Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation d'AWS Organizations à des fins de sécurité
| Influencez le futur de l'architecture de référence de AWS sécurité (AWS SRA) en répondant à une courte enquête |
AWS Organizations
Avec AWS Organizations, vous pouvez utiliser SCPset RCPsappliquer des barrières d'autorisation au niveau de l'organisation, de l'unité d'organisation ou du compte AWS. SCPs sont des garde-fous qui s'appliquent aux principaux du compte d'une organisation, à l'exception du compte de gestion (c'est l'une des raisons de ne pas gérer les charges de travail sur ce compte). Lorsque vous attachez un SCP à une unité d'organisation, le SCP est hérité par l'enfant OUs et les comptes associés à cette unité d'organisation. SCPs n'accordez aucune autorisation. Ils spécifient plutôt les autorisations maximales pour une organisation, une unité d'organisation ou un compte AWS. Vous devez toujours associer des politiques basées sur l'identité ou les ressources aux principaux ou aux ressources de vos comptes AWS pour leur accorder des autorisations. Par exemple, si un SCP refuse l'accès à l'ensemble d'Amazon S3, le principal concerné par le SCP n'aura pas accès à Amazon S3 même s'il y est explicitement autorisé par le biais d'une politique IAM. Pour plus d'informations sur la manière dont les politiques IAM sont évaluées, le rôle de SCPs celles-ci et la manière dont l'accès est finalement accordé ou refusé, consultez la section sur la logique d'évaluation des politiques dans la documentation IAM.
RCPs sont des garde-fous qui s'appliquent aux ressources figurant dans les comptes d'une organisation, qu'elles appartiennent ou non à la même organisation. Par exemple SCPs, RCPs n'affectez pas les ressources du compte de gestion et n'accordez aucune autorisation. Lorsque vous attachez un RCP à une UO, le RCP est hérité par l'enfant OUs et les comptes associés à l'UO. RCPs fournissent un contrôle centralisé sur les autorisations maximales disponibles pour les ressources de votre organisation et prennent actuellement en charge un sous-ensemble de services AWS. Lorsque vous concevez SCPs pour votre OUs, nous vous recommandons d'évaluer les modifications à l'aide du simulateur de politique IAM. Vous devez également consulter les dernières données auxquelles le service a été accédé dans IAM et utiliser AWS CloudTrail pour enregistrer l'utilisation du service au niveau de l'API afin de comprendre l'impact potentiel des modifications du SCP.
SCPs et RCPs sont des commandes indépendantes. Vous pouvez choisir d'activer uniquement SCPs ou RCPs d'utiliser les deux types de politiques ensemble en fonction des contrôles d'accès que vous souhaitez appliquer. Par exemple, si vous souhaitez empêcher les responsables de votre organisation d'accéder à des ressources extérieures à votre organisation, vous devez appliquer ce contrôle en utilisant SCPs. Si vous souhaitez restreindre ou empêcher les identités externes d'accéder à vos ressources, vous devez appliquer ce contrôle en utilisant RCPs. Pour plus d'informations et des cas d'utilisation pour RCPs et SCPs, consultez Using SCPs and RCPs dans la documentation AWS Organizations.
Vous pouvez utiliser les politiques déclaratives d'AWS Organizations pour déclarer et appliquer de manière centralisée la configuration souhaitée pour un service AWS donné à grande échelle au sein d'une organisation. Par exemple, vous pouvez bloquer l'accès public à Internet aux ressources Amazon VPC au sein de votre organisation. Contrairement aux politiques d'autorisation telles que SCPs et RCPs, les politiques déclaratives sont appliquées dans le plan de contrôle d'un service AWS. Les politiques d'autorisation régulent l'accès à APIs, tandis que les politiques déclaratives sont appliquées directement au niveau du service pour faire respecter une intention durable. Ces politiques permettent de garantir que la configuration de base d'un service AWS est toujours maintenue, même lorsque le service introduit de nouvelles fonctionnalités ou APIs. La configuration de base est également maintenue lorsque de nouveaux comptes sont ajoutés à une organisation ou lorsque de nouveaux directeurs et ressources sont créés. Les politiques déclaratives peuvent être appliquées à l'ensemble d'une organisation ou à des comptes spécifiques OUs .
