

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para Amazon Kendra
<a name="security-iam-awsmanpol"></a>







Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas usted mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en tu AWS cuenta. Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.









## AWS política gestionada: AmazonKendraReadOnly
<a name="security-iam-awsmanpol-AmazonKendraReadOnly"></a>

Concede acceso de solo lectura a los recursos de Amazon Kendra. Esta política incluye los siguientes permisos.
+ `kendra`: permite a los usuarios realizar acciones que devuelven una lista de elementos o detalles sobre un elemento. Esto incluye las operaciones de la API que comienzan con `Describe`, `List`, `Query`, `BatchGetDocumentStatus`, `GetQuerySuggestions` o `GetSnapshots`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "kendra:Describe*",
                "kendra:List*",
                "kendra:Query",
                "kendra:BatchGetDocumentStatus",
                "kendra:GetQuerySuggestions",
                "kendra:GetSnapshots"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS política gestionada: AmazonKendraFullAccess
<a name="security-iam-awsmanpol-AmazonKendraFullAccess"></a>

Concede acceso para crear, leer, actualizar, eliminar, etiquetar y ejecutar todos los recursos de Amazon Kendra. Esta política incluye los siguientes permisos.
+ `kendra`: permite a las entidades principales acceso de lectura y escritura a todas las acciones de Amazon Kendra.
+ `s3`: permite a las entidades principales obtener ubicaciones de buckets de Amazon S3 y enumerar buckets.
+ `iam`: permite a las entidades principales transmitir y enumerar roles.
+ `kms`—Permite a los directores describir y enumerar AWS KMS las claves y los alias.
+ `secretsmanager`: permite a las entidades principales crear, describir y enumerar secretos.
+ `ec2`—Permite a los directores describir los grupos de seguridad VCPs (nube privada virtual) y las subredes.
+ `cloudwatch`: permite a las entidades principales ver las métricas de Cloud Watch.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "kendra.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeVpcs",
                "ec2:DescribeSubnets"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:ListKeys",
                "kms:ListAliases",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:ListSecrets"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:CreateSecret",
                "secretsmanager:DescribeSecret"
            ],
            "Resource": "arn:aws:secretsmanager:*:*:secret:AmazonKendra-*"
        },
        {
            "Effect": "Allow",
            "Action": "kendra:*",
            "Resource": "*"
        }
    ]
}
```

------





## Amazon Kendra actualiza las políticas gestionadas AWS
<a name="security-iam-awsmanpol-updates"></a>



Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Kendra desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Amazon Kendra.




| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [AmazonKendraReadOnly—Añadir permiso para dar soporte, GetSnapshots BatchGetDocumentStatus APIs](https://docs.aws.amazon.com/kendra/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonKendraReadOnly)  |  Amazon Kendra agregó nuevas APIs `GetSnapshots` y. `BatchGetDocumentStatus` `GetSnapshots`proporciona datos que muestran cómo interactúan sus usuarios con su aplicación de búsqueda. `BatchGetDocumentStatus`supervisa el progreso de la indexación de los documentos.  | 3 de enero de 2022 | 
|  [AmazonKendraReadOnly—Agregue un permiso para respaldar la operación GetQuerySuggestions ](https://docs.aws.amazon.com/kendra/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonKendraReadOnly)  |  Amazon Kendra agregó una nueva API `GetQuerySuggestions` que permite acceder a sugerencias de consultas de búsqueda populares, lo que ayuda a guiar la búsqueda de los usuarios. Cuando los usuarios escriben su consulta de búsqueda, la consulta sugerida ayuda a completar automáticamente la búsqueda.  | 27 de mayo de 2021 | 
|  Amazon Kendra comenzó a realizar el seguimiento de los cambios  |  Amazon Kendra comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.  | 27 de mayo de 2021 | 