Mise en œuvre de politiques basées sur l'identité et d'autres types de politiques - AWS Management Console

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Mise en œuvre de politiques basées sur l'identité et d'autres types de politiques

Vous gérez l'accès en AWS créant des politiques et en les associant à des identités IAM (utilisateurs, groupes d'utilisateurs ou rôles) ou à des AWS ressources. Cette page décrit le fonctionnement des politiques lorsqu'elles sont utilisées conjointement avec l'accès AWS Management Console privé.

Clés contextuelles de condition AWS globale prises en charge

AWS Management Console L'accès privé ne prend pas en charge aws:SourceVpce les clés contextuelles de condition aws:VpcSourceIp AWS globale. Lorsque vous utilisez la AWS Management Console en accès privé, vous pouvez utiliser à la place la condition IAM aws:SourceVpc dans vos politiques.

Comment fonctionne AWS Management Console Private Access avec AWS : SourceVpc

Cette section décrit les différents chemins réseau que les demandes générées par vous AWS Management Console peuvent emprunter Services AWS. En général, les consoles de AWS service sont mises en œuvre avec un mélange de requêtes directes du navigateur et de demandes transmises par proxy aux serveurs AWS Management Console Web. Services AWS Ces implémentations sont susceptibles d'être modifiées sans préavis. Si vos exigences en matière de sécurité incluent l'accès à Services AWS l'utilisation de points de terminaison VPC, nous vous recommandons de configurer des points de terminaison VPC pour tous les services que vous avez l'intention d'utiliser depuis un VPC, que ce soit directement ou via un accès privé. AWS Management Console En outre, vous devez utiliser la condition aws:SourceVpc IAM dans vos politiques plutôt que des aws:SourceVpce valeurs spécifiques avec la fonctionnalité AWS Management Console d'accès privé. Cette section fournit des détails sur le fonctionnement des différents chemins réseau.

Une fois qu'un utilisateur s'est connecté au AWS Management Console, il envoie des demandes Services AWS via une combinaison de demandes directes du navigateur et de demandes transmises par des serveurs AWS Management Console Web à AWS des serveurs. Par exemple, les demandes de données CloudWatch graphiques sont effectuées directement depuis le navigateur. Alors que certaines demandes de console de AWS service, telles qu'Amazon S3, sont transmises par proxy à Amazon S3 par le serveur Web.

Pour les requêtes directes du navigateur, l'utilisation de l'accès AWS Management Console privé ne change rien. Comme auparavant, la demande atteint le service via le chemin réseau que le VPC a configuré pour atteindre monitoring.region.amazonaws.com. Si le VPC est configuré avec un point de terminaison VPC pourcom.amazonaws.region.monitoring, la demande atteindra CloudWatch ce point de terminaison VPC. CloudWatch S'il n'existe aucun point de terminaison VPC pour CloudWatch, la demande CloudWatch atteindra son point de terminaison public, via une passerelle Internet sur le VPC. Les demandes qui arrivent via CloudWatch le point de terminaison du CloudWatch VPC seront soumises aux conditions IAM aws:SourceVpc et seront aws:SourceVpce définies sur leurs valeurs respectives. Ceux qui accèdent CloudWatch via son point de terminaison public auront aws:SourceIp défini l'adresse IP source de la demande. Pour plus d'informations sur ces clés de condition IAM, consultez Clés de condition globales dans le Guide de l'utilisateur IAM.

Pour les demandes transmises par le serveur AWS Management Console Web, telles que la demande faite par la console Amazon S3 pour répertorier vos buckets lorsque vous visitez la console Amazon S3, le chemin réseau est différent. Ces demandes ne sont pas initiées depuis votre VPC et n'utilisent donc pas le point de terminaison de VPC que vous avez peut-être configuré sur votre VPC pour ce service. Même si vous disposez d'un point de terminaison de VPC pour Amazon S3 dans ce cas, la demande de votre session à Amazon S3 pour répertorier les compartiments n'utilise pas le point de terminaison de VPC Amazon S3. Toutefois, lorsque vous utilisez AWS Management Console Private Access avec des services pris en charge, ces demandes (par exemple, adressées à Amazon S3) incluent la clé de aws:SourceVpc condition dans leur contexte de demande. La clé de aws:SourceVpc condition sera définie sur l'ID VPC sur lequel vos points de terminaison AWS Management Console d'accès privé pour la connexion et la console sont déployés. Ainsi, si vous utilisez des restrictions aws:SourceVpc dans vos politiques basées sur l'identité, vous devez ajouter l'ID du VPC qui héberge les points de terminaison de connexion et de console de l'accès privé AWS Management Console . La condition aws:SourceVpce est définie en fonction des identifiants des points de terminaison de VPC de connexion et de console respectifs.

Note

Si vos utilisateurs ont besoin d'accéder à des consoles de service qui ne sont pas prises en charge par la AWS Management Console en accès privé, vous devez inclure la liste de vos adresses réseau publiques attendues (comme la plage de votre réseau sur site) en utilisant la clé de condition aws:SourceIP dans les politiques basées sur l'identité des utilisateurs.

Comment les différents chemins réseau sont reflétés dans CloudTrail

Les différents chemins réseau utilisés par les demandes que vous avez générées AWS Management Console sont reflétés dans l'historique de vos CloudTrail événements.

Pour les requêtes directes du navigateur, l'utilisation de l'accès AWS Management Console privé ne change rien. CloudTrail les événements incluront des détails sur la connexion, tels que l'ID de point de terminaison VPC utilisé pour effectuer l'appel d'API de service.

Pour les demandes transmises par le serveur AWS Management Console Web, les CloudTrail événements n'incluront aucun détail relatif au VPC. Toutefois, les demandes initiales requises pour établir la session du navigateur, telles Connexion à AWS que le type d'AwsConsoleSignInévénement, incluront l'ID du point de terminaison du Connexion à AWS VPC dans les détails de l'événement.