Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de políticas de basadas en identidades de Amazon Detective
De forma predeterminada, IAM los usuarios y los roles no tienen permiso para crear o modificar los recursos de Detective. Tampoco pueden realizar tareas con AWS Management Console AWS CLI, o AWS API.
IAMEl administrador debe crear IAM políticas que concedan a los usuarios y roles permisos para realizar API operaciones específicas en los recursos específicos que necesitan. A continuación, el administrador adjunta esas políticas a los IAM usuarios o grupos que requieren esos permisos.
Para obtener información sobre cómo crear una política IAM basada en la identidad con estos documentos de JSON política de ejemplo, consulte Creación de políticas en la JSON pestaña de la Guía del IAM usuario.
Temas
- Prácticas recomendadas sobre las políticas
- Uso de la consola de Detective
- Cómo permitir a los usuarios que vean sus propios permisos
- Cuenta de administrador: administración de cuentas de miembros en un gráfico de comportamiento
- Cuenta de administrador: uso de un gráfico de comportamiento con fines de investigación
- Cuenta de miembro: administración de las invitaciones y suscripciones a gráficos de comportamiento
- Cuenta de administrador: restricción del acceso en función de valores de etiqueta
Prácticas recomendadas sobre las políticas
Las políticas basadas en identidades determinan si alguien puede crear o eliminar los recursos de Detective de la cuenta, o bien acceder a estos. Estas acciones pueden generar costos adicionales para su Cuenta de AWS. Siga estas directrices y recomendaciones al crear o editar políticas basadas en identidades:
-
Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos: para empezar a conceder permisos a sus usuarios y cargas de trabajo, utilice las políticas AWS administradas que otorgan permisos para muchos casos de uso comunes. Están disponibles en su. Cuenta de AWS Le recomendamos que reduzca aún más los permisos definiendo políticas administradas por el AWS cliente que sean específicas para sus casos de uso. Para obtener más información, consulte las políticas AWS gestionadas o las políticas AWS gestionadas para las funciones laborales en la Guía del IAM usuario.
-
Aplique permisos con privilegios mínimos: cuando establezca permisos con IAM políticas, conceda solo los permisos necesarios para realizar una tarea. Para ello, debe definir las acciones que se puedes llevar a cabo en determinados recursos en condiciones específicas, también conocidos como permisos de privilegios mínimos. Para obtener más información sobre cómo IAM aplicar permisos, consulte Políticas y permisos IAM en la IAM Guía del usuario.
-
Utilice las condiciones en IAM las políticas para restringir aún más el acceso: puede añadir una condición a sus políticas para limitar el acceso a las acciones y los recursos. Por ejemplo, puede escribir una condición de política para especificar que todas las solicitudes deben enviarse medianteSSL. También puedes usar condiciones para conceder el acceso a las acciones del servicio si se utilizan a través de una acción específica Servicio de AWS, por ejemplo AWS CloudFormation. Para obtener más información, consulte los elementos IAM JSON de la política: Condición en la Guía del IAM usuario.
-
Utilice IAM Access Analyzer para validar sus IAM políticas y garantizar permisos seguros y funcionales: IAM Access Analyzer valida las políticas nuevas y existentes para que se ajusten al lenguaje de las políticas (JSON) y IAM a las IAM mejores prácticas. IAMAccess Analyzer proporciona más de 100 comprobaciones de políticas y recomendaciones prácticas para ayudarle a crear políticas seguras y funcionales. Para obtener más información, consulte Validar políticas con IAM Access Analyzer en la Guía del IAM usuario.
-
Requerir autenticación multifactorial (MFA): si se encuentra en una situación en la que se requieren IAM usuarios o un usuario raíz Cuenta de AWS, actívela MFA para aumentar la seguridad. Para solicitarlo MFA cuando se convoque a API las operaciones, añada MFA condiciones a sus políticas. Para obtener más información, consulte APIAcceso seguro con MFA en la Guía del IAM usuario.
Para obtener más información sobre las prácticas recomendadasIAM, consulte las prácticas recomendadas de seguridad IAM en la Guía del IAM usuario.
Uso de la consola de Detective
Para utilizar la consola de Amazon Detective, el usuario o el rol deben tener acceso a las acciones relevantes, que coincidan con las acciones correspondientes deAPI.
Para habilitar Detective y trabajar con una cuenta de administrador en un gráfico de comportamiento, el usuario o el rol deben tener permiso para realizar la acción CreateGraph
.
