Comment fonctionne le provisionnement IAM automatisé dans AMS - Guide de l'utilisateur avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comment fonctionne le provisionnement IAM automatisé dans AMS

Le provisionnement IAM automatisé repose sur des contrôles d'exécution automatisés permettant à IAM de valider les modifications apportées aux ressources IAM. Ces contrôles automatisés, effectués lorsque les types de modification Créer, Mettre à jour ou Supprimer sont exécutés, empêchent le déploiement de ressources IAM trop permissives ou présentant des modèles peu sécurisés sur votre compte. Cela vous permet d'adapter le niveau de rigueur des évaluations IAM à l'expertise de votre équipe. Nous recommandons aux équipes qui découvrent les services cloud et qui ont besoin de vérifications manuelles pour toutes les modifications des ressources IAM d'utiliser le type de modification existant nécessitant une révision : Deployment | Advanced stack components | Identity and Access Management (IAM) | Créer une entité ou une politique (révision requise), (ct-3dpd8mdd9jn1r). Les équipes ayant AWS l'expertise et le contrôle de leurs environnements peuvent utiliser le provisionnement IAM automatisé pour accélérer leurs déploiements. Vous pouvez utiliser cette fonctionnalité pour effectuer une validation par le biais de contrôles d'exécution automatisés ou pour effectuer la validation et le provisionnement des ressources IAM après une validation réussie.

Important

AWS Managed Services a mis en œuvre de manière proactive une liste de contrôles d'exécution de validation qui empêchent la création de ressources ou de politiques IAM assorties de certaines autorisations et conditions. Pour une description de ces privilèges et conditions, consultez la section Déploiement de ressources IAM dans AMS Advanced. Les types de modifications automatisés ct-1n9gfnog5x7fl, ct-1e0xmuy1diafq et ct-17cj84y7632o6 permettent aux utilisateurs maîtrisant la gestion des ressources IAM de fournir des rôles et des politiques IAM autorisant des actions au-delà des privilèges de lecture seule.

En outre, vous pouvez utiliser les rôles créés par le biais des types de modification automatisés ct-1n9gfnog5x7fl, ct-1e0xmuy1diafq et ct-17cj84y7632o6 pour créer les nouvelles ressources. Cependant, les ressources ne peuvent pas suivre la norme de dénomination AMS et ne font pas partie de la pile AMS standard. AMS fournit le soutien opérationnel et de sécurité de ces ressources spécifiques dans la mesure du possible.

Bien que les processus manuels et automatisés visent à respecter nos normes de sécurité, il est important de noter qu'il existe des différences dans les contrôles entre les deux. Le provisionnement automatisé permet une plus grande flexibilité dans la création et la mise à jour des rôles et des politiques ; ils ne sont donc pas identiques. Il est recommandé que votre organisation examine attentivement les contrôles d'exécution de validation répertoriés dans le guide de l'utilisateur AMS afin de s'assurer qu'ils correspondent aux attentes et aux exigences de votre organisation.

Flux de validation

Flux de validation

Flux de validation et de provisionnement

Flux de validation et de provisionnement
Note

Cette fonctionnalité convient aux équipes expérimentées avec les ressources IAM, AWS et nous ne la recommandons pas aux équipes qui en sont à AWS leur première expérience. Le processus de validation automatique est conçu pour détecter la plupart des erreurs et permet aux équipes de vérifier rapidement les modifications apportées à l'IAM, lorsqu'elles comprennent les autorisations dont elles ont besoin. Pour utiliser les nouveaux types de modifications de manière sûre et efficace, nous vous recommandons de bien comprendre l' AWS IAM et les contrôles d'exécution proposés par les types de modifications afin de déterminer s'ils conviennent à votre équipe.