Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
SEC02-BP06 Utiliser des groupes d'utilisateurs et des attributs
La définition des autorisations en fonction des groupes d’utilisateurs et des attributs contribue à réduire le nombre et la complexité des politiques, ce qui simplifie la mise en œuvre du principe du moindre privilège. Vous pouvez utiliser des groupes d’utilisateurs pour gérer les autorisations de nombreuses personnes en un seul endroit selon la fonction qu’elles occupent au sein de votre organisation. Les attributs, tels que le service ou le lieu, peuvent fournir une couche supplémentaire de portée des autorisations lorsque des personnes occupent une fonction similaire, mais pour des sous-ensembles de ressources différents.
Résultat escompté : vous pouvez appliquer des modifications aux autorisations selon la fonction de tous les utilisateurs qui exécutent cette fonction. L’appartenance aux groupes et les attributs régissent les autorisations des utilisateurs, ce qui réduit la nécessité de gérer les autorisations au niveau de chaque utilisateur. Les groupes et les attributs que vous définissez dans votre fournisseur d’identité (IdP) sont propagés automatiquement à vos environnements AWS .
Anti-modèles courants :
-
Gestion des autorisations pour les utilisateurs individuels et duplication entre de nombreux utilisateurs.
-
Définition de groupes à un niveau trop élevé, autorisations trop étendues accordées.
-
Définition de groupes à un niveau trop détaillé, ce qui crée des duplications et de la confusion quant à l’appartenance.
-
Utilisation de groupes avec des autorisations dupliquées sur des sous-ensembles de ressources lorsque des attributs peuvent être utilisés à la place.
-
Aucune gestion de groupes, d’attributs et d’appartenances par le biais d’un fournisseur d’identité standardisé intégré à vos environnements AWS .
Niveau d’exposition au risque si cette bonne pratique n’est pas respectée : moyen
Directives d’implémentation
AWS les autorisations sont définies dans des documents appelés politiques associés à un principal, tel qu'un utilisateur, un groupe, un rôle ou une ressource. En ce qui concerne le personnel, cela vous permet de définir des groupes selon la fonction occupée par les utilisateurs au sein de votre organisation, plutôt que selon les ressources auxquelles ils accèdent. Par exemple, un WebAppDeveloper
groupe peut être associé à une politique pour configurer un service tel qu'Amazon CloudFront au sein d'un compte de développement. Un AutomationDeveloper
groupe peut avoir certaines CloudFront autorisations en commun avec le WebAppDeveloper
groupe. Ces autorisations peuvent être saisies dans une politique distincte et associées aux deux groupes, au lieu de faire en sorte que les utilisateurs des deux fonctions appartiennent à un groupe CloudFrontAccess
.
Outre les groupes, vous pouvez utiliser des attributs pour élargir l’accès. Par exemple, vous pouvez avoir un attribut Project
permettant aux utilisateurs de votre groupe WebAppDeveloper
de définir l’accès aux ressources spécifiques à leur projet. L’utilisation de cette technique élimine la nécessité de créer différents groupes pour les développeurs d’applications qui travaillent sur différents projets si leurs autorisations sont par ailleurs les mêmes. La façon dont vous faites référence aux attributs dans les politiques d'autorisation dépend de leur source, qu'ils soient définis dans le cadre de votre protocole de fédération (par exemple SAMLOIDC, ouSCIM), sous forme d'SAMLassertions personnalisées ou définis dans IAM Identity Center.
Étapes d’implémentation
-
Déterminez où vous allez définir les groupes et les attributs.
-
En suivant les instructions fourniesSEC02-BP04 Appuyez-vous sur un fournisseur d'identité centralisé, vous pouvez déterminer si vous devez définir des groupes et des attributs au sein de votre fournisseur d'identité, dans IAM Identity Center ou utiliser des groupes IAM d'utilisateurs dans un compte spécifique.
-
-
Définissez des groupes.
-
Déterminez vos groupes selon la fonction et la portée de l’accès requis.
-
Si vous définissez dans IAM Identity Center, créez des groupes et associez le niveau d'accès souhaité à l'aide d'ensembles d'autorisations.
-
En cas de définition au sein d'un fournisseur d'identité externe, déterminez si le fournisseur prend en charge le SCIM protocole et envisagez d'activer le provisionnement automatique dans IAM Identity Center. Cette fonctionnalité synchronise la création, l'adhésion et la suppression de groupes entre votre fournisseur et IAM Identity Center.
-
-
Définissez les attributs.
-
Si vous utilisez un fournisseur d'identité externe, les protocoles SCIM et SAML 2.0 fournissent certains attributs par défaut. Des attributs supplémentaires peuvent être définis et transmis à l'aide d'SAMLassertions utilisant le nom de l'
https://aws.amazon.com/SAML/Attributes/PrincipalTag
attribut. -
En cas de définition dans IAM Identity Center, activez la fonctionnalité de contrôle d'accès basé sur les attributs (ABAC) et définissez les attributs comme vous le souhaitez.
-
-
Déterminez la portée des autorisations en fonction des groupes et des attributs.
-
Envisagez d’inclure dans vos politiques d’autorisation des conditions qui comparent les attributs de votre principal à ceux des ressources auxquelles vous accédez. Par exemple, vous pouvez définir une condition pour autoriser l’accès à une ressource uniquement si la valeur d’une clé de condition
PrincipalTag
correspond à la valeur d’une cléResourceTag
du même nom.
-
Ressources
Bonnes pratiques associées :
Documents connexes :
Vidéos connexes :