

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de IAM en entornos de producción
<a name="iam-production"></a>

Para los entornos de producción, se recomienda utilizar funciones de IAM en lugar de claves de acceso. El rol de IAM genera y rota las claves temporales. Las aplicaciones que se ejecutan AWS están autenticadas y autorizadas para usar AWS los recursos de forma segura y fluida.

## Ejemplo de caso de uso
<a name="iam-production-example"></a>

Considere un escenario en el que la aplicación llama a una AWS Lambda función y esa función accede a la tabla de Amazon DynamoDB para realizar operaciones de creación, lectura, actualización y eliminación (CRUD) y añadir registros a Amazon. CloudWatch El siguiente diagrama ilustra este ejemplo. La función Lambda requiere permisos para acceder a la tabla y los registros de DynamoDB. CloudWatch Para conceder estos permisos, añada un rol de ejecución al crear la función Lambda.

![\[Uso de funciones de IAM para la autenticación en el desarrollo de aplicaciones de.NET Framework\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/modernization-net-applications-security/images/net-security.png)


## Recursos
<a name="iam-production-resources"></a>
+ [Cómo crear una política de IAM para conceder AWS Lambda acceso a una tabla de Amazon DynamoDB (](https://aws.amazon.com/blogs/security/how-to-create-an-aws-iam-policy-to-grant-aws-lambda-access-to-an-amazon-dynamodb-table/)blog de seguridad)AWS 
+ [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) (documentación de IAM)
+ [AWS Lambda función de ejecución](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html) (documentación de Lambda)