Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
SEC03-BP01 Definir los requisitos de acceso
Los administradores, los usuarios finales u otros componentes deben acceder a cada componente o recurso de la carga de trabajo. Establezca una definición clara de quién o qué debe tener acceso a cada componente y elija el tipo de identidad y el método de autenticación y autorización adecuados.
Patrones comunes de uso no recomendados:
-
Codificar de forma rígida o almacenar secretos en la aplicación.
-
Conceder permisos personalizados para cada usuario.
-
Utilizar credenciales de larga duración.
Nivel de riesgo expuesto si no se establece esta práctica recomendada: alto
Guía para la implementación
Los administradores, los usuarios finales u otros componentes deben acceder a cada componente o recurso de la carga de trabajo. Establezca una definición clara de quién o qué debe tener acceso a cada componente y elija el tipo de identidad y el método de autenticación y autorización adecuados.
El acceso regular a la Cuentas de AWS organización debe proporcionarse mediante un acceso federado
Al definir los requisitos de acceso para las identidades que no son humanas, determine qué aplicaciones y componentes necesitan acceso y cómo se conceden los permisos. Se recomienda utilizar IAM roles creados con el modelo de acceso con privilegios mínimos. AWS Las políticas administradas proporcionan IAM políticas predefinidas que cubren los casos de uso más comunes.
AWS los servicios, como AWS Secrets ManagerAWS
Puede usar AWS Identity and Access Management Roles Anywhere para obtener credenciales de seguridad temporales IAM para las cargas de trabajo que se ejecutan fuera de AWSél. Sus cargas de trabajo pueden usar las mismas IAMpolíticas y IAMroles que usa con las AWS aplicaciones para acceder AWS a los recursos.
Siempre que sea posible, se deben preferir las credenciales temporales a corto plazo en lugar de las credenciales estáticas a largo plazo. En aquellas situaciones en las que necesite usuarios con acceso programático y credenciales de larga duración, utilice la información de la última clave de acceso utilizada para rotar y eliminar las claves de acceso.
Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS
Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.
¿Qué usuario necesita acceso programático? | Para | Mediante |
---|---|---|
Identidad del personal (Los usuarios se administran en IAM Identity Center) |
Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs. | Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del IAM usuario. |
IAM | (No recomendado) Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
Recursos
Documentos relacionados:
Videos relacionados: