Configurations de sécurité et rôles IAM - AWS Elastic Beanstalk

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurations de sécurité et rôles IAM

La eb migrate commande gère les configurations AWS de sécurité via les rôles IAM, les profils d'instance et les rôles de service. La compréhension de ces composants garantit un contrôle d'accès approprié et une conformité en matière de sécurité pendant la migration.

Configuration du profil d'instance

Un profil d'instance sert de conteneur pour un rôle IAM qu'Elastic Beanstalk EC2 attache aux instances de votre environnement. Lors de l'exécutioneb migrate, vous pouvez spécifier un profil d'instance personnalisé :

PS C:\migrations_workspace> eb migrate --instance-profile "CustomInstanceProfile"

Si vous ne spécifiez aucun profil d'instance, eb migrate crée un profil par défaut avec les autorisations suivantes :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::elasticbeanstalk-*", "arn:aws:s3:::elasticbeanstalk-*/*" ] } ] }

Gestion des rôles de service

Un rôle de service permet à Elastic Beanstalk AWS de gérer les ressources en votre nom. Spécifiez un rôle de service personnalisé lors de la migration à l'aide de la commande suivante :

PS C:\migrations_workspace> eb migrate --service-role "CustomServiceRole"

S'il n'est pas spécifié, eb migrate crée un rôle de service par défaut nommé aws-elasticbeanstalk-service-role avec une politique de confiance qui permet à Elastic Beanstalk d'assumer ce rôle. Ce rôle de service est essentiel pour qu'Elastic Beanstalk puisse surveiller l'état de votre environnement et effectuer des mises à jour de plateforme gérées. Le rôle de service nécessite deux politiques gérées :

  • AWSElasticBeanstalkEnhancedHealth- Permet à Elastic Beanstalk de surveiller l'état de l'instance et de l'environnement à l'aide du système de reporting de santé amélioré

  • AWSElasticBeanstalkManagedUpdates- Permet à Elastic Beanstalk d'effectuer des mises à jour gérées de la plateforme, y compris la mise à jour des ressources de l'environnement lorsqu'une nouvelle version de plate-forme est disponible

Avec ces politiques, le rôle de service est autorisé à :

  • Création et gestion de groupes Auto Scaling

  • Création et gestion des équilibreurs de charge des applications

  • Importer des journaux sur Amazon CloudWatch

  • Gérer les EC2 instances

Pour plus d'informations sur les rôles de service, consultez Rôle de service Elastic Beanstalk le manuel Elastic Beanstalk Developer Guide.

Configuration du groupe de sécurité

La eb migrate commande configure automatiquement les groupes de sécurité en fonction de vos liaisons de site IIS. Par exemple, si votre environnement source comporte des sites utilisant les ports 80, 443 et 8081, les résultats de configuration suivants sont les suivants :

<site name="Default Web Site"> <bindings> <binding protocol="http" bindingInformation="*:80:" /> <binding protocol="https" bindingInformation="*:443:" /> </bindings> </site> <site name="InternalAPI"> <bindings> <binding protocol="http" bindingInformation="*:8081:" /> </bindings> </site>

Le processus de migration exécute les actions suivantes :

  • Crée un groupe de sécurité d'équilibrage de charge autorisant le trafic entrant sur les ports 80 et 443 depuis Internet (0.0.0.0/0)

  • Crée un groupe EC2 de sécurité autorisant le trafic provenant de l'équilibreur de charge

  • Configure des ports supplémentaires (tels que 8081) si cela est spécifié --copy-firewall-config

Par défaut, l'Application Load Balancer est configuré avec un accès public depuis Internet. Si vous devez personnaliser ce comportement, par exemple en restreignant l'accès à des plages d'adresses IP spécifiques ou en utilisant un équilibreur de charge privé, vous pouvez remplacer la configuration par défaut du VPC et du groupe de sécurité à l'aide du paramètre : --vpc-config

PS C:\migrations_workspace> eb migrate --vpc-config vpc-config.json

Par exemple, la vpc-config.json configuration suivante crée un équilibreur de charge privé dans un sous-réseau privé :

{ "id": "vpc-12345678", "publicip": "false", "elbscheme": "internal", "ec2subnets": ["subnet-private1", "subnet-private2"], "elbsubnets": ["subnet-private1", "subnet-private2"] }

Pour plus d'informations sur les options de configuration VPC, consultez. Configuration VPC

Intégration des certificats SSL

Lorsque vous migrez des sites avec des liaisons HTTPS, intégrez les certificats SSL via AWS Certificate Manager (ACM) :

PS C:\migrations_workspace> eb migrate --ssl-certificates "arn:aws:acm:region:account:certificate/certificate-id"

Cette configuration exécute les actions suivantes :

  • Associe le certificat à l'Application Load Balancer

  • Maintient la terminaison HTTPS au niveau de l'équilibreur de charge

  • Préserve la communication HTTP interne entre l'équilibreur de charge et les instances EC2

Authentification Windows

Pour les applications utilisant l'authentification Windows, eb migrate préserve les paramètres d'authentification de l'application web.config comme suit :

<configuration> <system.webServer> <security> <authentication> <windowsAuthentication enabled="true"> <providers> <add value="Negotiate" /> <add value="NTLM" /> </providers> </windowsAuthentication> </authentication> </security> </system.webServer> </configuration>
Important

La eb migrate commande ne copie pas les profils ou comptes utilisateur de votre environnement source vers les instances Elastic Beanstalk cibles. Tous les comptes ou groupes d'utilisateurs personnalisés que vous avez créés sur votre serveur source devront être recréés sur l'environnement cible après la migration.

Les comptes IUSR et groupes Windows intégrésIIS_IUSRS, ainsi que tous les autres comptes et groupes intégrés, sont inclus par défaut dans les instances Windows Server cibles. Pour plus d'informations sur les comptes et groupes IIS intégrés, consultez la section Présentation des comptes d'utilisateurs et de groupes intégrés dans IIS dans la documentation Microsoft.

Si votre application repose sur des comptes utilisateur Windows personnalisés ou sur l'intégration d'Active Directory, vous devrez configurer ces aspects séparément une fois la migration terminée.

Bonnes pratiques et résolution des problèmes

Gestion des rôles

Mettez en œuvre les meilleures pratiques AWS IAM lors de la gestion des rôles dans vos environnements Elastic Beanstalk :

Création et gestion des rôles
Surveillance et audit

Activez AWS CloudTrail pour surveiller l'utilisation des rôles :

  • Suivez le guide de AWS CloudTrail l'utilisateur

  • Configurer l'intégration CloudWatch des journaux pour une surveillance en temps réel

  • Configurer des alertes pour les appels d'API non autorisés

Processus de révision régulier

Établissez un cycle de révision trimestriel pour effectuer les tâches suivantes :

  • Auditez les autorisations non utilisées à l'aide d'IAM Access Analyzer

  • Supprimer les autorisations périmées

  • Mettre à jour les rôles en fonction du principe du moindre privilège

Gestion des certificats

Mettez en œuvre les pratiques suivantes pour les certificats SSL/TLS dans vos environnements Elastic Beanstalk :

Cycle de vie des certificats
Normes de sécurité
  • Utiliser TLS 1.2 ou version ultérieure

  • Respectez les politiques de AWS sécurité pour les écouteurs HTTPS

  • Mettre en œuvre le protocole HTTP Strict Transport Security (HSTS) si nécessaire

Gestion des groupes de sécurité

Mettez en œuvre les meilleures pratiques suivantes en matière de groupes de sécurité :

Gestion des règles
Audit régulier

Établissez des révisions mensuelles pour effectuer les tâches suivantes :

  • Identifier et supprimer les règles non utilisées

  • Valider les exigences relatives à la source/destination

  • Vérifiez les règles qui se chevauchent

Journalisation et surveillance

Pour une surveillance efficace de la sécurité, configurez les journaux suivants :

Journaux d'événements Windows sur les EC2 instances
# Review Security event log PS C:\migrations_workspace> Get-EventLog -LogName Security -Newest 50 # Check Application event log PS C:\migrations_workspace> Get-EventLog -LogName Application -Source "IIS*"
CloudWatch Intégration des journaux

Configurez l'agent CloudWatch Logs pour qu'il diffuse les journaux d'événements Windows vers CloudWatch des fins de surveillance et d'alerte centralisées.

Pour les problèmes persistants, collectez ces journaux et contactez-nous AWS Support avec les informations suivantes :

  • ID de l'environnement

  • ID de déploiement (le cas échéant)

  • Messages d'erreur pertinents

  • Chronologie des modifications de sécurité