Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utiliser AWS les Organizations pour la sécurité
Influencez le futur de l'architecture de référence de AWS sécurité (AWS SRA) en répondant à une courte enquête |
AWSOrganizations
Avec AWS Organizations, vous pouvez utiliser les politiques de contrôle des services (SCPs) pour appliquer des barrières d'autorisation au niveau de l'AWSorganisation, de l'unité d'organisation ou du compte. Ces garanties s'appliquent aux principaux associés au compte d'une organisation, à l'exception du compte de gestion (ce qui est l'une des raisons de ne pas exécuter de charges de travail sur ce compte). Lorsque vous attachez un SCP à une UO, elle est héritée par l'enfant OUs et les comptes associés à l'UO. SCPsn'accordez aucune autorisation. SCPsSpécifiez plutôt les autorisations maximales pour une AWS organisation, une unité d'organisation ou un compte. Vous devez tout de même associer des politiques basées sur l'identité ou les ressources aux principaux ou aux ressources de vos AWS comptes pour leur accorder des autorisations. Par exemple, si un SCP refuse l'accès à l'ensemble d'Amazon S3, le principal concerné n'SCPaura pas accès à Amazon S3 même s'il y est explicitement autorisé par le biais d'une IAM politique. Pour des informations détaillées sur la manière dont IAM les politiques sont évaluées, le rôle des SCPs politiques et la manière dont l'accès est finalement accordé ou refusé, consultez la section sur la logique d'évaluation des politiques dans la IAM documentation.
AWSControl Tower
AWSOrganizations vous aide à configurer AWSdes services qui s'appliquent à tous vos comptes. Par exemple, vous pouvez configurer la journalisation centralisée de toutes les actions effectuées au sein de votre AWS organisation en utilisant AWS CloudTrail
La configuration par défaut de AWS Organizations prend en charge l'utilisation en SCPs tant que listes de refus. En utilisant une stratégie de liste de refus, les administrateurs des comptes membres peuvent déléguer tous les services et actions jusqu'à ce SCP que vous créiez et joigniez un document refusant un service ou un ensemble d'actions spécifique. Les instructions de refus nécessitent moins de maintenance qu'une liste d'autorisation, car vous n'avez pas à les mettre à jour lors de l'AWSajout de nouveaux services. Les instructions de refus sont généralement plus courtes en caractères, il est donc plus facile de respecter la taille maximale pourSCPs. Dans une instruction dont la valeur de l'Effect
élément est égale àDeny
, vous pouvez également restreindre l'accès à des ressources spécifiques ou définir les conditions d'entrée en vigueur. SCPs En revanche, une instruction Allow dans un SCP s'applique à toutes les ressources ("*"
) et ne peut pas être limitée par des conditions. Pour plus d'informations et des exemples, consultez la section Stratégies d'utilisation SCPs dans la documentation AWS des Organizations.
Considérations relatives à la conception
-
Sinon, pour l'utiliser SCPs comme liste d'autorisation, vous devez remplacer la liste AWS gérée
FullAWSAccess
SCP par une SCP qui n'autorise explicitement que les services et les actions que vous souhaitez autoriser. Pour qu'une autorisation soit activée pour un compte spécifique, chaque utilisateur SCP (de la racine à chaque unité d'organisation sur le chemin direct vers le compte, et même attaché au compte lui-même) doit autoriser cette autorisation. Ce modèle est de nature plus restrictive et pourrait convenir à des charges de travail sensibles et hautement réglementées. Cette approche nécessite que vous autorisiez explicitement chaque IAM service ou action sur le chemin entre le AWS compte et l'unité d'organisation. -
Idéalement, vous devriez utiliser une combinaison de stratégies de liste de refus et de liste d'autorisation. Utilisez la liste des services autorisés pour définir la liste des AWS services autorisés dont l'utilisation est approuvée au sein d'une AWS organisation et attachez-la SCP à la racine de votre AWS organisation. Si un ensemble de services différent est autorisé par votre environnement de développement, vous devez les associer SCPs à chaque unité d'organisation. Vous pouvez ensuite utiliser la liste de refus pour définir les garde-fous de l'entreprise en refusant explicitement des actions spécifiquesIAM.