Comment fonctionne AWS Control Tower - AWS Control Tower

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comment fonctionne AWS Control Tower

Cette section décrit de manière détaillée le fonctionnement d'AWS Control Tower. Votre zone d'atterrissage est un environnement multi-comptes bien conçu pour toutes vos ressources. AWS Vous pouvez utiliser cet environnement pour appliquer les règlementations de conformité à l'ensemble de vos comptes AWS.

Structure d'une zone d'atterrissage de la tour de contrôle AWS

La structure d'une zone d'atterrissage dans la tour de contrôle AWS est la suivante :

  • Racine : le parent qui contient toutes les autres UO de votre zone d'atterrissage.

  • UO de sécurité : cette UO contient les comptes d'archivage des journaux et d'audit. Ces comptes sont souvent appelés comptes partagés. Lorsque vous lancez votre zone d'atterrissage, vous pouvez choisir des noms personnalisés pour ces comptes partagés et vous avez la possibilité d'intégrer les AWS comptes existants dans AWS Control Tower à des fins de sécurité et de journalisation. Toutefois, ils ne peuvent pas être renommés ultérieurement et les comptes existants ne peuvent pas être ajoutés pour des raisons de sécurité et de journalisation après le lancement initial.

  • Unité d'organisation Sandbox : l'unité d'organisation Sandbox est créée lorsque vous lancez votre zone d'atterrissage, si vous l'activez. Cette unité d'organisation, ainsi que d'autres unités d'organisation enregistrées, contiennent les comptes inscrits avec lesquels vos utilisateurs travaillent pour exécuter leurs charges de travail AWS.

  • Répertoire IAM Identity Center : ce répertoire héberge les utilisateurs de votre IAM Identity Center. Il définit l'étendue des autorisations pour chaque utilisateur d'IAM Identity Center.

  • Utilisateurs du centre d'identité IAM : il s'agit des identités que vos utilisateurs peuvent utiliser pour exécuter leurs AWS charges de travail dans votre zone d'atterrissage.

Que se passe-t-il lorsque vous configurez une zone d'atterrissage

Lorsque vous configurez une zone d'atterrissage, AWS Control Tower effectue les actions suivantes sur votre compte de gestion en votre nom :

  • Crée deux unités AWS Organizations organisationnelles (UO) : la sécurité et la sandbox (facultative), contenues dans la structure racine de l'organisation.

  • Crée ou ajoute deux comptes partagés dans l'unité d'organisation de sécurité : le compte Log Archive et le compte Audit.

  • Crée un répertoire cloud natif dans IAM Identity Center, avec des groupes préconfigurés et un accès par authentification unique, si vous choisissez la configuration par défaut de la tour de contrôle AWS, ou si elle vous permet de gérer vous-même votre fournisseur d'identité.

  • Applique tous les contrôles préventifs obligatoires pour faire appliquer les politiques.

  • Applique tous les contrôles de détection obligatoires pour détecter les violations de configuration.

  • Les contrôles préventifs ne sont pas appliqués au compte de gestion.

  • À l'exception du compte de gestion, les contrôles s'appliquent à l'organisation dans son ensemble.

Gestion sécurisée des ressources au sein de votre zone d'atterrissage et de vos comptes AWS Control Tower
  • Lorsque vous créez votre zone d'atterrissage, un certain nombre de AWS ressources sont créées. Pour utiliser AWS Control Tower, vous ne devez ni modifier ni supprimer ces ressources gérées par AWS Control Tower en dehors des méthodes prises en charge décrites dans ce guide. La suppression ou la modification de ces ressources fera passer votre zone d'atterrissage à un état inconnu. Pour plus d'informations, veuillez consulter la rubrique Conseils pour créer et modifier les ressources AWS Control Tower

  • Lorsque vous activez des contrôles facultatifs (ceux qui comportent des instructions fortement recommandées ou facultatives), AWS Control Tower crée AWS des ressources qu'elle gère dans vos comptes. Ne modifiez ni ne supprimez les ressources créées par AWS Control Tower. Dans ce cas, les commandes peuvent entrer dans un état inconnu. Pour plus d'informations, veuillez consulter La bibliothèque de contrôles AWS Control.

Que sont les comptes partagés ?

Dans AWS Control Tower, les comptes partagés de votre zone de destination sont provisionnés lors de la configuration : le compte de gestion, le compte d'archivage des journaux et le compte d'audit.

Qu'est-ce que le compte de gestion ?

Il s'agit du compte que vous avez créé spécifiquement pour votre zone d'atterrissage. Ce compte est utilisé pour la facturation de tout ce qui se trouve dans votre zone d'atterrissage. Il est également utilisé pour le provisionnement des comptes par Account Factory, ainsi que pour gérer les unités d'organisation et les contrôles.

Note

Il n'est pas recommandé d'exécuter tout type de charge de travail de production à partir d'un compte de gestion AWS Control Tower. Créez un compte AWS Control Tower distinct pour exécuter vos charges de travail.

Lorsque vous configurez votre zone d'atterrissage, les AWS ressources suivantes sont créées dans votre compte de gestion.

Service AWS Type de ressource Nom de la ressource
AWS Organizations Comptes

audit

log archive

AWS Organizations Unités d'organisation

Security

Sandbox

AWS Organizations Politiques de contrôle de service

aws-guardrails-*

AWS CloudFormation Piles

AWSControlTowerBP-BASELINE-CLOUDTRAIL-MASTER

AWSControlTowerBP-BASELINE-CONFIG-MASTER(dans les versions 2.6 et ultérieures)

AWS CloudFormation StackSets

AWSControlTowerBP-BASELINE-CLOUDTRAIL(Non déployé dans les versions 3.0 et ultérieures)

AWSControlTowerBP_BASELINE_SERVICE_LINKED_ROLE (Deployed in 3.2 and later)

AWSControlTowerBP-BASELINE-CLOUDWATCH

AWSControlTowerBP-BASELINE-CONFIG

AWSControlTowerBP-BASELINE-ROLES

AWSControlTowerBP-BASELINE-SERVICE-ROLES

AWSControlTowerBP-SECURITY-TOPICS

AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED

AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED

AWSControlTowerLoggingResources

AWSControlTowerSecurityResources

AWSControlTowerExecutionRole

AWS Service Catalog Produit Fabrique de comptes AWS Control Tower
AWS Config Agrégateur aws-controltower-ConfigAggregatorForOrganizations
AWS CloudTrail Journal d’activité aws-controltower-BaselineCloudTrail
Amazon CloudWatch Journaux CloudWatch aws-controltower/CloudTrailLogs
AWS Identity and Access Management Roles

AWSControlTowerAdmin

AWSControlTowerStackSetRole

AWSControlTowerCloudTrailRolePolicy

AWS Identity and Access Management Politiques

AWSControlTowerServiceRolePolicy

AWSControlTowerAdminPolicy

AWSControlTowerCloudTrailRolePolicy

AWSControlTowerStackSetRolePolicy

AWS IAM Identity Center (successor to AWS Single Sign-On) Groupes d'annuaires

AWSAccountFactory

AWSAuditAccountAdmins

AWSControlTowerAdmins

AWSLogArchiveAdmins

AWSLogArchiveViewers

AWSSecurityAuditors

AWSSecurityAuditPowerUsers

AWSServiceCatalogAdmins

AWS IAM Identity Center (successor to AWS Single Sign-On) Jeux d'autorisations

AWSAdministratorAccess

AWSPowerUserAccess

AWSServiceCatalogAdminFullAccess

AWSServiceCatalogEndUserAccess

AWSReadOnlyAccess

AWSOrganizationsFullAccess

Note

AWS CloudFormationStackSetBP_BASELINE_CLOUDTRAILIl n'est pas déployé dans les versions 3.0 ou ultérieures de la zone d'atterrissage. Elle continue toutefois d'exister dans les versions antérieures de la zone d'atterrissage, jusqu'à ce que vous mettiez à jour votre zone d'atterrissage.

Qu'est-ce que le compte d'archivage des journaux ?

Ce compte fonctionne comme un référentiel pour les journaux des activités de l'API et des configurations de ressources de tous les comptes de la zone de destination.

Lorsque vous configurez votre zone d'atterrissage, les AWS ressources suivantes sont créées dans votre compte d'archivage des journaux.

Service AWS Type de ressource Nom de la ressource
AWS CloudFormation Piles

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED-

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED

StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH-

StackSet-AWSControlTowerBP-BASELINE-CONFIG-

StackSet-AWSControlTowerBP-BASELINE-CLOUDTRAIL-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-ROLES-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-LINKED-ROLE-(In 3.2 and later)

StackSet-AWSControlTowerBP-BASELINE-ROLES-

StackSet-AWSControlTowerLoggingResources-

AWS Config AWS Config Rules

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_READ_PROHIBITED

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_WRITE_PROHIBIT

AWS CloudTrail Suivis aws-controltower-BaselineCloudTrail
Amazon CloudWatch Règles d'événements CloudWatch aws-controltower-ConfigComplianceChangeEventRule
Amazon CloudWatch Journaux CloudWatch

aws-controltower/CloudTrailLogs

/aws/lambda/aws-controltower-NotificationForwarder

AWS Identity and Access Management Roles

aws-controltower-AdministratorExecutionRole

aws-controltower-CloudWatchLogsRole

aws-controltower-ConfigRecorderRole

aws-controltower-ForwardSnsNotificationRole

aws-controltower-ReadOnlyExecutionRole

AWSControlTowerExecution

AWS Identity and Access Management Politiques AWSControlTowerServiceRolePolicy
Amazon Simple Notification Service Rubriques aws-controltower-SecurityNotifications
AWS Lambda Applications StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH-*
AWS Lambda Fonctions aws-controltower-NotificationForwarder
Amazon Simple Storage Service Compartiments

aws-controltower-logs-*

aws-controltower-s3-access-logs-*

Qu'est-ce que le compte d'audit ?

Le compte d'audit est un compte restreint conçu pour permettre à vos équipes de sécurité et de conformité d'accéder en lecture et en écriture à tous les comptes de votre zone d'atterrissage. Depuis le compte d'audit, vous disposez d'un accès par programmation pour passer en revue les comptes, au moyen d'un rôle qui est accordé uniquement aux fonctions Lambda. Le compte d'audit ne vous permet pas de vous connecter manuellement à d'autres comptes. Pour plus d'informations sur les fonctions et les rôles Lambda, voir Configurer une fonction Lambda pour qu'elle assume le rôle d'une autre fonction. Compte AWS

Lorsque vous configurez votre zone d'atterrissage, les AWS ressources suivantes sont créées dans votre compte d'audit.

Service AWS Type de ressource Nom de la ressource
AWS CloudFormation Piles

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-READ-PROHIBITED-

StackSet-AWSControlTowerGuardrailAWS-GR-AUDIT-BUCKET-PUBLIC-WRITE-PROHIBITED-

StackSet-AWSControlTowerBP-BASELINE-CLOUDWATCH-

StackSet-AWSControlTowerBP-BASELINE-CONFIG-

StackSet-AWSControlTowerBP-BASELINE-CLOUDTRAIL-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-ROLES-

StackSet-AWSControlTowerBP-BASELINE-SERVICE-LINKED-ROLE-(In 3.2 and later)

StackSet-AWSControlTowerBP-SECURITY-TOPICS-

StackSet-AWSControlTowerBP-BASELINE-ROLES-

StackSet-AWSControlTowerSecurityResources-*

AWS Config Agrégateur aws-controltower-GuardrailsComplianceAggregator
AWS Config AWS Config Rules

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_READ_PROHIBITED

AWSControlTower_AWS-GR_AUDIT_BUCKET_PUBLIC_WRITE_PROHIBITED

AWS CloudTrail Journal d’activité aws-controltower-BaselineCloudTrail
Amazon CloudWatch Règles d'événements CloudWatch aws-controltower-ConfigComplianceChangeEventRule
Amazon CloudWatch Journaux CloudWatch

aws-controltower/CloudTrailLogs

/aws/lambda/aws-controltower-NotificationForwarder

AWS Identity and Access Management Roles

aws-controltower-AdministratorExecutionRole

aws-controltower-CloudWatchLogsRole

aws-controltower-ConfigRecorderRole

aws-controltower-ForwardSnsNotificationRole

aws-controltower-ReadOnlyExecutionRole

aws-controltower-AuditAdministratorRole

aws-controltower-AuditReadOnlyRole

AWSControlTowerExecution

AWS Identity and Access Management Politiques AWSControlTowerServiceRolePolicy
Amazon Simple Notification Service Rubriques

aws-controltower-AggregateSecurityNotifications

aws-controltower-AllConfigNotifications

aws-controltower-SecurityNotifications

AWS Lambda Fonctions aws-controltower-NotificationForwarder

Comment fonctionnent les commandes

Un contrôle est une règle de haut niveau qui fournit une gouvernance continue pour AWS l'ensemble de votre environnement. Chaque contrôle applique une règle unique, qui est exprimée en langage clair. Vous pouvez modifier les contrôles facultatifs ou fortement recommandés qui sont en vigueur, à tout moment, depuis la console AWS Control Tower ou les API AWS Control Tower. Les contrôles obligatoires sont toujours appliqués et ne peuvent pas être modifiés.

Les contrôles préventifs empêchent les actions de se produire. Par exemple, le contrôle facultatif appelé Interdire les modifications apportées à la politique des compartiments pour les compartiments Amazon S3 (précédemment appelé Interdire les modifications de politique dans les archives des journaux) empêche toute modification de la politique IAM au sein du compte partagé d'archives de journaux. Toute tentative de réalisation d'une action empêchée est refusée et consignée dans CloudTrail. La ressource est également consignée dans AWS Config.

Les commandes de détection détectent des événements spécifiques lorsqu'ils se produisent et enregistrent l'actionCloudTrail. Par exemple, le contrôle fortement recommandé intitulé Détecter si le chiffrement est activé pour les volumes Amazon EBS attachés aux instances Amazon EC2 détecte si un volume Amazon EBS non chiffré est associé à une instance EC2 dans votre zone de destination.

Les contrôles proactifs vérifient si les ressources sont conformes aux politiques et aux objectifs de votre entreprise, avant qu'elles ne soient provisionnées dans vos comptes. Si les ressources ne sont pas conformes, elles ne sont pas provisionnées. Les contrôles proactifs surveillent les ressources qui seraient déployées dans vos comptes au moyen de AWS CloudFormation modèles.

Pour ceux qui connaissent bien AWS : Dans AWS Control Tower, des contrôles préventifs sont mis en œuvre à l'aide de politiques de contrôle des services (SCP). Les contrôles de détective sont mis en œuvre avec AWS Config des règles. Les contrôles proactifs sont mis en œuvre à l'aide de AWS CloudFormation crochets.

Comment fonctionne AWS Control Tower avec StackSets

AWS Control Tower les utilise AWS CloudFormation StackSets pour configurer les ressources de vos comptes. Chaque ensemble de piles contient StackInstances ce qui correspond à des comptes et à Régions AWS chaque compte. AWS Control Tower déploie une instance de stack set par compte et par région.

AWS Control Tower applique des mises à jour à certains comptes de Régions AWS manière sélective, en fonction de AWS CloudFormation paramètres. Lorsque les mises à jour sont appliquées à certaines instances de pile, d'autres instances de pile peuvent être laissées à l'état Outdated (Obsolète). Ce comportement est attendu et normal.

Lorsqu'une instance de pile passe à l'état Outdated (Obsolète) cela signifie généralement que la pile correspondant à cette instance de pile n'est pas alignée avec le dernier modèle de l'ensemble de piles. La pile reste dans l'ancien modèle, de sorte qu'elle peut ne pas inclure les dernières ressources ou derniers paramètres. La pile est encore complètement utilisable.

Voici un bref résumé du comportement auquel vous pouvez vous attendre, en fonction des AWS CloudFormation paramètres spécifiés lors d'une mise à jour :

Si la mise à jour de l'ensemble de piles inclut des modifications apportées au modèle (c'est-à-dire si les TemplateURL propriétés TemplateBody ou sont spécifiées), ou si la Parameters propriété est spécifiée, AWS CloudFormation marque toutes les instances de pile avec le statut Obsolète avant de mettre à jour les instances de pile dans les comptes spécifiés etRégions AWS. Si la mise à jour de l'ensemble de piles n'inclut aucune modification du modèle ou des paramètres, AWS CloudFormation met à jour les instances de pile dans les comptes et les régions spécifiés, tout en conservant le statut d'instance de pile existant pour toutes les autres instances de pile. Pour mettre à jour toutes les instances de pile associées à un jeu de piles, ne spécifiez pas les propriétés Regions ou Accounts.

Pour plus d'informations, consultez la section Mettre à jour votre ensemble de piles dans le guide de AWS CloudFormation l'utilisateur.