O que é Identity and Access Management (IAM) na AWS?

O Identity and Access Management é um serviço da web que controla com segurança o acesso aos recursos da AWS. Com o IAM, você pode controlar a autenticação e a autorização.

As organizações devem ter controle sobre quem tem permissão para acessar seus recursos da AWS, quais recursos estão disponíveis e as ações que os usuários autorizados podem executar. O objetivo do AWS IAM é ajudar os administradores de TI a gerenciar identidades de usuário e seus vários níveis de acesso aos recursos da AWS. Neste artigo, entenderemos os recursos e o procedimento de trabalho do Identity and Access Management (IAM) na seguinte sequência:

O que é gerenciamento de identidade e acesso?

AWS Identity and Access Management (IAM) é um serviço da web que ajuda a controlar com segurança o acesso aos recursos da AWS. Com o IAM, você pode controlar quem está autenticado e autorizado a usar recursos.



AWS IAM - gerenciamento de identidade e acesso - edureka

Ao criar uma conta AWS pela primeira vez, você precisa de uma identidade de login único para acessar todos Essa identidade é chamada de usuário raiz da conta AWS. Você pode acessá-lo fazendo login com o ID de e-mail e a senha que usou para criar a conta. O AWS IAM ajuda a realizar as seguintes tarefas:

  • É usado para definir usuários, permissões e funções. Permite que você garantir acesso para as diferentes partes da plataforma AWS
  • Além disso, permite que os clientes da Amazon Web Services gerenciar usuários e permissões de usuário na AWS
  • Com IAM, as organizações podem gerenciar usuários centralmente, credenciais de segurança como chaves de acesso e permissões
  • IAM permite que a organização criar múltiplos usuários , cada um com suas próprias credenciais de segurança, controladas e faturadas para uma única conta AWS
  • IAM permite que o usuário faça apenas o que precisa fazer como parte do trabalho do usuário

Agora que você sabe o que é IAM, vamos dar uma olhada em alguns de seus recursos.

Recursos de gerenciamento de identidade e acesso

Alguns dos recursos importantes do IAM incluem:

  • Acesso compartilhado à sua conta AWS : Você pode conceder permissão a outras pessoas para administrar e usar recursos em sua conta da AWS sem precisar compartilhar sua senha ou chave de acesso.
  • Permissões granulares : Você pode conceder permissões diferentes a pessoas diferentes para recursos diferentes.
  • Acesso seguro aos recursos da AWS : Você pode usar os recursos do IAM para fornecer credenciais com segurança para aplicativos executados em instâncias do EC2. Essas credenciais fornecem permissões para que seu aplicativo acesse outros recursos da AWS.
  • Autenticação multifator (MFA) : Você pode adicionar autenticação de dois fatores à sua conta e a usuários individuais para segurança extra.
  • Federação de identidade : Você pode permitir que usuários que já tenham senhas em outro lugar
  • Informações de identidade para garantia : Você recebe registros de log que incluem informações sobre quem fez solicitações de recursos com base nas identidades do IAM.
  • Conformidade com PCI DSS : IAM oferece suporte ao processamento, armazenamento e transmissão de dados de cartão de crédito por um comerciante ou provedor de serviços e foi validado como compatível com o Padrão de Segurança de Dados (DSS) da Indústria de Cartões de Pagamento (PCI).
  • Integrado com muitos serviços AWS : Existem vários serviços AWS que funcionam com IAM.
  • Eventualmente consistente : IAM alcança alta disponibilidade replicando dados em vários servidores nos data centers da Amazon em todo o mundo. A alteração é confirmada e armazenada com segurança quando você solicita alguma modificação.
  • Livre para usar : Quando você acessa outros serviços da AWS usando seus usuários IAM ou credenciais de segurança temporárias do AWS STS, só então você será cobrado.

Agora vamos prosseguir e entender o funcionamento do gerenciamento de identidade e acesso.

Trabalho de IAM

O Identity Access and Management oferece o melhor infraestrutura que é necessário para controlar toda a autorização e autenticação para sua conta AWS. Aqui estão alguns dos elementos da infraestrutura IAM:

Princípio

O princípio no AWS IAM é usado para realizar uma ação no recurso AWS. O usuário administrativo do IAM é o primeiro princípio, que pode permitir que o usuário assuma uma função para os serviços específicos. Você pode oferecer suporte aos usuários federados para permitir que o aplicativo acesse sua conta AWS atual.