Chaque compte AWS possède un seul utilisateur root qui dispose des autorisations complètes sur toutes les ressources AWS par défaut. Pour des raisons de sécurité, nous vous recommandons de ne pas utiliser l'utilisateur root, sauf pour quelques tâches qui nécessitent explicitement un utilisateur root. Si vous gérez plusieurs comptes AWS via AWS Organizations, vous pouvez désactiver la connexion root de manière centralisée, puis effectuer des actions privilégiées root pour le compte de tous les comptes membres. Après avoir géré de manière centralisée l'accès root pour les comptes membres, vous pouvez supprimer le mot de passe de l'utilisateur root, les clés d'accès et les certificats de signature, et désactiver l'authentification multifactorielle (MFA) pour les comptes membres. Les nouveaux comptes créés dans le cadre d'un accès root géré de manière centralisée ne disposent par défaut d'aucun identifiant d'utilisateur root. Les comptes membres ne peuvent pas se connecter avec leur utilisateur root ni récupérer le mot de passe de leur utilisateur root.
AWS Control Tower
AWS Organizations vous aide à configurer les services AWS qui s'appliquent à tous vos comptes. Par exemple, vous pouvez configurer la journalisation centralisée de toutes les actions effectuées au sein de votre organisation AWS à l'aide d'AWS CloudTrail
La configuration par défaut d'AWS Organizations prend en charge l'utilisation SCPs comme liste de refus. En utilisant une stratégie de liste de refus, les administrateurs des comptes membres peuvent déléguer tous les services et actions jusqu'à ce que vous créiez et associiez un SCP refusant un service ou un ensemble d'actions spécifique. Les instructions de refus nécessitent moins de maintenance qu'une liste d'autorisation, car vous n'avez pas à les mettre à jour lorsqu'AWS ajoute de nouveaux services. Les instructions de refus sont généralement plus courtes en caractères, il est donc plus facile de respecter la taille maximale pour SCPs. Dans une instruction dont la valeur de l'Effect élément est égale àDeny, vous pouvez également restreindre l'accès à des ressources spécifiques ou définir les conditions d'entrée en vigueur. SCPs En revanche, une instruction Allow dans un SCP s'applique à toutes les ressources ("*") et ne peut pas être limitée par des conditions. Pour plus d'informations et des exemples, consultez la section Stratégie d'utilisation SCPs dans la documentation AWS Organizations.
Considérations relatives à la conception
-
Sinon, pour l'utiliser SCPs comme liste d'autorisations, vous devez remplacer le
FullAWSAccessSCP géré par AWS par un SCP qui n'autorise explicitement que les services et les actions que vous souhaitez autoriser. Pour qu'une autorisation soit activée pour un compte spécifique, chaque SCP (de la racine à chaque unité d'organisation sur le chemin direct vers le compte et même attaché au compte lui-même) doit autoriser cette autorisation. Ce modèle est de nature plus restrictive et pourrait convenir à des charges de travail sensibles et hautement réglementées. Cette approche nécessite que vous autorisiez explicitement chaque service ou action IAM sur le chemin entre le compte AWS et l'unité d'organisation. -
Idéalement, vous devriez utiliser une combinaison de stratégies de liste de refus et de liste d'autorisation. Utilisez la liste des autorisations pour définir la liste des services AWS autorisés dont l'utilisation est approuvée au sein d'une organisation AWS et attachez ce SCP à la racine de votre organisation AWS. Si un ensemble de services différent est autorisé par votre environnement de développement, vous devez les associer SCPs à chaque unité d'organisation. Vous pouvez ensuite utiliser la liste de refus pour définir les garde-fous de l'entreprise en refusant explicitement des actions IAM spécifiques.
-
RCPs s'appliquent aux ressources d'un sous-ensemble de services AWS. Pour plus d'informations, consultez la liste des services AWS pris RCPs en charge dans la documentation AWS Organizations. La configuration par défaut d'AWS Organizations prend en charge l'utilisation RCPs comme liste de refus. Lorsque vous l'activez RCPs dans votre organisation, une politique gérée par AWS appelée
RCPFullAWSAccessest automatiquement attachée à la racine de l'organisation, à chaque unité d'organisation et à chaque compte de votre organisation. Vous ne pouvez pas dissocier cette politique. Ce RCP par défaut permet à tous les principaux et à tous les accès aux actions de passer par une évaluation RCP. Cela signifie que jusqu'à ce que vous commenciez à créer et à joindre RCPs, toutes vos autorisations IAM existantes continuent de fonctionner comme avant. Cette politique gérée par AWS n'accorde pas d'accès. Vous pouvez ensuite en créer une nouvelle RCPs sous forme de liste de déclarations de refus afin de bloquer l'accès aux ressources de votre organisation.