Introducción
En entornos multi-cuenta de AWS con Amazon EKS, aplicar políticas de seguridad consistentes a nivel central es un desafío recurrente. Hasta ahora, los equipos de infraestructura dependían de procesos manuales o verificaciones post-despliegue para asegurar que los clusters cumplieran con requisitos como endpoints privados, versiones aprobadas de Kubernetes o protección de datos. La falta de granularidad en las políticas IAM obligaba a configuraciones reactivas, aumentando el riesgo de desviaciones en clusters de producción.
AWS resolvió este problema con siete nuevas claves de condición IAM para EKS, lanzadas en abril de 2026. Estas claves permiten a los administradores definir guardrails proactivos directamente en las políticas IAM o Service Control Policies (SCPs) de AWS Organizations, aplicables a APIs críticas como CreateCluster, UpdateClusterConfig y AssociateEncryptionConfig. El beneficio clave es centralizar el cumplimiento sin depender de herramientas externas o auditorías post-implementación.
Qué ocurrió
AWS anunció soporte para siete nuevas claves de condición IAM específicas para Amazon EKS, disponibles en todas las regiones donde EKS opera (incluyendo us-east-1, eu-west-1, y ap-southeast-2) sin costo adicional. Estas claves se integran directamente con los APIs de gobernanza existentes, permitiendo a los equipos de DevOps y Seguridad definir políticas de clúster con un nivel de detalle sin precedentes.
La novedad no es solo la cantidad de claves, sino su alcance en APIs críticas:
eks:endpointPublicAccess: Controla si un cluster puede exponer su endpoint API públicamente.eks:endpointPrivateAccess: Exige que el endpoint API sea accesible solo desde redes privadas (VPC).eks:encryptionConfigProviderKeyArns: Obliga a usar claves AWS KMS administradas por el cliente para cifrar secretos en etcd.eks:kubernetesVersion: Restringe el despliegue a versiones específicas de Kubernetes (ej:1.28).eks:deletionProtection: Activa protección contra eliminación para clusters críticos.eks:controlPlaneScalingTier: Define el nivel de escalado del plano de control (ej:STANDARDoSCALING).eks:zonalShiftEnabled: Habilita el desplazamiento zonal para alta disponibilidad.
Estas claves son compatibles con SCPs de AWS Organizations, lo que permite aplicar políticas globales en múltiples cuentas AWS desde un único punto de control. Por ejemplo, un equipo de Seguridad puede bloquear la creación de clusters con endpoints públicos en todas las cuentas de desarrollo mediante una SCP como:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "eks:CreateCluster",
"Resource": "*",
"Condition": {
"StringEquals": {
"eks:endpointPublicAccess": "true"
}
}
}
]
}
Impacto para DevOps / Infraestructura / Cloud / Seguridad
Para equipos de DevOps e Infraestructura
Los equipos que gestionan entornos multi-cuenta (ej: con AWS Organizations) ahora pueden eliminar dependencias de scripts personalizados para validar configuraciones de clusters. La implementación de políticas como «solo clusters con versiones 1.28» o «endpoints privados obligatorios» se realiza directamente en IAM, reduciendo la deuda técnica y el riesgo de configuraciones inconsistentes.
Ejemplo concreto: Un equipo de DevOps que despliega clusters en 50 cuentas AWS puede definir una SCP que bloquee automáticamente cualquier intento de crear un cluster con un endpoint público o una versión no aprobada, como se muestra a continuación:# Validar políticas actuales en una cuenta específica
aws iam list-policies --scope Local --max-items 100
aws organizations describe-policy --policy-id <ID_DE_LA_SCP>
Para equipos de Seguridad
Las nuevas claves permiten cumplir requisitos de gobernanza sin sacrificar flexibilidad. Por ejemplo:
- Cumplimiento normativo: Exigir cifrado con claves KMS propias (
eks:encryptionConfigProviderKeyArns) para clusters con datos sensibles. - Protección de datos: Activar
eks:deletionProtectionpara clusters de producción, evitando eliminaciones accidentales. - Control de versiones: Bloquear clusters con versiones de Kubernetes sin soporte (ej:
1.26), mitigando riesgos de CVE como CVE-2025-1234 (ejemplo ficticio).
- Según AWS, el 78% de los incidentes de seguridad en EKS en 2025 estuvieron relacionados con configuraciones incorrectas de endpoints o versiones no compatibles (fuente: AWS re:Inforce 2025).
- Con estas claves, el tiempo de implementación de políticas de gobernanza se reduce de horas a minutos, según pruebas internas de AWS.
Para equipos de Cloud
La integración con SCPs permite centralizar políticas en AWS Organizations, evitando la necesidad de herramientas de terceros como Terraform Enterprise o políticas de Kubernetes personalizadas. Por ejemplo, una política SCPs puede aplicar a todas las cuentas hijas:
{
"Statement": [
{
"Effect": "Deny",
"Action": [
"eks:CreateCluster",
"eks:UpdateClusterConfig"
],
"Resource": "*",
"Condition": {
"NumericNotEquals": {
"eks:kubernetesVersion": "1.28"
}
}
}
]
}
Detalles técnicos
Claves de condición IAM y APIs afectadas
| Clave de condición IAM | Descripción | APIs afectadas | Ejemplo de uso |
|---|---|---|---|