

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurações de segurança e perfis do IAM
<a name="dotnet-migrating-applications-security"></a>

O **eb migrate** comando gerencia as configurações AWS de segurança por meio de funções do IAM, perfis de instância e funções de serviço. A compreensão desses componentes garante o controle de acesso adequado e a conformidade com a segurança durante a migração.

## Configuração de perfil de instância
<a name="dotnet-migrating-applications-security-instance"></a>

Um perfil de instância serve como um contêiner para um perfil do IAM que o Elastic Beanstalk atribui às instâncias do EC2 no seu ambiente. Ao executar **eb migrate**, você pode especificar um perfil de instância personalizado:

```
PS C:\migrations_workspace> eb migrate --instance-profile "CustomInstanceProfile"
```

Se você não especificar um perfil de instância, o **eb migrate** criará um padrão com as seguintes permissões:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::elasticbeanstalk-*",
                "arn:aws:s3:::elasticbeanstalk-*/*"
            ]
        }
    ]
}
```

------

## Gerenciamento de perfis de serviço
<a name="dotnet-migrating-applications-security-service"></a>

Uma função de serviço permite que o Elastic Beanstalk gerencie recursos em AWS seu nome. Especifique um perfil de serviço personalizado durante a migração com o seguinte comando:

```
PS C:\migrations_workspace> eb migrate --service-role "CustomServiceRole"
```

Se não for especificado, **eb migrate** criará um perfil de serviço padrão chamada `aws-elasticbeanstalk-service-role`, com uma política de confiança que permite ao Elastic Beanstalk assumir o perfil. Esse perfil de serviço é essencial para que o Elastic Beanstalk monitore a integridade do ambiente e realize atualizações gerenciadas de plataforma. O perfil de serviço requer duas políticas gerenciadas:
+ `AWSElasticBeanstalkEnhancedHealth`: permite que o Elastic Beanstalk monitore a integridade do ambiente e da instância usando o sistema aprimorado de relatórios de integridade
+ `AWSElasticBeanstalkManagedUpdates`: permite que o Elastic Beanstalk realize atualizações gerenciadas da plataforma, incluindo a atualização dos recursos do ambiente quando uma nova versão da plataforma estiver disponível

Com essas políticas, o perfil de serviço tem permissões para:
+ Criar e gerenciar grupos do Auto Scaling
+ Criar e gerenciar Application Load Balancers
+ Carregar registros para a Amazon CloudWatch
+ Gerenciar instâncias do EC2

Para obter mais informações sobre perfis de serviço, consulte [Função de serviço do Elastic Beanstalk](concepts-roles-service.md) no Guia do desenvolvedor do Elastic Beanstalk.

## Configuração do security group
<a name="dotnet-migrating-applications-security-sg"></a>

O comando **eb migrate** configura grupos de segurança automaticamente com base em associações de sites do IIS. Por exemplo, se seu ambiente de origem tiver sites usando as portas 80, 443 e 8081, os seguintes resultados de configuração:

```
<site name="Default Web Site">
    <bindings>
        <binding protocol="http" bindingInformation="*:80:" />
        <binding protocol="https" bindingInformation="*:443:" />
    </bindings>
</site>
<site name="InternalAPI">
    <bindings>
        <binding protocol="http" bindingInformation="*:8081:" />
    </bindings>
</site>
```

O processo de migração conclui as seguintes ações:
+ Cria um grupo de segurança do balanceador de carga que permite tráfego de entrada nas portas 80 e 443 da Internet (0.0.0.0/0)
+ Cria um grupo de segurança do EC2 que permite tráfego do balanceador de carga
+ Configura portas adicionais (como 8081) se `--copy-firewall-config` for especificado

Por padrão, o Application Load Balancer é configurado com acesso público pela Internet. Se precisar personalizar esse comportamento, como restringir o acesso a intervalos de IP específicos ou usar um balanceador de carga privado, substitua a configuração padrão da VPC e do grupo de segurança usando o parâmetro `--vpc-config`:

```
PS C:\migrations_workspace> eb migrate --vpc-config vpc-config.json
```

Por exemplo, a configuração `vpc-config.json` a seguir cria um balanceador de carga privado em uma sub-rede privada:

```
{
    "id": "vpc-12345678",
    "publicip": "false",
    "elbscheme": "internal",
    "ec2subnets": ["subnet-private1", "subnet-private2"],
    "elbsubnets": ["subnet-private1", "subnet-private2"]
}
```

Para obter mais informações sobre as opções de configuração da VPC, consulte [Configuração de VPC](dotnet-migrating-applications-network.md#dotnet-migrating-applications-network-vpc).

## Integração de certificados SSL
<a name="dotnet-migrating-applications-security-ssl"></a>

Ao migrar sites com ligações HTTPS, integre certificados SSL por meio AWS Certificate Manager do (ACM):

