🔐 Probar el acceso a los recursos
Validar los permisos asignados es fundamental para garantizar que las políticas de IAM funcionen como corresponde. En este paso vas a comprobar, con tu usuario dev-user, que solo podés gestionar las instancias EC2 a las que te habilita la política.
Pasos para probar acceso con IAM
Ingresá a la consola de AWS con
dev-user.
Verificá el alias de cuenta, el usuario y la región donde lanzaste las instancias.Ir a EC2 > Instances y localizar:
prod-instance(ambiente de producción)dev-instance(ambiente de desarrollo)
Intentá detener la instancia de producción:
- Seleccioná
prod-instance> Instance state > Stop instance. - Vas a recibir un error de permisos.
🔒 Motivo: El usuario solo puede operar instancias con la etiquetaEnv=dev.
- Seleccioná
Ahora detené la instancia de desarrollo:
- Seleccioná
dev-instance> Instance state > Stop instance. - La operación se completa correctamente.
✅ Motivo: La política permite acciones sobre recursos EC2 con etiquetaEnv=dev.
- Seleccioná
💡 Sugerencia: Simulador de políticas de IAM
Podés validar políticas sin afectar instancias reales usando el Simulador de Políticas de IAM.
- Iniciá sesión como administrador.
- Seleccioná el grupo
dev-group. - Probá acciones como
DeleteTagsyStopInstances.- DeleteTags: Denegado explícitamente por la política.
- StopInstances: Denegado implícitamente salvo que la instancia tenga la etiqueta correcta.
El simulador te permite ver por qué se permiten o deniegan acciones y depurar configuraciones antes de implementarlas en producción.
¡Listo! Probaste los permisos de acceso de IAM, asegurando segmentación y principio de menor privilegio.