SEC03-BP01 Definir los requisitos de acceso - Pilar de seguridad

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

SEC03-BP01 Definir los requisitos de acceso

Los administradores, los usuarios finales u otros componentes deben acceder a cada componente o recurso de la carga de trabajo. Establezca una definición clara de quién o qué debe tener acceso a cada componente y elija el tipo de identidad y el método de autenticación y autorización adecuados.

Patrones comunes de uso no recomendados:

  • Codificar de forma rígida o almacenar secretos en la aplicación.

  • Conceder permisos personalizados para cada usuario.

  • Utilizar credenciales de larga duración.

Nivel de riesgo expuesto si no se establece esta práctica recomendada: alto

Guía para la implementación

Los administradores, los usuarios finales u otros componentes deben acceder a cada componente o recurso de la carga de trabajo. Establezca una definición clara de quién o qué debe tener acceso a cada componente y elija el tipo de identidad y el método de autenticación y autorización adecuados.

El acceso regular a la Cuentas de AWS organización debe proporcionarse mediante un acceso federado o un proveedor de identidad centralizado. También debe centralizar la gestión de identidades y asegurarse de que existe una práctica establecida para integrar el acceso al ciclo de vida del AWS acceso de sus empleados. Por ejemplo, cuando un empleado cambia a un cargo con un nivel de acceso distinto, su pertenencia al grupo también debe cambiar para reflejar los nuevos requisitos de acceso.

Al definir los requisitos de acceso para las identidades que no son humanas, determine qué aplicaciones y componentes necesitan acceso y cómo se conceden los permisos. Se recomienda utilizar IAM roles creados con el modelo de acceso con privilegios mínimos. AWS Las políticas administradas proporcionan IAM políticas predefinidas que cubren los casos de uso más comunes.

AWS los servicios, como AWS Secrets ManagerAWSSystems Manager Parameter Store, pueden ayudar a desvincular los secretos de la aplicación o la carga de trabajo de forma segura en los casos en los que no es posible utilizar IAM funciones. En Secrets Manager, puede establecer una rotación automática de las credenciales. Puede usar Systems Manager para hacer referencia a los parámetros de sus scripts, comandos, SSM documentos, configuraciones y flujos de trabajo de automatización mediante el nombre exclusivo que especificó al crear el parámetro.

Puede usar AWS Identity and Access Management Roles Anywhere para obtener credenciales de seguridad temporales IAM para las cargas de trabajo que se ejecutan fuera de AWSél. Sus cargas de trabajo pueden usar las mismas IAMpolíticas y IAMroles que usa con las AWS aplicaciones para acceder AWS a los recursos.

Siempre que sea posible, se deben preferir las credenciales temporales a corto plazo en lugar de las credenciales estáticas a largo plazo. En aquellas situaciones en las que necesite usuarios con acceso programático y credenciales de larga duración, utilice la información de la última clave de acceso utilizada para rotar y eliminar las claves de acceso.

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Los usuarios se administran en IAM Identity Center)

Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs. Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del IAM usuario.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

Recursos

Documentos relacionados:

Videos relacionados: