Acesso para workloads que não sejam da AWS
Um perfil do IAM é um objeto no AWS Identity and Access Management (IAM) que recebe permissões. Quando você assume esse perfil usando uma identidade do IAM ou uma identidade de fora da AWS, credenciais de segurança temporárias são fornecidas para sua sessão de perfil. Você pode ter workloads em execução em seu data center ou em outra infraestrutura fora da AWS que precisem acessar seus recursos da AWS. Em vez de criar, distribuir e gerenciar chaves de acesso de longo prazo, você pode usar o AWS Identity and Access Management Roles Anywhere (IAM Roles Anywhere) para autenticar suas workloads que não são da AWS. O IAM Roles Anywhere usa certificados X.509 de sua autoridade de certificação (CA) para autenticar identidades e fornecer acesso seguro aos Serviços da AWS com as credenciais temporárias fornecidas por um perfil do IAM.
Para usar o IAM Roles Anywhere
-
Configure uma CA usando o AWS Private Certificate Authority ou use uma CA de sua própria infraestrutura de PKI.
-
Depois de configurar uma CA, crie um objeto no IAM Roles Anywhere chamado âncora de confiança. Essa âncora estabelece confiança entre o IAM Roles Anywhere e sua CA para autenticação.
-
Em seguida, você pode configurar seus perfis existentes do IAM ou criar novos perfis que confiam no serviço do IAM Roles Anywhere.
-
Autentique suas workloads que não sejam da AWS com o IAM Roles Anywhere usando a âncora de confiança. A AWS concede credenciais temporárias às workloads que não sejam da AWS para o perfil do IAM que tem acesso aos seus recursos da AWS.
Recursos adicionais
Os recursos a seguir podem ajudar você a saber mais sobre como fornecer acesso a workloads que não sejam da AWS.
-
Para obter mais informações sobre como configurar o IAM Roles Anywhere, consulte O que é o AWS Identity and Access Management Roles Anywhere no Guia do usuário do IAM Roles Anywhere.
-
Para saber como configurar a infraestrutura de chave pública (PKI) para o IAM Roles Anywhere, consulte IAM Roles Anywhere with an external certificate authority
no Blog de segurança da AWS.