segunda-feira, 23 de março de 2020

Gerenciamento de identidade e acesso (IAM) (parte 2) da Amazon AWS

Este artigo é uma continuação do artigo anterior Gerenciamento de Identidade e Acesso (IAM) (Parte 1) da Amazon AWS , onde discutimos
  • O que é o IAM
  • Melhores práticas de segurança
  • Criando usuários do IAM
A próxima etapa da lista de verificação de status de segurança é criar um grupo









GRUPOS:
No artigo anterior, criamos um usuário individual e atribuímos a ele políticas de administrador (permissões). Se o seu projeto tiver 300 desenvolvedores e todos precisarem das mesmas políticas (Permissões), atribuir permissões individualmente levará muito tempo. Por isso, criamos grupos e atribuímos políticas para adicionar usuários aos grupos com base em suas funções.
Navegue para o IAM e escolha grupos, agora crie um novo grupo e dê um nome a ele. Aqui estou dando um nome de grupo como Developers






captura de tela do console da AWS

Depois de dar um nome, a próxima etapa é adicionar políticas ao seu grupo. Ao criar um grupo para developers, estou adicionando políticas de Administrador de Banco de Dados. Você pode adicionar mais políticas, se desejar. Depois de adicionar as políticas necessárias, a próxima etapa é a revisão. Depois de revisar tudo, você pode criar um grupo.






captura de tela do console da AWS

Após a criação do grupo, clique no grupo para adicionar usuários ao grupo. Adicione seus usuários ao grupo e agora todos os usuários adicionados terão as mesmas permissões que o grupo. Em nosso exemplo, todos os nossos usuários terão permissões de administrador de banco de dados. Se você remover qualquer usuário do grupo, eles também perderão suas permissões de administrador de banco de dados porque as políticas foram adicionadas ao grupo, mas não individualmente.






Captura de tela do console da AWS.
Captura de tela do console da AWS

A próxima etapa da nossa lista de verificação de status de segurança é configurar uma política de senha
Políticas de senha:
As políticas de senha são usadas para manter poucas condições aos usuários ao criar ou atualizar suas senhas. Navegue para o painel do IAM e escolha Definir política de senha.






Captura de tela do console da AWS

Depois que a janela da política de senha for aberta, escolha as opções que você deseja que seus usuários sigam e salve as alterações. Todas as opções são auto-explicativas.






Captura de tela do console da AWS

Agora, cumprimos todas as condições de status de segurança.






Captura de tela do console da AWS

Papéis:
As funções são um dos serviços importantes no IAM. Usamos Funções para atribuir políticas entre os serviços da AWS. Por exemplo :
Temos uma instância do EC2 (EC2 é um computador virtual na AWS) que precisa acessar o bucket s3 (o bucket S3 é usado para armazenar arquivos na AWS). Aqui EC2 e S3 são dois serviços amazon diferentes. Vamos aprender sobre eles em detalhes nos artigos posteriores
Agora, o EC2 precisa acessar o bucket do S3 para acessar alguns arquivos. Ao contrário de usuários e grupos, não podemos adicionar políticas diretamente aos serviços. Temos que usar funções para adicionar permissões aos serviços.
Agora navegue para o painel do IAM e selecione funções no menu






captura de tela do console da AWS

Agora escolha a qual serviço amazon você deseja adicionar políticas. Aqui neste exemplo, estou dando permissões ao servidor EC2 para acessar o bucket S3.






Captura de tela do console da AWS

Depois de selecionar o serviço da AWS, você deverá adicionar políticas a esse serviço na próxima etapa. Aqui estou escolhendo o acesso completo ao EC2 para acessar o bucket s3. Depois de adicionar permissões, precisamos adicionar tags, revisar e iniciar a função. Depois que a função é criada, o EC2 tem acesso total ao bucket do S3.






Captura de tela do console da AWS.

Alguns pontos a serem lembrados:
IAM tem tudo a ver
  • Comercial
  • grupos
  • papéis
  • Políticas do IAM
Nunca devemos fazer login a partir da conta root. É uma prática recomendada criar usuários do IAM e conceder permissões a eles.

Nenhum comentário:

Postar um comentário

 

bobox

Blogger news