🔐 Probar el acceso a los recursos

Validar los permisos asignados es fundamental para garantizar que las políticas de IAM funcionen como corresponde. En este paso vas a comprobar, con tu usuario dev-user, que solo podés gestionar las instancias EC2 a las que te habilita la política.


Pasos para probar acceso con IAM

  1. Ingresá a la consola de AWS con dev-user.
    Verificá el alias de cuenta, el usuario y la región donde lanzaste las instancias.

  2. Ir a EC2 > Instances y localizar:

    • prod-instance (ambiente de producción)
    • dev-instance (ambiente de desarrollo)
  3. Intentá detener la instancia de producción:

    • Seleccioná prod-instance > Instance state > Stop instance.
    • Vas a recibir un error de permisos.
      🔒 Motivo: El usuario solo puede operar instancias con la etiqueta Env=dev.
  4. Ahora detené la instancia de desarrollo:

    • Seleccioná dev-instance > Instance state > Stop instance.
    • La operación se completa correctamente.
      Motivo: La política permite acciones sobre recursos EC2 con etiqueta Env=dev.

💡 Sugerencia: Simulador de políticas de IAM

Podés validar políticas sin afectar instancias reales usando el Simulador de Políticas de IAM.

  • Iniciá sesión como administrador.
  • Seleccioná el grupo dev-group.
  • Probá acciones como DeleteTags y StopInstances.
    • DeleteTags: Denegado explícitamente por la política.
    • StopInstances: Denegado implícitamente salvo que la instancia tenga la etiqueta correcta.

El simulador te permite ver por qué se permiten o deniegan acciones y depurar configuraciones antes de implementarlas en producción.


¡Listo! Probaste los permisos de acceso de IAM, asegurando segmentación y principio de menor privilegio.