Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
SEC03-BP01 Definire i requisiti di accesso
Ogni componente o risorsa del carico di lavoro deve essere accessibile da amministratori, utenti finali o altri componenti. Definisci chiaramente chi o cosa deve avere accesso a ciascun componente e scegli il tipo di identità e il metodo di autenticazione e autorizzazione appropriati.
Anti-pattern comuni:
-
Codifica fissa o archiviazione dei segreti nell'applicazione.
-
Concessione di autorizzazioni personalizzate per ogni utente.
-
Utilizzo di credenziali di lunga durata.
Livello di rischio associato se questa best practice non fosse adottata: elevato
Guida all'implementazione
Ogni componente o risorsa del carico di lavoro deve essere accessibile da amministratori, utenti finali o altri componenti. Definisci chiaramente chi o cosa deve avere accesso a ciascun componente e scegli il tipo di identità e il metodo di autenticazione e autorizzazione appropriati.
L'accesso regolare all' Account AWS interno dell'organizzazione deve essere fornito utilizzando un accesso federato
Nel definire i requisiti di accesso per le identità non umane, determina quali applicazioni e componenti devono accedere, nonché le modalità di concessione delle autorizzazioni. L'utilizzo di IAM ruoli creati con il modello di accesso con privilegi minimi è un approccio consigliato. AWS Le policy gestite forniscono policy predefinite IAM che coprono i casi d'uso più comuni.
AWS i servizi, come AWS Secrets ManagerAWS
È possibile utilizzare AWS Identity and Access Management Roles Anywhere per ottenere credenziali di sicurezza temporanee IAM per carichi di lavoro eseguiti all'esterno di. AWS I tuoi carichi di lavoro possono utilizzare le stesse IAMpolitiche e gli stessi IAMruoli che usi con AWS le applicazioni per accedere alle risorse. AWS
Ove possibile, prediligi le credenziali temporanee a breve termine rispetto a quelle statiche a lungo termine. Per gli scenari in cui occorrono utenti con accesso programmatico e credenziali a lungo termine, usa le ultime informazioni usate per la chiave di accesso per la rotazione e la rimozione delle chiavi di accesso.
Gli utenti necessitano dell'accesso programmatico se desiderano interagire con l' AWS esterno di. AWS Management Console Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS
Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.
Quale utente necessita dell'accesso programmatico? | Per | Come |
---|---|---|
Identità della forza lavoro (Utenti gestiti in IAM Identity Center) |
Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'IAMutente. |
IAM | (Non consigliato) Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
Risorse
Documenti correlati:
Video correlati: