Preparação para o Amazon EBS - Amazon EBS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Preparação para o Amazon EBS

Conclua as tarefas nesta seção para se preparar para trabalhar com recursos do Amazon EBS.

Cadastrar-se em uma Conta da AWS

Se você ainda não tem Conta da AWS, siga as etapas a seguir para criar um.

Para se cadastrar em uma Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se cadastra em uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

A AWS envia um e-mail de confirmação depois que o processo de cadastramento é concluído. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário raiz em tarefas cotidianas.

Proteger seu Usuário raiz da conta da AWS
  1. Faça login no AWS Management Console como o proprietário da conta ao escolher a opção Usuário raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS.

  2. Habilite a autenticação multifator (MFA) para o usuário raiz.

    Para obter instruções, consulte Habilitar um dispositivo MFA virtual para o usuário raiz de sua conta da Conta da AWS (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda com o login utilizando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center.

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center.

(Opcional) Crie e use uma chave gerenciada pelo cliente para a criptografia do Amazon EBS

A criptografia do Amazon EBS é uma solução de criptografia que usa chaves criptográficas do AWS KMS para criptografar seus volumes e snapshots do Amazon EBS. O Amazon EBS cria automaticamente uma chave do KMS exclusiva gerenciada pela AWS para criptografia do Amazon EBS em cada região. Essa chave do KMS tem o alias aws/ebs. Não é possível fazer a rotação da chave do KMS padrão nem gerenciar suas permissões. Para obter mais flexibilidade e controle sobre a chave do KMS usada na criptografia do Amazon EBS, considere criar e usar uma chave gerenciada pelo cliente.

(Opcional) Habilitar o bloqueio do acesso público aos snapshots do Amazon EBS

Para evitar o compartilhamento público dos snapshots, você pode habilitar o bloqueio do acesso público aos snapshots. Depois de habilitar o bloqueio do acesso público aos snapshots em uma região, qualquer tentativa de compartilhar publicamente os snapshots nessa região será automaticamente bloqueada. Isso pode ajudar você a melhorar a segurança dos snapshots e a proteger os dados dos snapshots contra acesso não autorizado ou não intencional.

Para ter mais informações, consulte Bloqueie o acesso público aos EBS snapshots da Amazon.

Console
Para habilitar o bloqueio do acesso público aos snapshots
  1. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, escolha Painel do EC2 e depois, em Atributos da conta (do lado direito), escolha Proteção e segurança de dados.

  3. Na seção Bloquear o acesso público aos snapshots do EBS, escolha Gerenciar.

  4. Selecione Bloquear acesso público e depois escolha uma das seguintes opções:

    • Bloquear todos os compartilhamentos: para bloquear todos os compartilhamentos públicos dos snapshots. Os usuários da conta não podem solicitar novos compartilhamentos públicos. Além disso, os snapshots que já foram compartilhados publicamente são tratados como privados e não estão mais disponíveis publicamente.

    • Bloquear novos compartilhamentos públicos: para bloquear apenas novos compartilhamentos públicos dos snapshots. Os usuários da conta não podem solicitar novos compartilhamentos públicos. Porém, os snapshots que já foram compartilhados publicamente permanecem disponíveis publicamente.

  5. Selecione Atualizar.

AWS CLI
Para habilitar o bloqueio do acesso público aos snapshots

Use o comando enable-snapshot-block-public-access. Para --state, especifique um dos seguintes valores:

  • block-all-sharing: para bloquear todos os compartilhamentos públicos dos snapshots. Os usuários da conta não podem solicitar novos compartilhamentos públicos. Além disso, os snapshots que já foram compartilhados publicamente são tratados como privados e não estão mais disponíveis publicamente.

  • block-new-sharing: para bloquear apenas novos compartilhamentos públicos dos snapshots. Os usuários da conta não podem solicitar novos compartilhamentos públicos. Porém, os snapshots que já foram compartilhados publicamente permanecem disponíveis publicamente.

aws ec2 enable-snapshot-block-public-access --state block-all-sharing|block-new-sharing