Para llevar a cabo acciones de la cuenta de administrador con la consola de Detective, el usuario o el rol deben tener permiso para realizar la acción ListGraphs
. Esta acción concede permiso para obtener los gráficos de comportamiento en los que la cuenta tiene funciones de administrador. También debe tener permiso para realizar acciones específicas de la cuenta de administrador.
Las acciones más básicas de la cuenta de administrador son visualizar una lista de las cuentas de miembros de un gráfico de comportamiento y utilizar el gráfico de comportamiento con fines de investigación.
-
Para ver una lista con las cuentas de miembros de un gráfico de comportamiento, la entidad principal debe tener permiso para realizar la acción
ListMembers
. -
Para investigar un gráfico de comportamiento, la entidad principal debe tener permiso para realizar la acción
SearchGraph
.
Para llevar a cabo acciones de una cuenta de miembro con la consola de Detective, el usuario o el rol deben tener permiso para realizar la acción ListInvitations
. Esta acción concede permiso para ver las invitaciones a gráficos de rendimiento. También pueden obtener permiso para realizar ciertas acciones de cuentas de miembro.
Cómo permitir a los usuarios que vean sus propios permisos
En este ejemplo se muestra cómo se puede crear una política que permita a IAM los usuarios ver las políticas integradas y administradas asociadas a su identidad de usuario. Esta política incluye permisos para completar esta acción en la consola o mediante programación mediante la tecla o. AWS CLI AWS API
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }
Cuenta de administrador: administración de cuentas de miembros en un gráfico de comportamiento
Este ejemplo de política está dirigido a los usuarios de cuentas de administrador que tan solo son responsables de administrar las cuentas de miembros incluidas en un gráfico de rendimiento. Asimismo, la política permite al usuario ver información sobre el uso y desactivar Detective. La política no concede permiso para utilizar el gráfico de comportamiento con fines de investigación.
{"Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":["detective:ListMembers","detective:CreateMembers","detective:DeleteMembers","detective:DeleteGraph","detective:Get*","detective:StartMonitoringMember"], "Resource":"arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899" }, { "Effect":"Allow", "Action":["detective:CreateGraph","detective:ListGraphs"], "Resource":"*" } ] }
Cuenta de administrador: uso de un gráfico de comportamiento con fines de investigación
Este ejemplo de política está dirigido a los usuarios de cuentas de administrador que utilizan el gráfico de comportamiento únicamente con fines de investigación. No pueden ver ni editar la lista con las cuentas de miembros del gráfico de rendimiento.
{"Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":["detective:SearchGraph"], "Resource":"arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899" }, { "Effect":"Allow", "Action":["detective:ListGraphs"], "Resource":"*" } ] }
Cuenta de miembro: administración de las invitaciones y suscripciones a gráficos de comportamiento
Este ejemplo de política está dirigido a los usuarios que pertenecen a una cuenta de miembro. En este ejemplo, la cuenta de miembro está incluida en dos gráficos de comportamiento. La política concede permiso para responder a las invitaciones y eliminar la cuenta de miembro del gráfico de comportamiento.
{"Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":["detective:AcceptInvitation","detective:RejectInvitation","detective:DisassociateMembership"], "Resource":[ "arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899", "arn:aws:detective:us-east-1:444455556666:graph:056d2a9521xi2bbluw1d164680eby416" ] }, { "Effect":"Allow", "Action":["detective:ListInvitations"], "Resource":"*" } ] }
Cuenta de administrador: restricción del acceso en función de valores de etiqueta
La siguiente política permite al usuario utilizar un gráfico de comportamiento con fines de investigación si la etiqueta SecurityDomain
del gráfico de comportamiento coincide con la etiqueta SecurityDomain
del usuario.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":["detective:SearchGraph"], "Resource":"arn:aws:detective:*:*:graph:*", "Condition": { "StringEquals"{ "aws:ResourceTag/SecurityDomain": "aws:PrincipalTag/SecurityDomain" } } }, { "Effect":"Allow", "Action":["detective:ListGraphs"], "Resource":"*" } ] }
La siguiente política evita que los usuarios puedan utilizar un gráfico de comportamiento con fines de investigación si el valor de la etiqueta SecurityDomain
del gráfico de comportamiento es Finance
.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Deny", "Action":["detective:SearchGraph"], "Resource":"arn:aws:detective:*:*:graph:*", "Condition": { "StringEquals": {"aws:ResourceTag/SecurityDomain": "Finance"} } } ] }