Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cómo funciona la personalización AWS de la experiencia de usuario con IAM
AWS La personalización de la experiencia de usuario (UXC) funciona con las políticas de IAM para gestionar el acceso a las operaciones de la API de UXC.
Antes de utilizar IAM para gestionar el acceso a la personalización de la experiencia de AWS usuario (personalización de la experiencia de usuario), averigüe qué funciones de IAM están disponibles para su uso con la personalización de la experiencia de usuario. Le recomendamos que se integre con la personalización de la experiencia de usuario mediante una política AWS gestionada. Para obtener más información, consulte las políticas AWS gestionadas para. Consola de administración de AWS
Antes de utilizar IAM para gestionar el acceso a la personalización de la experiencia de usuario, infórmese sobre las funciones de IAM disponibles para su uso con la personalización de la experiencia de usuario.
| Característica de IAM | Soporte para la personalización de la experiencia del usuario |
|---|---|
|
Sí |
|
|
Políticas basadas en recursos |
No |
|
Sí |
|
|
Recursos de políticas |
No |
|
Claves de condición de política |
No |
|
Sí |
|
|
Permisos de entidades principales entre servicios |
No |
|
Roles vinculados al servicio |
No |
|
Roles de servicio |
No |
Para obtener una visión general de cómo funcionan la personalización de la experiencia de usuario y otros AWS servicios con la mayoría de las funciones de IAM, consulte AWS los servicios que funcionan con IAM en la Guía del usuario de IAM.
Políticas basadas en la identidad para la personalización de la experiencia de usuario
Las políticas basadas en identidad son documentos de políticas de permisos JSON que puede asociar a una identidad, como un usuario de IAM, un grupo de usuarios o un rol. Estas políticas controlan qué acciones pueden realizar los usuarios y los roles, en qué recursos y en qué condiciones. Para obtener más información sobre cómo crear una política basada en la identidad, consulte Definición de permisos de IAM personalizados con políticas administradas por el cliente en la Guía del usuario de IAM.
Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Para obtener más información sobre los elementos que puede utilizar en una política de JSON, consulte Referencia de los elementos de la política de JSON de IAM en la Guía del usuario de IAM.
Para ver ejemplos de políticas de personalización de la experiencia de usuario basadas en la identidad, consulte Ejemplos de políticas basadas en la identidad para la personalización de la experiencia de usuario. AWS
Acciones políticas para la personalización de la experiencia de usuario
Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué entidad principal puede realizar acciones en qué recursos y en qué condiciones.
El elemento Action de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.
Para ver todas las acciones de personalización de la experiencia de usuario, consulta la referencia de la API.
Las acciones políticas en la personalización de la experiencia de usuario utilizan el uxc: prefijo antes de la acción (por ejemplouxc:GetAccountCustomizations).
Para especificar varias acciones en una única instrucción, sepárelas con comas:
"Action": [ "uxc:GetAccountCustomizations", "uxc:ListServices" ]
Para ver ejemplos de políticas de personalización de la experiencia de usuario basadas en la identidad, consulte Ejemplos de políticas basadas en la identidad para la personalización de la experiencia de usuario. AWS
Recursos de políticas para la personalización de la experiencia de usuario
La personalización de la experiencia de usuario no admite los recursos de políticas.
Uso de credenciales temporales con la personalización de la experiencia de usuario
Las credenciales temporales proporcionan acceso a AWS los recursos a corto plazo y se crean automáticamente cuando se utiliza la federación o se cambia de rol. AWS recomienda generar credenciales temporales de forma dinámica en lugar de utilizar claves de acceso a largo plazo. Para obtener más información, consulte Credenciales de seguridad temporales en IAM y Servicios de AWS que funcionan con IAM en la Guía del usuario de IAM.
Solución de problemas AWS de experiencia de usuario: personalización, identidad y acceso
Utilice la siguiente información como ayuda para diagnosticar y solucionar los problemas más comunes que pueden surgir al trabajar con la personalización de la experiencia de usuario y la IAM.
Si recibe un error que indica que no tiene autorización para realizar una acción, las políticas se deben actualizar para permitirle realizar la acción.
En el siguiente ejemplo, el error se produce cuando el usuario de IAM mateojackson intenta utilizar la consola para consultar los detalles acerca de un recurso ficticio , pero no tiene los permisos ficticios my-example-widgetuxc:.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: uxc:GetWidgeton resource:my-example-widgetbecause no identity-based policy allows theGetWidgetaction
En este caso, la política del usuario mateojackson debe actualizarse para permitir el acceso al recurso mediante la acción my-example-widgetuxc:.GetWidget
Si necesita ayuda, póngase en contacto con su AWS administrador. El administrador es la persona que le proporcionó las credenciales de inicio de sesión.
Después de crear sus claves de acceso de usuario de IAM, puede ver su ID de clave de acceso en cualquier momento. Sin embargo, no puede volver a ver su clave de acceso secreta. Si pierde la clave de acceso secreta, debe crear un nuevo par de claves de acceso.
Las claves de acceso se componen de dos partes: un ID de clave de acceso (por ejemplo, AKIAIOSFODNN7EXAMPLE) y una clave de acceso secreta (por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). El ID de clave de acceso y la clave de acceso secreta se utilizan juntos, como un nombre de usuario y contraseña, para autenticar sus solicitudes. Administre sus claves de acceso con el mismo nivel de seguridad que para el nombre de usuario y la contraseña.
importante
No proporcione las claves de acceso a terceros, ni siquiera para que lo ayuden a buscar el ID de usuario canónico. De este modo, podrías dar a alguien acceso permanente a tu Cuenta de AWS.
Cuando crea un par de claves de acceso, se le pide que guarde el ID de clave de acceso y la clave de acceso secreta en un lugar seguro. La clave de acceso secreta solo está disponible en el momento de su creación. Si pierde la clave de acceso secreta, debe agregar nuevas claves de acceso a su usuario de IAM. Puede tener un máximo de dos claves de acceso. Si ya cuenta con dos, debe eliminar un par de claves antes de crear una nueva. Para consultar las instrucciones, consulte Administración de claves de acceso en la Guía del usuario de IAM.
Para permitir que otras personas accedan a la personalización de la experiencia de usuario, debes conceder permiso a las personas o aplicaciones que necesiten acceder. Si usa AWS IAM Identity Center para administrar las personas y las aplicaciones, debe asignar conjuntos de permisos a los usuarios o grupos para definir su nivel de acceso. Los conjuntos de permisos crean políticas de IAM y las asignan a los roles de IAM asociados a la persona o aplicación de forma automática. Para obtener más información, consulte la sección Conjuntos de permisos en la Guía del usuario de AWS IAM Identity Center .
Si no utiliza IAM Identity Center, debe crear entidades de IAM (usuarios o roles) para las personas o aplicaciones que necesitan acceso. A continuación, debe adjuntar una política a la entidad que les conceda los permisos correctos en la personalización de la experiencia de usuario. Una vez concedidos los permisos, proporcione las credenciales al usuario o al desarrollador de la aplicación. Utilizarán esas credenciales para acceder a AWS. Para obtener más información sobre la creación de usuarios, grupos, políticas y permisos de IAM, consulte Identidades de IAM y Políticas y permisos en IAM en la Guía del usuario de IAM.