?

Un rol de IAM es una entidad de IAM que define un conjunto de permisos para realizar solicitudes de servicio de AWS. Los roles de IAM no están asociados con un usuario o grupo específico. En su lugar, las entidades de confianza asumen roles, como usuarios de IAM, aplicaciones o servicios de AWS como EC2.

Parece que no es sencillo adjuntar IAM role a IAM usersiga https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html para saber cómo hacerlo.

En el pasado, creé un rol de IAM para mi instancia ec2 y, al lanzar esa instancia, puedo elegir ese rol de IAM y mi instancia ec2 tendrá todos los permisos establecidos en ese rol de IAM, de igual manera puede asignar un rol a otros servicios de ec2, este es el escenario más utilizado del rol de IAM.

Tendría cuidado al modificar las relaciones de confianza: si están mal configuradas, pueden comprometer su cuenta o recurso.

Al otorgar acceso explícito a un usuario/grupo en la misma cuenta, no debe modificar la relación de confianza del rol. Para aclarar más: los roles deben tener una relación de confianza de algo como esto:


  "Version": "2012-10-17",
  "Statement": [
    
      "Sid": "",
      "Effect": "Allow",
      "Principal": 
        "AWS": "arn:aws:iam:::root"
      ,
      "Action": "sts:AssumeRole",
    
  ]

Lo que esto significa esencialmente es que estoy delegando permisos para esta función a la cuenta que figura en "arn:aws:iam:::root" — ahora depende del operador de IAM de esa cuenta otorgar acceso a este rol usando una política como esta:


  "Version": "2012-10-17",
  "Statement": [
    
      "Action": [
        "sts:AssumeRole"
      ],
      "Effect": "Allow",
      "Resource": ""
    
  ]

Esta política se puede adjuntar a un usuario o grupo y ese usuario o los usuarios del grupo podrán asumir el rol que tiene la relación de confianza anterior.

  • Un usuario puede colocarse en un grupo para obtener los permisos asociados con el grupo o puede asumir un rol para ingresar a una sesión donde los permisos ahora son los de los roles. Los usuarios tienen acceso key y acceso secreto key.
  • Los grupos solo se utilizan para otorgar permisos a los usuarios, es decir, un usuario se coloca en un grupo.
  • Los roles son un conjunto temporal de permisos, es decir, un usuario asume una función y se le otorgan credenciales temporales durante la duración de la sesión. Las sesiones de rol tendrán un acceso keyacceso secreto keyy un token de sesión.

Para asignar un rol de IAM a un usuario de IAM, haga lo siguiente:

  1. Abra el panel de IAM
  2. Seleccione el rol que desea asignar a un usuario de IAM
  3. Editar la política de confianza
  4. agregue el ARN del usuario de IAM en la sección Principal

Eso es todo. Ahora pruébelo usando la función Cambiar rol.

Siga el mismo procedimiento para asignar la función de IAM a un grupo de IAM.

Te invitamos a añadir valor a nuestra información añadiendo tu veteranía en las explicaciones.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *