Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
SEC02-BP06 Emplear grupos y atributos de usuarios
Definir los permisos según los grupos y los atributos de usuarios ayuda a reducir la cantidad y la complejidad de las políticas, lo que facilita la aplicación del principio de privilegio mínimo. Puede emplear los grupos de usuarios para administrar los permisos de muchas personas en un solo lugar según la función que desempeñen en su organización. Los atributos, como el departamento o la ubicación, pueden proporcionar un nivel adicional en el ámbito de los permisos si hay personas que hacen una función similar, pero para diferentes subconjuntos de recursos.
Resultado deseado: puede aplicar cambios en los permisos según la función a todos los usuarios que desempeñen esa función. La pertenencia a grupos y los atributos determinan los permisos de los usuarios, lo que reduce la necesidad de administrar los permisos para cada usuario individual. Los grupos y atributos que defina en su proveedor de identidades (IdP) se propagan automáticamente a sus entornos de AWS .
Patrones comunes de uso no recomendados:
-
Administrar los permisos de usuarios individuales y duplicarlos para muchos usuarios.
-
Definir grupos en un nivel demasiado alto y conceder permisos demasiado amplios.
-
Definir grupos en un nivel demasiado detallado, lo que crea duplicación y confusión en torno a la pertenencia a dichos grupos.
-
Usar grupos con permisos duplicados en diversos subconjuntos de recursos cuando, en su lugar, se pueden usar atributos.
-
No administrar grupos, atributos y pertenencias a grupos con un proveedor de identidades estandarizado integrado con sus entornos de AWS .
Nivel de riesgo expuesto si no se establece esta práctica recomendada: medio
Guía para la implementación
AWS los permisos se definen en documentos denominados políticas que están asociados a una entidad principal, como un usuario, un grupo, una función o un recurso. En el caso de su plantilla, esto le permite definir grupos según la función que desempeñen los usuarios en su organización, en lugar de en virtud de los recursos a los que se accede. Por ejemplo, un WebAppDeveloper
grupo puede tener una política adjunta para configurar un servicio como Amazon CloudFront dentro de una cuenta de desarrollo. Un AutomationDeveloper
grupo puede tener algunos CloudFront permisos en común con el WebAppDeveloper
grupo. Estos permisos pueden capturarse en una política independiente y asociarse a ambos grupos, en lugar de permitir que los usuarios de ambas funciones pertenezcan a un grupo CloudFrontAccess
.
Además de los grupos, puede utilizar atributos para ampliar el acceso al ámbito. Por ejemplo, puede tener un atributo Project
para los usuarios del grupo WebAppDeveloper
para limitar el acceso a los recursos específicos de su proyecto. El uso de esta técnica elimina la necesidad de tener diferentes grupos para los desarrolladores de aplicaciones que trabajen en diferentes proyectos si, por lo demás, sus permisos son los mismos. La forma en que se hace referencia a los atributos en las políticas de permisos se basa en su origen, ya sea que estén definidos como parte de su protocolo de federación (por ejemplo SAMLOIDC,, oSCIM), como SAML aserciones personalizadas o configurados en IAM Identity Center.
Pasos para la implementación
-
Establezca dónde definirá los grupos y los atributos.
-
Siguiendo las instrucciones que aparecen en esta secciónSEC02-BP04 Confíe en un proveedor de identidad centralizado, puede determinar si necesita definir grupos y atributos en su proveedor de identidad, en IAM Identity Center o usar grupos de IAM usuarios en una cuenta específica.
-
-
Defina grupos.
-
Determine los grupos según la función y el ámbito del acceso requerido.
-
Si los define en IAM Identity Center, cree grupos y asocie el nivel de acceso deseado mediante conjuntos de permisos.
-
Si lo define en un proveedor de identidad externo, determine si el proveedor admite el SCIM protocolo y considere la posibilidad de habilitar el aprovisionamiento automático en IAM Identity Center. Esta capacidad sincroniza la creación, la pertenencia y la eliminación de grupos entre su proveedor e IAM Identity Center.
-
-
Definir los atributos.
-
Si utiliza un proveedor de identidad externo, tanto el SCIM protocolo como el SAML 2.0 proporcionan determinados atributos de forma predeterminada. Los atributos adicionales se pueden definir y transferir mediante SAML aserciones que utilizan el nombre del
https://aws.amazon.com/SAML/Attributes/PrincipalTag
atributo. -
Si los define en IAM Identity Center, habilite la función de control de acceso basado en atributos (ABAC) y defina los atributos como desee.
-
-
Los permisos de ámbito se basan en grupos y atributos.
-
Plantéese la posibilidad de incluir condiciones en las políticas de permisos que comparen los atributos de su entidad principal con los atributos de los recursos a los que se accede. Por ejemplo, puede definir una condición para permitir el acceso a un recurso solo si el valor de una clave de condición
PrincipalTag
coincide con el valor de una claveResourceTag
del mismo nombre.
-
Recursos
Prácticas recomendadas relacionadas:
Documentos relacionados:
Videos relacionados: