Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Concedere autorizzazioni gestite dal cliente
Questo argomento fornisce istruzioni su come creare i ruoli di IAM servizio necessari per la distribuzione su più account e Regioni AWS con StackSets autorizzazioni gestite automaticamente. Questi ruoli sono necessari per stabilire una relazione di trust tra l'account da cui amministri il set di stack e l'account a cui distribuisci le istanze dello stack. Utilizzando questo modello di autorizzazioni, StackSets puoi eseguire la distribuzione su qualsiasi dispositivo Account AWS in cui disponi delle autorizzazioni per creare un ruolo. IAM
Per utilizzare le autorizzazioni gestite dal servizio, vedi invece. Attiva l'accesso affidabile per i set di stack con Organizations
Argomenti
- Panoramica delle autorizzazioni gestite automaticamente
- Concedi a tutti gli utenti dell'account amministratore le autorizzazioni per gestire gli stack in tutti gli account di destinazione
- Impostazione delle opzioni avanzate di autorizzazione per le operazioni sui set di stack
- Configurazione di chiavi globali per mitigare i problemi di "confused deputy"
Panoramica delle autorizzazioni gestite automaticamente
Prima di creare uno stack set con autorizzazioni autogestite, è necessario aver creato ruoli di IAM servizio in ogni account.
I passaggi di base sono:
-
Determina quale AWS account è l'account amministratore.
I set di stack vengono creati in questo account amministratore. Un account di destinazione è l'account in cui si creano stack singoli che appartengono a un set di stack.
-
Decidi come strutturare le autorizzazioni per i set di stack.
Il tipo più semplice (e meno restrittivo) di configurazione delle autorizzazioni consiste nel fornire a tutti gli utenti e ai gruppi dell'account amministratore la possibilità di creare e aggiornare tutti i set di stack gestiti tramite l'account. Per ottenere un controllo più accurato, puoi configurare le autorizzazioni per specificare:
-
Quali utenti e gruppi possono eseguire operazioni di set di stack nei vari account di destinazione.
-
Quali risorse gli utenti e i gruppi possono includere nei loro set di stack.
-
Quali operazioni di set di stack possono essere eseguite da specifici utenti e gruppi.
-
-
Crea i ruoli IAM di servizio necessari negli account amministratore e di destinazione per definire le autorizzazioni desiderate.
Nello specifico, i due ruoli richiesti sono:
-
AWSCloudFormationStackSetAdministrationRole— Questo ruolo viene distribuito all'account amministratore.
-
AWSCloudFormationStackSetExecutionRole— Questo ruolo viene distribuito a tutti gli account in cui si creano istanze stack.
-
Concedi a tutti gli utenti dell'account amministratore le autorizzazioni per gestire gli stack in tutti gli account di destinazione
Questa sezione mostra come impostare le autorizzazioni per consentire a tutti gli utenti e i gruppi dell'account amministratore di eseguire operazioni di stack set in tutti gli account di destinazione. Ti guida nella creazione dei ruoli di IAM servizio richiesti negli account amministratore e di destinazione. Tutti gli utenti dell'account amministratore possono quindi creare, aggiornare o eliminare qualsiasi pila in uno qualsiasi degli account di destinazione.
Strutturando le autorizzazioni in questo modo, gli utenti non assegnano un ruolo di amministrazione durante la creazione o l'aggiornamento dei set di stack.
Impostazione delle opzioni avanzate di autorizzazione per le operazioni sui set di stack
Se è necessario un controllo più preciso sugli stack set creati da utenti e gruppi tramite un singolo account amministratore, è possibile utilizzare i ruoli per specificare: IAM
-
Quali utenti e gruppi possono eseguire operazioni di set di stack nei vari account di destinazione.
-
Quali risorse gli utenti e i gruppi possono includere nei loro set di stack.
-
Quali operazioni di set di stack possono essere eseguite da specifici utenti e gruppi.
Controlla quali utenti possono eseguire operazioni di stack set in account di destinazione specifici
Utilizza ruoli di amministrazione personalizzati per controllare quali utenti e gruppi possono eseguire operazioni di stack set in quali account di destinazione. È possibile controllare quali utenti dell'account amministratore possono eseguire operazioni di set di stack e in quali account di destinazione. A tale scopo, si crea una relazione di fiducia tra ciascun account di destinazione e uno specifico ruolo di amministrazione personalizzato, anziché creare il ruolo di AWSCloudFormationStackSetAdministrationRoleservizio nell'account amministratore stesso. A questo punto attivi utenti e gruppi specifici in modo che utilizzino il ruolo amministratore personalizzato per l'esecuzione di operazioni di set di stack in un determinato account di destinazione.
Ad esempio, è possibile creare Ruolo A e Ruolo B all'interno dell'account amministratore. È possibile assegnare a Ruolo A le autorizzazioni per accedere all'account di destinazione 1 tramite l'account 8. È possibile assegnare a Ruolo B le autorizzazioni per accedere all'account di destinazione 9 tramite l'account 16.
L'impostazione delle autorizzazioni necessarie implica la definizione di un ruolo di amministrazione personalizzato, la creazione di un ruolo di servizio per l'account di destinazione e la concessione agli utenti dell'autorizzazione a passare il ruolo di amministrazione personalizzato durante l'esecuzione di operazioni di stack set.
In generale, ecco come funziona una volta predisposte le autorizzazioni necessarie: quando si crea uno stack set, l'utente deve specificare un ruolo di amministrazione personalizzato. L'utente deve avere l'autorizzazione a passare il ruolo a. CloudFormation Inoltre, il ruolo di amministrazione personalizzato deve avere una relazione di trust con gli account di destinazione specificati per lo stack set. CloudFormation crea il set di stack e vi associa il ruolo di amministrazione personalizzato. Quando aggiorna un set di stack, l'utente deve specificare esplicitamente un ruolo di amministrazione personalizzato, anche se si tratta dello stesso ruolo di amministrazione personalizzato utilizzato in precedenza con questo set di stack. CloudFormation utilizza quel ruolo per aggiornare lo stack, in base ai requisiti di cui sopra.
Controlla le risorse che gli utenti possono includere in set di stack specifici
Utilizza i ruoli di esecuzione personalizzati per controllare le risorse di stack che gli utenti o i gruppi possono includere nei loro set di stack. Ad esempio, puoi scegliere di impostare un gruppo in modo che possa includere nei set di stack creati solo risorse correlate a Amazon S3, mentre un altro team potrebbe includere solo risorse DynamoDB. A tale scopo, si crea una relazione di fiducia tra il ruolo di amministrazione personalizzato per ogni gruppo e un ruolo di esecuzione personalizzato per ogni set di risorse. Il ruolo di esecuzione personalizzato definisce quali risorse di stack possono essere incluse nel set di stack. Il ruolo di amministrazione personalizzato risiede nell'account amministratore, mentre il ruolo di esecuzione personalizzato risiede in ogni account di destinazione in cui si desidera creare set di stack utilizzando le risorse definite. A questo punto attivi utenti e gruppi specifici in modo che utilizzino il ruolo amministratore personalizzato per l'esecuzione di operazioni di set di stack.
Ad esempio, è possibile creare ruoli amministrativi personalizzati A, B e C nell'account amministratore. Gli utenti e i gruppi che dispongono dell'autorizzazione per l'utilizzo del ruolo A possono creare set di stack contenenti le risorse di stack indicate in modo specifico nel ruolo di esecuzione personalizzato X, ma non quelle dei ruoli Y o Z, né le risorse che non sono incluse in un ruolo di esecuzione.
Quando aggiorna un set di stack, l'utente deve specificare esplicitamente un ruolo di amministrazione personalizzato, anche se si tratta dello stesso ruolo di amministrazione personalizzato utilizzato in precedenza con questo set di stack. CloudFormation esegue l'aggiornamento utilizzando il ruolo di amministrazione personalizzato specificato, a condizione che l'utente disponga delle autorizzazioni per eseguire operazioni su quel set di stack.
Analogamente, l'utente può specificare anche un ruolo di esecuzione personalizzato. Se specificano un ruolo di esecuzione personalizzato, CloudFormation utilizza quel ruolo per aggiornare lo stack, in base ai requisiti di cui sopra. Se l'utente non specifica un ruolo di esecuzione personalizzato, CloudFormation esegue l'aggiornamento utilizzando il ruolo di esecuzione personalizzato precedentemente associato allo stack set, a condizione che l'utente disponga delle autorizzazioni per eseguire operazioni su tale set di stack.
Impostazione delle autorizzazioni per eseguire operazioni specifiche sui set di stack
È anche possibile impostare le autorizzazioni per definire quali utenti e gruppi possono eseguire operazioni di set di stack specifiche, come ad esempio la creazione, l'aggiornamento e l'eliminazione di set di stack o di istanze di stack. Per ulteriori informazioni, consulta Azioni, risorse e chiavi di condizione CloudFormation nella Guida per l'IAMutente.
Configurazione di chiavi globali per mitigare i problemi di "confused deputy"
Con "confused deputy" si intende un problema di sicurezza in cui un'entità che non dispone dell'autorizzazione per eseguire una certa operazione può costringere un'entità con più privilegi a eseguire tale operazione. Nel frattempo AWS, l'impersonificazione tra servizi può portare al confuso problema del vice. La rappresentazione tra servizi può verificarsi quando un servizio (il servizio chiamante) effettua una chiamata a un altro servizio (il servizio chiamato). Il servizio chiamante può essere manipolato per utilizzare le proprie autorizzazioni e agire sulle risorse di un altro cliente, a cui normalmente non avrebbe accesso. Per evitare che ciò accada, AWS mette a disposizione strumenti che consentono di proteggere i dati relativi a tutti i servizi con responsabili del servizio a cui è stato concesso l'accesso alle risorse del vostro account.
Ti consigliamo di utilizzare aws:SourceArn
le chiavi di contesto della condizione aws:SourceAccount
globale nelle politiche delle risorse per limitare le autorizzazioni che AWS CloudFormation StackSets forniscono un altro servizio alla risorsa. Se si utilizzano entrambe le chiavi di contesto delle condizioni globali, il valore aws:SourceAccount
e l'account nel valore aws:SourceArn
devono utilizzare lo stesso ID account nella stessa istruzione di policy.
Il modo più efficace per proteggersi dal confuso problema del vice consiste nell'utilizzare la chiave di contesto ARN della condizione aws:SourceArn
globale con l'intera risorsa. Se non conosci la dimensione completa ARN della risorsa o se stai specificando più risorse, usa la chiave aws:SourceArn
global context condition con wildcards (*
) per le parti sconosciute di. ARN Ad esempio arn:aws:
. Quando possibile, usa cloudformation
::123456789012
:*aws:SourceArn
, perché è più specifico. Utilizzatela aws:SourceAccount
solo quando non riuscite a determinare il modello ARN o ARN il modello corretto.
Quando StackSets assume il ruolo di amministratore nel tuo account amministratore, StackSets inserisce l'ID dell'account amministratore e StackSets Amazon Resource Name ()ARN. Per questo motivo, puoi definire le condizioni per le chiavi globali aws:SourceAccount
e aws:SourceArn
nelle relazioni di trust per prevenire problemi di "confused deputy". L'esempio seguente mostra come utilizzare le chiavi di contesto aws:SourceArn
e aws:SourceAccount
global condition StackSets per evitare il confuso problema del vice.