Requisitos previos y recomendaciones - AWS AppFabric

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos y recomendaciones

Si es un AWS cliente nuevo, complete los requisitos previos de configuración que se indican en esta página antes de empezar a utilizarlos AWS AppFabric por motivos de seguridad. Para estos procedimientos de configuración, utilice el servicio AWS Identity and Access Management (IAM). Para obtener información completa sobre IAM, consulte la Guía del usuario de IAM.

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en una Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea una. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

(Obligatorio) Cómo completar los requisitos previos de la aplicación

Como medida de seguridad AppFabric para recibir información de usuario y registros de auditoría de las aplicaciones, muchas aplicaciones requieren que tenga un rol y un tipo de plan específicos. Asegúrese de haber revisado los requisitos previos de cada aplicación que desee autorizar AppFabric por motivos de seguridad y de contar con los planes y funciones adecuados. Para obtener más información sobre los requisitos previos específicos de cada aplicación, consulte Aplicaciones compatibles o elija uno de los siguientes temas específicos de aplicación.

(Opcional) Cómo crear una ubicación de salida

AppFabric por motivos de seguridad, admite Amazon Simple Storage Service (Amazon S3) y Amazon Data Firehose como destinos de ingesta de registros de auditoría.

Amazon S3

Puede crear un nuevo bucket de Amazon S3 mediante la AppFabric consola al crear un destino de ingesta. También puede crear un bucket usando el servicio Amazon S3. Si decide crear su depósito mediante el servicio Amazon S3, debe crear el depósito antes de crear el destino de AppFabric ingesta y, a continuación, seleccionar el depósito al crear el destino de ingesta. Puede optar por utilizar un depósito de Amazon S3 existente en su depósito Cuenta de AWS, siempre que cumpla los siguientes requisitos para los depósitos existentes:

  • AppFabric por motivos de seguridad, requiere que su bucket de Amazon S3 esté en el Región de AWS mismo lugar que sus recursos de Amazon S3.

  • Puede cifrar su bucket mediante una de las siguientes opciones:

    • Cifrado del servidor con claves administradas por Amazon S3 (SSE-S3)

    • Cifrado del lado del servidor con claves AWS Key Management Service (AWS KMS) (SSE-KMS) utilizando el valor predeterminado (). Clave administrada de AWS aws/s3

Amazon Data Firehose

Puede optar por utilizar Amazon Data Firehose como destino de ingestión de datos AppFabric de seguridad. Para usar Firehose, puedes crear el flujo de entrega de Firehose en tu Cuenta de AWS antes de crear una ingestión o mientras creas un destino de ingestión en. AppFabric Puedes crear una transmisión de entrega de Firehose mediante AWS Management Console, AWS CLI, o las AWS API o los SDK. Para saber cómo configurar el flujo, consulte los siguientes temas:

Los requisitos para utilizar Amazon Data Firehose como destino de salida AppFabric de seguridad son los siguientes:

  • Debe crear la transmisión en la Región de AWS misma forma que sus recursos AppFabric de seguridad.

  • Debe seleccionar PUT directo como fuente.

  • Adjunta la política AmazonKinesisFirehoseFullAccess AWS gestionada a tu usuario o adjunta los siguientes permisos a tu usuario:

    { "Sid": "TagFirehoseDeliveryStream", "Effect": "Allow", "Action": ["firehose:TagDeliveryStream"], "Condition": { "ForAllValues:StringEquals": {"aws:TagKeys": "AWSAppFabricManaged"} }, "Resource": "arn:aws:firehose:*:*:deliverystream/*" }

Firehose admite la integración con una variedad de herramientas de seguridad de terceros, como Splunk y. Logz.io Para obtener información sobre cómo configurar correctamente Amazon Kinesis para que envíe datos a estas herramientas, consulte Destination Settings en la Guía para desarrolladores de Amazon Data Firehose.

(Opcional) Cree una clave AWS KMS

En el proceso de creación de un paquete AppFabric de aplicaciones de seguridad, seleccionará o configurará una clave de cifrado para proteger sus datos de forma segura de todas las aplicaciones autorizadas. Esta clave se utilizará para cifrar sus datos dentro del AppFabric servicio.

AppFabric por motivos de seguridad, cifra los datos de forma predeterminada. AppFabric por motivos de seguridad, puede utilizar una clave Clave propiedad de AWS creada y AppFabric gestionada por usted o una clave gestionada por el cliente que usted cree y gestione en AWS Key Management Service (AWS KMS). Claves propiedad de AWS son una colección de AWS KMS claves que AN Servicio de AWS posee y administra para su uso en múltiples ocasiones Cuentas de AWS. Las claves administradas por el cliente son AWS KMS claves Cuenta de AWS tuyas que tú creas, posees y administras. Para obtener más información sobre Claves propiedad de AWS las claves administradas por el cliente, consulte Claves y AWS claves del cliente en la Guía para AWS Key Management Service desarrolladores.

Si desea utilizar una clave gestionada por el cliente para cifrar sus datos, como los tokens de autorización, AppFabric por motivos de seguridad, puede crear una con AWS KMSella. Para obtener más información sobre la política de permisos que permite el acceso a tu clave gestionada por el cliente AWS KMS, consulta la sección Política de claves de esta guía.