Tutorial do mysql para iniciantes com exemplos

Solicitação

Ao usar o console de gerenciamento da AWS, a API ou CLI enviará automaticamente a solicitação à AWS. Ele especificará as seguintes informações:

  • Ações são consideradas como princípios executar
  • As ações são realizadas com base no Recursos
  • As principais informações incluem o meio Ambiente onde o pedido foi feito anteriormente

Autenticação

É um dos princípios mais comumente usados ​​para fazer login no AWS ao enviar a solicitação a ele. No entanto, também consiste em serviços alternativos como Amazon S3 o que permitirá solicitações de usuários desconhecidos. Para autenticar a partir do console, você precisa entrar com suas credenciais de login, como nome de usuário e senha. Mas, para autenticar, você precisa fornecer o segredo e a chave de acesso junto com as informações de segurança adicionais necessárias.

Autorização

Ao autorizar os valores de IAM que são gerados a partir da solicitação, o contexto verifica todas as políticas correspondentes e avalia se é permitido ou negado a respectiva solicitação. Todas as políticas são armazenadas no IAM como JSON documentos e oferecer a permissão especificada para os outros recursos. AWS IAM verifica automaticamente todas as políticas que correspondem particularmente ao contexto de todas as suas solicitações. Se a ação única for negada, o IAM nega toda a solicitação e se arrepende de avaliar as restantes, o que é chamado de negação explícita. A seguir estão algumas das regras lógicas de avaliação para IAM:

  • Todas as solicitações são negadas por padrão
  • O explícito pode permitir as substituições por padrão
  • Um código explícito também pode negar a substituição, permitindo-lhes

Ações

Após processar sua solicitação de autorização ou não autenticada automaticamente, a AWS aprova sua ação na forma de solicitação. Aqui todas as ações são definidas por serviços e coisas podem ser feitas por recursos como criar, editar, excluir e visualizar. A fim de permitir o princípio de ação, precisamos incluir todas as ações necessárias na política sem afetar o recurso existente.

Recursos

Depois de obter as aprovações da AWS, todas as ações em sua solicitação podem ser feitas com base nos recursos relacionados que contêm em sua conta. Geralmente, um recurso é chamado de entidade que existe particularmente dentro dos serviços. Estes serviços de recursos pode ser definido como um conjunto de atividades que são realizadas particularmente em cada um dos recursos. Se você deseja criar uma solicitação, primeiro você precisa executar a ação não relacionada que não pode ser negada.

Agora vamos dar um exemplo e entender melhor o conceito de gerenciamento de acesso de identidade.

gestão de aquisições na gestão de projetos

Gerenciamento de identidade e acesso: exemplo

Para entender o conceito de Gerenciamento de identidade e acesso (IAM) , vamos dar um exemplo. Suponha que uma pessoa tenha uma start-up com 3-4 membros e hospedou o aplicativo na Amazon. Por ser uma organização pequena, todos teriam acesso à Amazon, onde podem configurar e realizar outras atividades com sua conta Amazon. Uma vez que o tamanho da equipe cresce com um conjunto de pessoas em cada departamento, ele não prefere dar acesso total a , já que são todos funcionários e os dados precisam ser protegidos. Nesse caso, seria aconselhável criar algumas contas de serviço da Web da Amazon chamadas de usuários IAM. A vantagem aqui é que podemos controlar em qual domínio eles podem trabalhar.

Agora, se a equipe crescer para 4.000 pessoas com várias tarefas e departamentos. A melhor solução seria que a Amazon oferece suporte ao login único com os serviços de diretório. Amazon fornece serviço apoiado por SAML autenticação baseada. Ele não solicitaria nenhuma credencial quando alguém da organização efetua login na máquina da organização. Seria então para o Amazon Portal e mostraria os serviços que o usuário em particular tem permissão para usar. A maior vantagem de usar o IAM é que não há necessidade de criar vários usuários, mas sim implementar um login simples.

Com isso, chegamos ao final do nosso artigo. Espero que você tenha entendido o que é Identity and Access Management na AWS e como ele funciona.

Se você decidiu se preparar para uma certificação AWS, você deve verificar nossos cursos em Tem alguma questão para nós? Mencione isso na seção de comentários de “Gerenciamento de identidade e acesso” e entraremos em contato com você.