Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Übergang zum just-in-time Knotenzugriff von Session Manager
Wenn Sie den just-in-time Knotenzugriff aktivieren, nimmt Systems Manager keine Änderungen an Ihren vorhandenen Ressourcen für vorSession Manager. Dadurch wird sichergestellt, dass Ihre bestehende Umgebung nicht unterbrochen wird und Benutzer weiterhin Sitzungen starten können, während Sie Genehmigungsrichtlinien erstellen und validieren. Sobald Sie bereit sind, Ihre Genehmigungsrichtlinien zu testen, müssen Sie Ihre bestehenden IAM-Richtlinien ändern, um den Übergang zum just-in-time Knotenzugriff abzuschließen. Dazu gehören das Hinzufügen der erforderlichen Berechtigungen für den just-in-time Knotenzugriff auf Identitäten und das Entfernen der Berechtigungen für den StartSession
API-Vorgang für. Session Manager Wir empfehlen, Genehmigungsrichtlinien mit einer Teilmenge von Identitäten und Knoten in einem und zu testen. AWS-Konto AWS-Region
Weitere Hinweise zu den für den just-in-time Knotenzugriff erforderlichen Berechtigungen finden Sie unter. just-in-timeZugriff mit Systems Manager einrichten
Weitere Informationen zum Ändern und Entfernen der IAM-Berechtigungen von Identity finden Sie unter Hinzufügen und Entfernen von IAM-Identitätsberechtigungen im IAM-Benutzerhandbuch.
Im Folgenden wird eine detaillierte Methode beschrieben, wie Sie zum just-in-time Knotenzugriff von wechseln können. Session Manager
Die Umstellung von Session Manager auf just-in-time Node Access erfordert sorgfältige Planung und Tests, um einen reibungslosen Übergang ohne Betriebsunterbrechung zu gewährleisten. In den folgenden Abschnitten wird beschrieben, wie Sie diesen Vorgang abschließen können.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie die folgenden Aufgaben abgeschlossen haben:
-
Richten Sie die einheitliche Systems Manager Manager-Konsole ein.
-
Bestätigt, dass Sie berechtigt sind, die IAM-Richtlinien in Ihrem Konto zu ändern.
-
Es wurden alle IAM-Richtlinien und -Rollen identifiziert, die derzeit Berechtigungen gewährenSession Manager.
-
Dokumentierte Ihre aktuelle Session Manager Konfiguration, einschließlich der Sitzungs- und Protokollierungseinstellungen.
Bewertung
Beurteilen Sie Ihre aktuelle Umgebung und skizzieren Sie das gewünschte Genehmigungsverhalten, indem Sie die folgenden Aufgaben ausführen:
-
Inventarisieren Sie Ihre Knoten — Identifizieren Sie alle Knoten, über die Benutzer derzeit zugreifenSession Manager.
-
Identifizieren Sie Benutzerzugriffsmuster — Dokumentieren Sie, welche Benutzer oder Rollen Zugriff auf welche Knoten benötigen und unter welchen Umständen.
-
Ordnen Sie Genehmigungsworkflows zu — Legen Sie fest, wer Zugriffsanfragen für verschiedene Knotentypen genehmigen soll.
-
Überprüfen Sie die Tagging-Strategie — Stellen Sie sicher, dass Ihre Knoten ordnungsgemäß gekennzeichnet sind, um Ihre geplanten Genehmigungsrichtlinien zu unterstützen.
-
Prüfung vorhandener IAM-Richtlinien — Identifizieren Sie alle Richtlinien, die Berechtigungen beinhaltenSession Manager.
Planung
Schrittweise Strategie
Beim Übergang vom Knotenzugriff Session Manager zum just-in-time Knotenzugriff empfehlen wir, einen schrittweisen Ansatz wie den folgenden zu verwenden:
-
Phase 1: Einrichtung und Konfiguration — Aktivieren Sie den just-in-time Knotenzugriff, ohne bestehende Session Manager Berechtigungen zu ändern.
-
Phase 2: Richtlinienentwicklung — Erstellen und testen Sie Genehmigungsrichtlinien für Ihre Knoten.
-
Phase 3: Pilotmigration — Ändern Sie eine kleine Gruppe von unkritischen Knoten und Benutzern oder Rollen vom Knotenzugriff Session Manager zum just-in-time Knotenzugriff.
-
Phase 4: Vollständige Migration — Schrittweise Migration aller verbleibenden Knoten und Benutzer oder Rollen.
Überlegungen zum Zeitplan
Berücksichtigen Sie bei der Erstellung Ihres Zeitplans für den Übergang vom Knotenzugriff Session Manager zum just-in-time Knotenzugriff die folgenden Faktoren:
-
Nehmen Sie sich Zeit für die Schulung der Benutzer und die Anpassung an den neuen Genehmigungsablauf.
-
Planen Sie Migrationen für Zeiten geringerer betrieblicher Aktivität.
-
Schließen Sie Pufferzeit für Problembehebungen und Anpassungen ein.