```
PS C:\migrations_workspace> eb migrate --ssl-certificates "arn:aws:acm:region:account:certificate/certificate-id"
```

Essa configuração conclui as seguintes ações:
+ Associa o certificado ao Application Load Balancer
+ Mantém a terminação HTTPS no balanceador de carga
+ Preserva a comunicação HTTP interna entre o balanceador de carga e as instâncias do EC2

## Autenticação do Windows
<a name="dotnet-migrating-applications-security-windows"></a>

Para aplicações que usam a Autenticação do Windows, **eb migrate** preserva as configurações de autenticação no `web.config` da aplicação, da seguinte maneira:

```
<configuration>
    <system.webServer>
        <security>
            <authentication>
                <windowsAuthentication enabled="true">
                    <providers>
                        <add value="Negotiate" />
                        <add value="NTLM" />
                    </providers>
                </windowsAuthentication>
            </authentication>
        </security>
    </system.webServer>
</configuration>
```

**Importante**  
O comando **eb migrate** não copia perfis ou contas de usuário do seu ambiente de origem para as instâncias de destino do Elastic Beanstalk. Todas as contas de usuário ou grupos personalizados que você criou no servidor de origem precisarão ser recriados no ambiente de destino após a migração.

Contas integradas do Windows, como `IUSR` e grupos como `IIS_IUSRS`, bem como todas as outras contas e grupos integrados, são incluídos por padrão nas instâncias do Windows Server do destino. Para obter mais informações sobre contas e grupos internos do IIS, consulte [Sobre contas de usuário e grupo incorporadas no IIS](https://learn.microsoft.com/en-us/iis/get-started/planning-for-security/understanding-built-in-user-and-group-accounts-in-iis) na documentação da Microsoft.

Se sua aplicação depende de contas de usuário personalizadas do Windows ou da integração com o Active Directory, você precisará configurar esses aspectos separadamente após a conclusão da migração.

## Práticas recomendas e solução de problemas
<a name="dotnet-migrating-applications-security-best"></a>

### Gerenciamento de perfis
<a name="dotnet-migrating-applications-security-best-role"></a>

Implemente as melhores práticas AWS do IAM ao gerenciar funções em seus ambientes do Elastic Beanstalk:

Criação e gerenciamento de perfis  
+ Crie funções usando políticas AWS gerenciadas sempre que possível
+ Siga as [Práticas recomendadas de segurança do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ Use o [AWS Policy Generator](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) para políticas personalizadas
+ Implemente [limites de permissão](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) para segurança adicional

Monitoramento e auditoria  
Habilite AWS CloudTrail para monitorar o uso da função:  
+ Siga o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ Configure a integração de CloudWatch registros para monitoramento em tempo real
+ Configure alertas para chamadas de API não autorizadas

Processo regular de revisão  
Estabeleça um ciclo de revisão trimestral para realizar as seguintes tarefas:  
+ Auditar permissões não utilizadas usando o [IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)
+ Remover permissões desatualizadas
+ Atualizar funções com base nos princípios de privilégios mínimos

### Gerenciamento de certificado
<a name="dotnet-migrating-applications-security-best-cert"></a>

Implemente essas práticas para SSL/TLS certificados em seus ambientes do Elastic Beanstalk:

Ciclo de vida do certificado  
+ Usar [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html) para o gerenciamento de certificados
+ Habilitar a [renovação automática](https://docs.aws.amazon.com/acm/latest/userguide/check-certificate-renewal-status.html) para certificados emitidos pelo ACM
+ Configurar [notificações de expiração](https://docs.aws.amazon.com/acm/latest/userguide/notifications-for-ACM.html)

Padrões de segurança  
+ Usar TLS 1.2 ou posterior
+ Seguir [políticas de segurança da AWS](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-https-listener.html#describe-ssl-policies) para receptores HTTPS
+ Implementar o HTTP Strict Transport Security (HSTS), se necessário

### Gerenciamento de grupos de segurança
<a name="dotnet-migrating-applications-security-best-sg"></a>

Implemente estas melhores práticas de grupos de segurança:

Gerenciamento de regras  
+ Documentar todos os requisitos de porta personalizados
+ Usar [Logs de fluxo de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) para monitorar o tráfego
+ Usar [regras de referência de grupos de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) em vez de intervalos de IP sempre que possível

Auditorias regulares  
Estabeleça revisões mensais para realizar as seguintes tarefas:  
+ Identificar e remover regras não utilizadas
+ Valide os source/destination requisitos
+ Verificar se há regras sobrepostas

### Registro em log e monitoramento
<a name="dotnet-migrating-applications-security-best-logging"></a>

Para um monitoramento de segurança eficaz, configure os seguintes logs:

Logs de eventos do Windows em instâncias do EC2  

```
# Review Security event log
PS C:\migrations_workspace> Get-EventLog -LogName Security -Newest 50

# Check Application event log
PS C:\migrations_workspace> Get-EventLog -LogName Application -Source "IIS*"
```

CloudWatch Integração de registros  
Configure o agente de CloudWatch registros para transmitir registros de eventos do Windows CloudWatch para monitoramento e alertas centralizados.

Para problemas persistentes, reúna esses registros e entre em contato AWS Support com as seguintes informações:
+ ID do ambiente
+ ID de implantação (se aplicável)
+ Mensagens de erro relevantes
+ Cronograma das alterações de segurança