Linee guida di valutazione delle politiche - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Linee guida di valutazione delle politiche

AWS valuterà le politiche inviate rispetto a una serie di linee guida. Le stesse linee guida di valutazione si applicano sia ai modelli di policy che ai limiti di autorizzazione, con lievi differenze, laddove opportuno, segnalate.

Ai fini della valutazione, separiamo i servizi in gruppi distinti. La distinzione più importante riguarda i servizi sensibili alla sicurezza, che gestiscono l'accesso, le credenziali e le chiavi. Le politiche che garantiscono l'accesso a questi servizi devono essere strettamente incentrate sul lavoro svolto. I servizi sensibili alla sicurezza includono: AWS Identity and Access Management (IAM), AWS Key Management Service (KMS), Resource Access Manager AWS (RAM), IAM AWS Identity Center, AWS Organizations e Secrets Manager. AWS

Una distinzione secondaria sono i servizi che possono accedere ai dati attraverso i confini degli account. Le politiche relative a questi servizi devono includere protezioni per impedire accessi involontari tra account.

Convalide comuni

Tutte le dichiarazioni politiche devono seguire queste linee guida:

  • Tutte le istruzioni devono includere i campi Effetto, Azione (o NotAction), Risorsa e Condizione in quest'ordine

  • Tutte le azioni all'interno di una singola istruzione devono essere elencate in ordine alfabetico

  • Tutte le informazioni ARNs incluse nella politica devono seguire la sintassi definita nella documentazione pubblica per i servizi pertinenti

  • NotAction i campi possono essere utilizzati solo nelle dichiarazioni Deny

  • Le azioni nelle istruzioni Allow devono includere un codice di servizio. I caratteri jolly generici («*») non sono consentiti

Restrizioni relative ai servizi sensibili alla sicurezza

Le seguenti restrizioni si applicano ai servizi sensibili alla sicurezza sopra menzionati:

  • Le azioni nelle istruzioni Allow devono essere più specifiche di [service] :*

  • Le azioni nelle istruzioni Allow per i modelli di policy di accesso temporaneo non devono contenere caratteri jolly

  • Le azioni sensibili, come iam: PassRole o iam:CreateServiceLinkedRole, richiedono un ambito aggiuntivo, come risorse specifiche o controlli condizionali. Queste azioni includono:

    • Passaggio di ruoli IAM

    • Azioni di modifica del ruolo IAM

    • Azioni di modifica delle politiche IAM

    • AWS Operazioni di scrittura o crittografia KMS

    • AWS Operazioni di scrittura o condivisione della RAM

    • AWS Operazioni di Secrets Manager per il recupero o la modifica dei segreti o la modifica delle politiche delle risorse

  • Altre azioni possono utilizzare una risorsa wildcard, come iam: o iam: ListUsers GetPolicy

  • Le azioni che gestiscono le credenziali, come iam:CreateAccessKey, sono bloccate

Restrizioni specifiche di IAM

Per IAM:

  • Per i ruoli e le policy IAM sono consentite solo operazioni di scrittura limitate. Non puoi richiedere autorizzazioni su altre risorse IAM come utenti, gruppi e certificati.

  • Le azioni di allegamento delle policy o di gestione delle policy in linea sono limitate ai ruoli con un limite di autorizzazione. I limiti di autorizzazione devono essere forniti dai partner o inclusi in un elenco di politiche gestite consentite. AWS AWS le politiche gestite possono essere consentite se non concedono autorizzazioni amministrative o altamente privilegiate. Ad esempio, le politiche AWS gestite per funzioni lavorative specifiche o la SecurityAudit politica possono essere accettabili. AWS esaminerà ogni politica AWS gestita su case-by-case base regolare durante il processo di onboarding.

  • La gestione delle policy è consentita solo per le policy con un percorso specifico per i partner: arn:aws:iam: :@ {} :policy/partner_domain.com/ [feature] * AccountId

  • I tag possono essere applicati solo durante la creazione delle risorse e solo per ruoli e politiche

  • iam: PassRole i controlli devono corrispondere a un nome o a un prefisso di percorso specifico

AWS STS-restrizioni specifiche

Per AWS STS:

  • sts: AssumeRole deve essere limitato a un ruolo specifico ARN, prefisso ARN del ruolo o limitato a un set di account o unità organizzative ID/organizational

Restrizioni di IAM Identity Center

Per AWS IAM Identity Center, le seguenti azioni sono bloccate:

  • Tutte le azioni relative alla gestione delle autorizzazioni (ad esempio, sso:) AttachCustomerManagedPolicyReferenceToPermissionSet

  • Modifiche a utenti, gruppi e appartenenze per Identity Store AWS

  • Gestione dei tag

AWS Restrizioni delle Organizzazioni

Per AWS Organizations, saranno consentite solo le azioni di lettura.

Validazioni aggiuntive specifiche del servizio

  • Le azioni che acquisiscono segreti o credenziali, come glue: GetConnection o redshift:GetClusterCredentials, devono avere condizioni che corrispondano a full, ai prefissi ARNs ARN o ai tag

  • Per Amazon Redshift: redshift: GetClusterCredentials è consentito solo su un nome di database specifico e redshift: GetClusterCredentialsWith IAM è consentito solo su un nome di gruppo di lavoro specifico

Nota

Quando gestisci le risorse IAM nell'account, ti consigliamo di utilizzare un percorso che indichi il tuo nome, ad esempio arn:aws:iam: :111122223333:. role/partner.com/rolename Ciò contribuirà a differenziare le risorse associate all'integrazione e a semplificare l'individuazione, l'audit e l'analisi per i clienti.

Requisiti di accesso a più account

Le dichiarazioni che potenzialmente consentono l'accesso su più account devono includere almeno uno dei seguenti elementi:

  • Una condizione che specifica l'account o l'organizzazione per la risorsa (ad esempio, aws: ResourceOrgId corrispondenza di uno o più valori previsti)

  • Un campo Resource che include un account specifico (ad esempio, arn:aws:sqs: *:111122223333: *)

  • Un campo Resource che include un account non jolly e un nome completo di risorsa (ad esempio, arn:aws:s3:::) full-bucket-name

Nota

L'accesso tra account diversi è una funzionalità delicata che richiede una chiara giustificazione aziendale. AWS esaminerà attentamente la necessità di accedere a più account durante il processo di onboarding.