ACCT.04 - Assegna autorizzazioni - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

ACCT.04 - Assegna autorizzazioni

Configura le autorizzazioni utente nell'account assegnando le policy alla relativa identità IAM (gruppo utente o ruolo). È possibile personalizzare le autorizzazioni oppure allegare policy AWS gestite, che sono politiche autonome progettate per fornire autorizzazioni per AWS molti casi d'uso comuni. Se personalizzi le autorizzazioni, segui le best practice di sicurezza di concessione del privilegio minimo. Privilegio minimo è la pratica con cui viene concesso il set minimo di autorizzazioni di cui ogni utente ha bisogno per svolgere le proprie attività.

Se utilizzi identità federate, gli utenti accedono all'account assumendo un ruolo IAM tramite il provider di identità esterno. Il ruolo IAM definisce ciò che gli utenti autenticati dall'IdP della tua organizzazione possono fare. AWS A questo ruolo applichi policy personalizzate o AWS gestite per configurare le autorizzazioni.

Per assegnare le autorizzazioni per le identità federate

Se utilizzi utenti IAM, puoi utilizzare gruppi di utenti o ruoli per gestire le autorizzazioni per più utenti IAM. Consigliamo i gruppi di utenti per le startup perché sono più facili da gestire e meno soggetti a configurazioni errate che potrebbero comportare rischi per la sicurezza del tuo account. Assegna gli utenti ai gruppi di utenti in base alle loro funzioni lavorative. Esempi di gruppi di utenti includono ingegneri che si occupano di applicazioni, dati, reti e Development Operations (DevOps). Puoi anche suddividere i tipi di utenti in gruppi di utenti più piccoli in base all'autorità decisionale, ad esempio per ingegneri senior o non senior.

Per assegnare autorizzazioni per utenti IAM
  1. Crea gruppi di utenti IAM (documentazione di IAM).

  2. Allega una policy AWS gestita a un gruppo di utenti IAM (documentazione IAM).