Gerenciamento de identidade e acesso para o AWS Systems Manager - AWS Systems Manager

AWS Systems Manager Change Manager não está mais aberto a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte mudança de disponibilidade do AWS Systems Manager Change Manager.

Gerenciamento de identidade e acesso para o AWS Systems Manager

AWS Identity and Access Management (IAM) é um serviço da AWS service (Serviço da AWS) que ajuda o administrador no controle de segurança de acesso aos recursos da AWS de forma segura. Os administradores do IAM controlam quem pode ser autenticado (fazer login) e autorizado (ter permissões) a usar os recursos do Systems Manager. O IAM é um AWS service (Serviço da AWS) que pode ser usado sem custo adicional.

Público

A maneira como você usa o AWS Identity and Access Management (IAM) muda de acordo com a função:

Autenticação com identidades

A autenticação é a forma como fazer login na AWS usando suas credenciais de identidade. Você precisa se autenticar como o Usuário raiz da conta da AWS, um usuário do IAM, ou assumindo um perfil do IAM.

Você pode fazer login como uma identidade federada usando credenciais de uma fonte de identidade, como Centro de Identidade do AWS IAM (Centro de identidades do IAM), autenticação única ou credenciais do Google/Facebook. Para obter mais informações sobre como fazer login, consulte Como fazer login no Conta da AWS no Guia do usuário do Início de Sessão da AWS.

Para acesso programático, a AWS oferece um SDK e uma CLI para assinar criptograficamente solicitações. Para ter mais informações, consulte AWS Signature Version 4 para solicitações de API no Guia do usuário do IAM.

Usuário-raiz Conta da AWS

Ao criar uma Conta da AWS, você começa com uma identidade de login única chamada usuário-raiz da Conta da AWS, que tem acesso total a todos os recursos e Serviços da AWS. É altamente recomendável não usar o usuário-raiz em tarefas diárias. Para ver as tarefas que exigem credenciais de usuário-raiz, consulte Tarefas que exigem credenciais de usuário-raiz no Guia do usuário do IAM.

Usuários e grupos do IAM

Um usuário do IAM é uma identidade com permissões específicas para uma única pessoa ou aplicação. É recomendável usar credenciais temporárias, em vez de usuários do IAM com credenciais de longo prazo. Para obter mais informações, consulte Exigir que os usuários humanos usem a federação com um provedor de identidade para acessar a AWS usando credenciais temporárias no Guia do usuário do IAM.

Um grupo do IAM especifica um conjunto de usuários do IAM e facilita o gerenciamento de permissões para grandes conjuntos de usuários. Para obter mais informações, consulte Casos de uso para usuários do IAM no Guia do usuário do IAM.

Perfis do IAM

Um perfil do IAM é uma identidade com permissões específicas que oferece credenciais temporárias. É possível assumir um perfil alternando de um usuário para um perfil do IAM (console) ou chamando uma operação de API AWS CLI ou AWS. Para obter mais informações, consulte Métodos para assumir um perfil no Manual do usuário do IAM.

Os perfis do IAM são úteis para acesso de usuário federado, permissões de usuário do IAM temporárias, acesso entre contas, acesso entre serviços e aplicações em execução no Amazon EC2. Consulte mais informações em Acesso a recursos entre contas no IAM no Guia do usuário do IAM.

Gerenciar o acesso usando políticas

Você controla o acesso na AWS criando políticas e anexando-as a identidades ou recursos da AWS. Uma política define permissões quando associada a uma identidade ou a um recurso. A AWS avalia essas políticas quando a entidade principal faz uma solicitação. A maioria das políticas é armazenada na AWS como documentos JSON. Para obter mais informações sobre documentos de política JSON, consulte Visão geral das políticas de JSON no Guia do usuário do IAM.

Usando políticas, os administradores especificam quem tem acesso ao quê, definindo qual entidade principal pode realizar ações em quais recursos e sob quais condições.

Por padrão, usuários e perfis não têm permissões. Um administrador do IAM cria políticas do IAM e as adiciona a perfis, os quais os usuários podem acabar assumindo. As políticas do IAM definem permissões independentemente do método usado para realizar a operação.

Políticas baseadas em identidade

Políticas baseadas em identidade são documentos da política de permissões JSON anexados por você a uma identidade (usuário, grupo ou perfil). Essas políticas controlam quais ações as identidades podem realizar, em quais recursos e em quais condições. Para saber como criar uma política baseada em identidade, consulte Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente no Guia do Usuário do IAM.

As políticas baseadas em identidade podem ser políticas em linha (incorporadas diretamente a uma única identidade) ou políticas gerenciadas (políticas independentes anexadas a várias identidades). Para saber como escolher entre políticas gerenciadas e em linha, consulte Escolher entre políticas gerenciadas e em linha no Guia do usuário do IAM.

Para obter informações sobre as políticas gerenciadas pela AWS para o Systems Manager, consulte AWS Systems ManagerPolíticas gerenciadas .

Políticas baseadas em recursos

Políticas baseadas em atributos são documentos de políticas JSON que você anexa a um atributo. Entre os exemplos estão políticas de confiança de perfil do IAM e políticas de bucket do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. É necessário especificar uma entidade principal em uma política baseada em recursos.

Políticas baseadas em recursos são políticas em linha localizadas nesse serviço. Não é possível usar as políticas gerenciadas pela AWS do IAM em uma política baseada em atributos.

Chaves de condição de políticas

As ações que os usuários e perfis podem realizar e os recursos nos quais eles podem realizar essas ações podem ser ainda mais restringidos por condições específicas.

Em documentos de política JSON, o elemento Condition (ou bloco Condition) permite que você especifique condições nas quais uma declaração está em vigor. O elemento Condition é opcional. É possível criar expressões condicionais que usam operadores de condição, como StringEquals ou StringNotLike, para comparar a condição na política com os valores na solicitação.

Se você especificar vários elementos de Condition em uma declaração ou várias chaves em um único elemento de Condition, a AWS os avaliará usando uma operação lógica AND. Se você especificar vários valores para uma única chave de condição, a AWS avaliará a condição usando uma operação lógica OR. Todas as condições devem ser atendidas antes que as permissões da instrução sejam concedidas.

Você também pode usar variáveis de espaço reservado ao especificar condições. Por exemplo, é possível conceder a um usuário do IAM permissão para acessar um recurso somente se ele estiver marcado com seu nome de usuário do IAM. Para obter mais informações, consulte Elementos da política do IAM: variáveis e tags no Guia do usuário do IAM.

A AWS oferece compatibilidade com chaves de condição globais e chaves de condição específicas do serviço. Para obter mais informações, consulte Chaves de contexto de condição global da AWS no Guia do usuário do IAM.

Importante

Se você usa o Systems Manager Automation, recomendamos que você não use a chave de condição aws:SourceIp em suas políticas. O comportamento dessa chave de condição depende de vários fatores, incluindo se um perfil do IAM para a execução de um runbook do Automation é fornecido e as ações de automação usadas no runbook. Como resultado, a chave de condição pode produzir um comportamento inesperado. Por esse motivo, recomendamos que você não a use.

O Systems Manager oferece suporte a várias de suas próprias chaves de condição. Para obter mais informações, consulte Chaves de condição do AWS Systems Manager na Referência de autorização do serviço. As ações e os recursos com os quais você pode usar uma chave de condição específica do Systems Manager estão listados em Tipos de recursos definidos por AWS Systems Manager na Referência de autorização do serviço.

Se sua política precisar depender de um nome de entidade principal de serviço pertencente ao serviço Systems Manager, recomendamos verificar sua existência ou inexistência usando a chave de condição com vários valores aws:PrincipalServiceNamesList em vez da chave de condição aws:PrincipalServiceName. A chave de condição aws:PrincipalServiceName contém somente uma entrada da lista de nomes de entidades principais do serviço e pode nem sempre ser o nome da entidade principal do serviço que você espera. O bloco Condition a seguir demonstra a verificação da existência de ssm.amazonaws.com.

{ "Condition": { "ForAnyValue:StringEquals": { "aws:PrincipalServiceNamesList": "ssm.amazonaws.com" } } }

Para visualizar exemplos de políticas baseadas em identidade do Systems Manager, consulte AWS Systems ManagerExemplos de políticas baseadas em identidade do .

Listas de controle de acesso (ACLs)

As listas de controle de acesso (ACLs) controlam quais entidades principais (membros, usuários ou perfis da conta) têm permissões para acessar um recurso. As ACLs são semelhantes às políticas baseadas em recursos, embora não usem o formato de documento de política JSON.

Amazon S3, AWS WAF e Amazon VPC são exemplos de serviços que oferecem compatibilidade com ACLs. Para saber mais sobre ACLs, consulte Visão geral da lista de controle de acesso (ACL) no Guia do Desenvolvedor do Amazon Simple Storage Service.

Outros tipos de política

A AWS permite outros tipos de política capazes de definir o máximo de permissões concedidas por tipos de política mais comuns:

  • Limites de permissões: definem o número máximo de permissões que uma política baseada em identidade pode conceder a uma entidade do IAM. Para obter mais informações sobre limites de permissões, consulte Limites de permissões para identidades do IAM no Guia do usuário do IAM.

  • Políticas de Controle de Serviços (SCPs): as SCPs especificam o número máximo de permissões para uma organização ou uma unidade organizacional no AWS Organizations. Para obter mais informações, consulte Políticas de controle de serviço no Guia do usuário do AWS Organizations.

  • Políticas de controle de recursos (RCPs): definem o número máximo de permissões disponíveis para recursos em suas contas. Consulte mais informações em Resource control policies (RCPs) no Guia do usuário do AWS Organizations.

  • Políticas de sessão: políticas avançadas passadas como um parâmetro durante a criação de uma sessão temporária para um perfil ou um usuário federado. Para obter mais informações, consulte Políticas de sessão no Guia do usuário do IAM.

Vários tipos de política

Quando vários tipos de política são aplicáveis a uma solicitação, é mais complicado compreender as permissões resultantes. Para saber como a AWS determina se deve permitir ou não uma solicitação quando há vários tipos de política envolvidos, consulte Lógica da avaliação de políticas no Guia do usuário do IAM.