SEC02-BP02 使用临时凭证
需要身份以动态获取 临时凭证。对于员工身份,使用 AWS IAM Identity Center 或与 AWS Identity and Access Management(IAM)角色联合访问 AWS 账户。对于机器身份,例如 Amazon Elastic Compute Cloud(Amazon EC2)实例或 AWS Lambda 函数,要求使用 IAM 角色,而不是拥有长期访问密钥的 IAM 用户。
对于使用 AWS Management Console 的人员身份,要求用户获取临时凭证并联合到 AWS 中。您可以使用 AWS IAM Identity Center 用户门户来完成此操作。对于需要访问 CLI 的用户,请确保他们使用 AWS CLI v2
当您需要授权使用方访问您的 AWS 资源时,请使用 Amazon Cognito 身份池,并为他们分配一组临时的有限权限凭证,以使他们能够访问您的 AWS 资源。通过您创建的 IAM 角色 控制每个用户的权限。您可以定义规则,以根据用户的 ID 令牌中的声明,为每个用户选择角色。您可以为通过身份验证的用户定义一个默认角色。对于未通过身份验证的访客用户,您还可以定义一个拥有有限权限的单独 IAM 角色。
对于机器身份,您应依靠 IAM 角色授予对 AWS 的访问权限。对于 Amazon Elastic Compute Cloud(Amazon EC2)实例,您可以使用 适用于 Amazon EC2 的角色。您可以将 IAM 角色附加到您的 Amazon EC2 实例,以使您在 Amazon EC2 上运行的应用程序能够使用 AWS 创建的临时安全凭证,并通过实例元数据服务(IMDS,Instance Metadata Service)自动进行轮换。此 最新版本
定期审计和轮换凭证: (最好通过自动化工具)定期验证,以确保实施正确的控制措施。对于人员身份,您应要求用户定期更改他们的密码并弃用访问密钥,以支持临时凭证。在从 IAM 用户转向集中身份时,您可以 生成凭证报告 以审计 IAM 用户。我们还建议您在身份提供者中实施 MFA 设置。您可以设置 AWS Config 规则 来监控这些设置。对于机器身份,您应依靠使用 IAM 角色的临时凭证。当无法执行此操作时,需要经常审计和轮换访问密钥。
安全存储和使用密钥: 对于并非与 IAM 相关且无法利用临时凭证的凭证,如数据库登录,请使用一种专门用于处理密钥管理的服务,比如 Secrets Manager
未建立这种最佳实践的情况下暴露的风险等级: 高
实施指导
-
实施最低权限策略:向 IAM 组和角色分配具有最低权限的访问策略,以反映所定义的用户角色或职能。
-
删除不必要的权限:通过删除不必要的权限来实施最低权限。
-
考虑使用权限边界:权限边界是一项高级功能,它使用托管策略设置基于身份的策略可向 IAM 实体授予的最高权限。实体的权限边界仅允许实体执行其基于身份的策略及其权限边界都允许的操作。
-
考虑为权限分配资源标签:您可以使用标签来控制对支持标记的 AWS 资源的访问。您还可以对 IAM 用户和角色进行标记,以控制他们可以访问的内容。
资源
相关文档:
相关视频: