使用 AWS CDK 和 AWS 部署和管理 AWS Control Tower 控件 CloudFormation - AWS Prescriptive Guidance

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 AWS CDK 和 AWS 部署和管理 AWS Control Tower 控件 CloudFormation

由 Iker Reina Fuente (AWS) 和 Ivan Girardi (AWS) 编写

代码存储库:aws-control-tower-controls- c dk

环境:生产

技术:安全、身份、合规; CloudNative;基础架构;管理和治理

AWS 服务:AWS CloudFormation;AWS Control Tower;AWS Organizations;AWS CDK

Summary

此模式描述了如何使用 AWS CloudFormation 和 AWS Cloud Development Kit (AWS CDK) 以基础设施即代码 (IaC) 的形式实施和管理预防、侦查和主动式 AWS Control Tower 控制措施。控制(也称为防护机制)是一项高级规则,可为您的整个 AWS Control Tower 环境提供持续的管理。例如,您可以使用控件来要求记录您的 Amazon Web Services account,然后配置在发生特定安全相关事件时的自动通知。

AWS Control Tower 可帮您实施预防性、侦查性和主动控制措施,以管理您的 AWS 资源并监控多个 Amazon Web Services account 的合规性。每个控件都会强制执行一条规则。在此模式中,您使用提供的 IaC 模板来指定要在环境中部署哪些控件。

AWS Control Tower 控制适用于整个组织单位 (OU),该控制会影响组织单位内的每个 Amazon Web Services account。因此,当用户在您的登录区中的任何账户中执行任何操作时,该操作将受到管理 OU 的控制的约束。

实施 AWS Control Tower 控制,有助于为您的 AWS 登录区建立强大的安全基础。通过使用这种模式将控件部署为 IaC through CloudFormation 和 AWS CDK,您可以标准化着陆区域中的控件,并更有效地部署和管理它们。此解决方案在部署期间使用 cdk_nag 扫描 AWS CDK 应用程序。此工具会检查应用程序是否符合 AWS 最佳实践标准。

要将 AWS Control Tower 控件作为 IaC 部署,您也可以使用 HashiCorp Terraform 代替 AWS CDK。有关更多信息,请参阅使用 Terraform 部署和管理 AWS Control Tower 控件

目标受众

建议具有使用 AWS Control Tower、AWS CDK 和 AWS Org CloudFormation anizations 经验的用户使用此模式。

先决条件和限制

先决条件

  • 活跃的 Amazon Web Services account 作为一个组织在 AWS Organizations 和 AWS Control Tower 登录区进行管理。有关说明,请参阅创建账户结构 (AWS Well-Architected Labs)。

  • AWS 命令行界面(AWS CLI)已安装已配置

  • Node Package Manager (npm),已为 AWS CDK 安装和配置

  • AWS CDK 的 先决条件

  • 在部署账户中承担现有 AWS Identity and Access Management (IAM) 角色的权限。

  • 在组织的管理账户中承担 IAM 角色的权限,该角色可用于引导 AWS CDK。该角色必须具有修改和部署 CloudFormation 资源的权限。有关更多信息,请参阅 AWS CDK 文档中的引导

  • 在组织的管理账户中创建 IAM 角色和策略的权限。有关更多信息,请参阅 IAM 文档中的访问 IAM 资源所需权限

  • 使用标识符 CT.CLOUDFORMATION.PR.1 应用基于服务控制策略(SCP)的控制。必须激活 SCP 才能部署主动控制。有关说明,请参阅禁止在 AWS CloudFormation 注册表中管理资源类型、模块和挂钩

限制

  • 此模式提供了跨 Amazon Web Services account(从部署账户到组织管理账户)部署此解决方案的说明。出于测试目的,您可直接在管理账户中部署此解决方案,但未明确提供此配置的说明。

产品版本

  • Python 版本 3.9 或更高版本

  • npm 版本 8.9.0 或更高版本

架构

目标架构

本部分概括介绍此解决方案,以及由示例代码建立的架构。下图显示了跨 OU 中的各个账户部署的控件。

组织单位中所有 Amazon Web Services account 部署的控制架构图

AWS Control Tower 控件是根据其行为指导分类的。

控制行主要包含三种类型:

  1. 预防性控制旨在防止行动发生。这些策略是通过 AWS Organizations 中的服务控制策略(SCP)实施的。预防性控制的状态为强制实施未启用。所有 AWS 区域都支持预防性控制。

  2. Det@@ ective 控件旨在在特定事件发生时对其进行检测并记录操作 CloudTrail。这些都是通过 AWS Config 规则实施。检测性控制的状态为合规违规未启用。检测性控制仅适用于 AWS Control Tower 支持的 AWS 区域。