-
Planen Sie einen Parallelbetrieb ein, in dem beide Systeme verfügbar sind.
Implementierungsschritte
Phase 1: Einrichtung und Konfiguration
-
Aktivieren Sie den just-in-time Knotenzugriff in der Systems Manager Manager-Konsole. Die detaillierten Schritte finden Sie unter just-in-timeZugriff mit Systems Manager einrichten.
-
Konfigurieren Sie die Sitzungseinstellungen für den just-in-time Knotenzugriff so, dass sie Ihren aktuellen Session Manager Einstellungen entsprechen. Weitere Informationen finden Sie unter Sitzungseinstellungen für den just-in-time Knotenzugriff aktualisieren.
-
Richten Sie die Benachrichtigungseinstellungen für Zugriffsanfragen ein. Weitere Informationen finden Sie unter Benachrichtigungen für just-in-time Zugriffsanfragen konfigurieren.
-
Wenn Sie RDP-Verbindungen zu Windows Server Knoten verwenden, konfigurieren Sie die RDP-Aufzeichnung. Weitere Informationen finden Sie unter RDP-Verbindungen aufzeichnen.
Phase 2: Entwicklung von Richtlinien
-
Erstellen Sie IAM-Richtlinien für Administratoren und Benutzer mit just-in-time Knotenzugriff.
-
Entwickeln Sie Genehmigungsrichtlinien auf der Grundlage Ihrer Sicherheitsanforderungen und Ihres Anwendungsfalls.
-
Testen Sie Ihre Richtlinien in einer Umgebung außerhalb der Produktionsumgebung, um sicherzustellen, dass sie erwartungsgemäß funktionieren.
Phase 3: Pilotmigration
-
Wählen Sie eine kleine Gruppe von Benutzern und unkritischen Knoten für das Pilotprojekt aus.
-
Erstellen Sie neue IAM-Richtlinien für Pilotbenutzer, die just-in-time Knotenzugriffsberechtigungen beinhalten.
-
Entfernen Sie die Session Manager Berechtigungen (
ssm:StartSession
) aus den IAM-Richtlinien der Pilotbenutzer. -
Schulen Sie Pilotbenutzer im neuen Workflow für Zugriffsanfragen.
-
Überwachen Sie das Pilotprojekt auf Probleme und holen Sie Feedback ein.
-
Passen Sie die Richtlinien und Verfahren auf der Grundlage der Ergebnisse des Pilotprojekts an.
Beispiel für eine Änderung der IAM-Richtlinie für Pilotbenutzer
Ursprüngliche Richtlinie mit Session Manager Berechtigungen:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:StartSession", "ssm:ResumeSession", "ssm:TerminateSession" ], "Resource": "*" } ] }
Geänderte Richtlinie für den just-in-time Knotenzugriff:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:StartAccessRequest", "ssm:GetAccessToken", "ssm:ResumeSession", "ssm:TerminateSession" ], "Resource": "*" } ] }
Phase 4: Vollständige Migration
Entwickeln Sie einen Zeitplan für die stapelweise Migration der verbleibenden Benutzer und Knoten.
Testmethodik
Führen Sie während des gesamten Migrationsprozesses die folgenden Tests durch:
-
Richtlinienvalidierung — Stellen Sie sicher, dass die Genehmigungsrichtlinien für die vorgesehenen Knoten und Benutzer korrekt gelten.
-
Workflow für Zugriffsanfragen — Testen Sie den gesamten Workflow von der Zugriffsanfrage bis zur Sitzungseinrichtung sowohl für automatische Genehmigungsszenarien als auch für manuelle Genehmigungsszenarien.
-
Benachrichtigungen — Stelle sicher, dass Genehmiger Benachrichtigungen über konfigurierte Kanäle (E-Mail, Slack, Microsoft Teams) erhalten.
-
Protokollierung und Überwachung — Stellen Sie sicher, dass Sitzungsprotokolle und Zugriffsanfragen ordnungsgemäß erfasst und gespeichert werden.
Bewährte Methoden für eine erfolgreiche Migration
-
Kommunizieren Sie frühzeitig und häufig — Informieren Sie die Benutzer über den Zeitplan für die Migration und die Vorteile des just-in-time Knotenzugriffs.
-
Beginnen Sie mit unkritischen Systemen — Beginnen Sie mit der Migration mit Entwicklungs- oder Testumgebungen, bevor Sie zur Produktion übergehen.
-
Dokumentieren Sie alles — Führen Sie detaillierte Aufzeichnungen über Ihre Genehmigungsrichtlinien, IAM-Richtlinienänderungen und Konfigurationseinstellungen.
-
Überwachen und anpassen — Überwachen Sie kontinuierlich Zugriffsanfragen und Genehmigungsworkflows und passen Sie die Richtlinien nach Bedarf an.
-
Etablieren Sie Governance — Richten Sie einen Prozess ein, mit dem die Genehmigungsrichtlinien regelmäßig überprüft und aktualisiert werden, wenn sich Ihre Umgebung ändert.