

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administración de los permisos de los individuos
<a name="managing-permissions-for-individuals"></a>

Al utilizar los conjuntos de permisos, el límite de los permisos y la función de **CloudFormationRole**IAM, puede limitar la cantidad de permisos que debe asignar directamente a los directores individuales. Esto lo ayuda a administrar el acceso a medida que la empresa crece y a aplicar las prácticas de seguridad recomendadas de conceder privilegios mínimos.

También puedes usar *roles vinculados a servicio*, que otorgan permisos a un servicio de AWS para aprovisionar recursos en su nombre. En lugar de conceder permisos a la entidad principal de IAM (usuario, grupo de usuarios o rol), puede conceder los permisos al servicio. Por ejemplo, la función vinculada al servicio [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)le permite aprovisionar sus propias plantillas, recursos y entornos sin asignar permisos al director de IAM. Para obtener más información, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y [Uso de roles vinculados a servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) (documentación de IAM).

Otra práctica recomendada es limitar la cantidad de acceso que tienen los individuos a Consola de administración de AWS. [https://www.terraform.io/](https://www.terraform.io/) Administrar la infraestructura a través de iAC permite realizar un seguimiento de los cambios en los recursos a lo largo del tiempo e introducir mecanismos para la aprobación de los cambios, como las solicitudes de extracción de fondos. GitHub 