  3. 主动控制会扫描将由 AWS 配置的资源, CloudFormation 并检查它们是否符合贵公司的政策和目标。不合规的资源将不会被配置。这些都是使用 AWS CloudFormation 挂钩实现的。主动控制的状态为通过失败跳过

控制指南是指有关如何将每个控制应用于您的 OU 的推荐做法。AWS Control Tower 提供三类指导:强制性强烈推荐选择性。控制指导与其行为无关。有关更多信息,请参阅控制行为和指导

工具

Amazon Web Services

  • AWS Cloud Development Kit (AWS CDK) 是一个软件开发框架,可帮助您在代码中定义和预调配 Amazon Web Services Cloud 基础设施。AWS CDK Toolkit 是与 AWS CDK 应用程序交互的主要工具。

  • AWS CloudFormation 可帮助您设置 AWS 资源,快速一致地配置这些资源,并在 AWS 账户和区域的整个生命周期中对其进行管理。

  • AWS Config 提供 Amazon Web Services account 中资源及其配置方式的详细视图。它可以帮助您确定资源之间的关联方式,以及它们的配置如何随时间变化。

  • AWS Control Tower 可帮您按照规范性最佳实践设置和管理 AWS 多账户环境。

  • AWS Organizations 是一项账户管理服务,使您可将多个 Amazon Web Services account 整合到您所创建的组织中并进行集中管理。

其他工具

  • cdk_nag 是开源工具,它使用多种规则包来检查 AWS Cloud Development Kit (AWS CDK) 应用程序是否符合最佳实践。

  • npm 是在 Node.js 环境中运行的软件注册表,用于共享或借用软件包以及管理私有软件包的部署。

  • Python 是通用的计算机编程语言。

代码存储库

此模式的代码可在使用 AWS CDK 存储库 GitHub 部署 AWS Control Tower 控件中找到。您使用 cdk.json 文件与 AWS CDK 应用程序交互,然后使用 package.json 文件安装 npm 软件包。

最佳实践

操作说明

任务描述所需技能

在管理账户中创建 IAM 角色。

  1. 使用其他信息部分的 IAM policy 中定义的权限,在管理账户创建 IAM policy。有关说明,请参阅 IAM 文档中的创建 IAM policy。记下该策略的 Amazon 资源名称(ARN)。以下是 ARN 示例。

    arn:aws:iam::<MANAGEMENT-ACCOUNT-ID>:policy/<POLICY-NAME>
  2. 在管理账户中创建 IAM 角色,附加您在上一步中创建的 IAM 权限策略,并将自定义信任策略附加到其他信息部分的信任策略。有关说明,请参阅 IAM 文档中的使用自定义信任策略创建角色。以下是新角色的 ARN 示例:

    arn:aws:iam:: <MANAGEMENT-ACCOUNT-ID>:role/<ROLE-NAME>
DevOps 工程师,通用 AWS

引导 AWS CDK。

  1. 在管理账户,承担有权引导 AWS CDK 的角色。

  2. 输入以下命令,更换以下命令:

    • <MANAGEMENT-ACCOUNT-ID> 是组织的管理账户的 ID。

    • <AWS-CONTROL-TOWER-REGION> 是部署 Control Tower 的 AWS 区域。有关区域代码的完整列表,请参阅《AWS 一般参考》中的区域端点

    • <DEPLOYMENT-ACCOUNT-ID> 是部署账户的 ID。

    • <DEPLOYMENT-ROLE-NAME> 是您正在使用部署账户的 IAM 角色的名称。

    • <POLICY-NAME> 是您在管理账户中创建的策略名称。

    $ npx cdk bootstrap aws://<MANAGEMENT-ACCOUNT-ID>/<AWS-CONTROL-TOWER-REGION> \ --trust arn:aws:iam::<DEPLOYMENT-ACCOUNT-ID>:role/<DEPLOYMENT-ROLE-NAME> \ --cloudformation-execution-policies arn:aws:iam::<MANAGEMENT-ACCOUNT-ID>:policy/<POLICY-NAME>
DevOps 工程师,通用 AWS,Python

克隆存储库。

在 bash Shell 中输入以下命令:这将使用来自的 AWS CDK 存储库克隆 Deploy AWS Control Tower 控件。 GitHub

git clone https://github.com/aws-samples/aws-control-tower-controls-cdk.git
DevOps 工程师,通用 AWS

编辑 AWS CDK 配置文件。

  1. 在克隆存储库中,打开 constants.py 文件。

  2. ACCOUNT_ID 参数中,输入您的管理账户 ID。

  3. <AWS-CONTROL-TOWER-REGION> 参数中,输入部署 AWS Control Tower 的 AWS 区域。

  4. ROLE_ARN 参数中,输入您在管理账户中创建的角色的 ARN。

  5. 在该 GUARDRAILS_CONFIGURATION 部分的 Enable-Control 参数中,输入控制 API 标识符。以双引号输入标识符,并用逗号分隔多个标识符。对于每个可用 AWS Control Tower 的区域,每个控件都包含唯一的 API 标识符。若要查找控件标识符,请执行以下操作:

    1. 控件元数据表,找到要启用的控件。

    2. 按区域控制 API 标识符列,找到您发出 API 调用的区域的 API 标识符,例如 arn:aws:controltower:us-east-1::control/AWS-GR_ENCRYPTED_VOLUMES

    3. 从区域标识符中提取控制标识符,例如 AWS-GR_ENCRYPTED_VOLUMES

  6. 在该 GUARDRAILS_CONFIGURATION 部分的 OrganizationalUnitIds 参数中,输入要在其中启用控件的组织单位的 ID,例如 ou-1111-11111111。用双引号输入 ID,并以逗号分隔多个 ID。有关如何检索 OU ID 的更多信息,请参阅查看 OU 详细信息

  7. 保存并关闭 constants.py 文件。有关已更新的 constants.py 文件示例,请参阅此模式的其他信息部分。

任务描述所需技能

承担部署账户中的 IAM 角色。

在部署账户,承担有权在管理账户中部署 AWS CDK 堆栈的 IAM 角色。有关在 AWS CLI 中承担 IAM 角色的更多信息,请参见 在 AWS CLI 中使用 IAM 角色

DevOps 工程师,通用 AWS

激活  环境。

如果您使用 Linux 或 macOS:

  1. 输入以下命令以创建虚拟环境。

    $ python3 -m venv .venv
  2. 创建虚拟环境后,输入以下命令将其激活。

    $ source .venv/bin/activate

如果您使用的是 Windows:

  1. 输入以下命令,以激活虚拟环境。

    % .venv\Scripts\activate.bat
DevOps 工程师,通用 AWS

安装依赖项。

激活虚拟环境后,输入以下命令运行 install_deps.sh 脚本。此命令安装必需的依赖项。

$ ./scripts/install_deps.sh
DevOps 工程师,通用 AWS,Python

部署 堆栈。

输入以下命令以合成和部署 CloudFormation 堆栈。

$ npx cdk synth $ npx cdk deploy
DevOps 工程师,通用 AWS,Python

相关资源

AWS 文档

其他资源

其他信息

constants.py 文件示例

下面是更新后的 constants.py 文件的示例。

ACCOUNT_ID = 111122223333 AWS_CONTROL_TOWER_REGION = us-east-2 ROLE_ARN = "arn:aws:iam::111122223333:role/CT-Controls-Role" GUARDRAILS_CONFIGURATION = [ { "Enable-Control": { "AWS-GR_ENCRYPTED_VOLUMES", ... }, "OrganizationalUnitIds": ["ou-1111-11111111", "ou-2222-22222222"...], }, { "Enable-Control": { "AWS-GR_SUBNET_AUTO_ASSIGN_PUBLIC_IP_DISABLED", ... }, "OrganizationalUnitIds": ["ou-2222-22222222"...], }, ]

IAM policy

以下示例策略允许在将 AWS CDK 堆栈从部署账户部署到管理账户时启用或禁用 AWS Control Tower 控制所需最少操作。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "controltower:EnableControl", "controltower:DisableControl", "controltower:GetControlOperation", "controltower:ListEnabledControls", "organizations:AttachPolicy", "organizations:CreatePolicy", "organizations:DeletePolicy", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DetachPolicy", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListPoliciesForTarget", "organizations:ListRoots", "organizations:UpdatePolicy", "ssm:GetParameters" ], "Resource": "*" } ] }

信任策略

以下自定义信任策略允许部署账户中特定 IAM 角色承担管理账户中的 IAM 角色。替换以下内容:

  • <DEPLOYMENT-ACCOUNT-ID> 是部署账户的 ID

  • <DEPLOYMENT-ROLE-NAME> 是部署账户中允许在管理账户中担任该角色的角色的名称

{ “Version”: “2012-10-17”, “Statement”: [ { “Effect”: “Allow”, “Principal”: { “AWS”: “arn:aws:iam::<DEPLOYMENT-ACCOUNT-ID>:role/<DEPLOYMENT-ROLE-NAME>” }, “Action”: “sts:AssumeRole”, “Condition”: {} } ] }