AWSAcademyCloudArchitecting Module 08
AWSAcademyCloudArchitecting Module 08
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
Información general sobre el módulo
Secciones Demostración
• Perfil de instancias de EC2
1. Necesidad de arquitectura
4. Federación de usuarios
Laboratorio
5. Varias cuentas • Laboratorio de desafíos:
control del acceso a las
cuentas de AWS mediante IAM
Evaluación de conocimientos
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 2
Objetivos del módulo
Tras completar este módulo, será capaz de hacer lo siguiente:
• Explicar el propósito de los usuarios, los grupos y los roles de
AWS Identity and Access Management (IAM)
• Describir cómo se permite la federación de usuarios dentro de una
arquitectura para mejorar la seguridad
• Reconocer cómo las políticas de control de servicios (SCP) de AWS
Organizations potencian la seguridad dentro de una arquitectura
• Describir cómo administrar varias cuentas de AWS
• Configurar usuarios de IAM
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 3
Sección 1: necesidad
de arquitectura
Módulo 8: protección del acceso de los
usuarios y las aplicaciones
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservado
Requisitos de la empresa de cafetería
La cafetería debe definir qué nivel de acceso deben tener los usuarios
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 5
Sección 2: usuarios
de cuentas e IAM
Módulo 8: protección del acceso de los
usuarios y las aplicaciones
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservado
Proteger la cuenta raíz
El usuario raíz de la cuenta tiene una gran cantidad de poder. Pasos de seguridad
recomendados:
1. Crear un usuario
administrador de IAM
Usuario
raíz
Usuario
de IAM
Permisos granulares
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 9
Permisos de IAM
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 13
Ejemplo de política de IAM
{
"Version": "2012-10-17", Explicit allow (permiso explícito)
"Statement":[{ concede a los usuarios acceso a una tabla
"Effect":"Allow", específica de DynamoDB y a…
"Action":["DynamoDB:*","s3:*"],
"Resource":[
"arn:aws:dynamodb:region:account-number-without-hyphens:table/table-name",
"arn:aws:s[Link]ucket-name",
…buckets de Amazon S3.
"arn:aws:s[Link]ucket-name/*"]
},
{ Explicit deny (denegación explícita) garantiza que
"Effect":“Deny", los usuarios no puedan utilizar otras acciones o recursos
"Action":["dynamodb:*","s3:*"], de AWS que no sean esa tabla y esos buckets.
"NotResource":["arn:aws:dynamodb:region:account-number-without-hyphens:table/table-name”,
"arn:aws:s[Link]ucket-name",
"arn:aws:s[Link]ucket-name/*"]
}
Un enunciado de denegación explícita
]
}
prevalece sobre un enunciado de
permiso.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 14
Actividad:
análisis de las
políticas de IAM
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 15
Actividad: análisis de las políticas (1 de 3)
Considere esta política de IAM y luego responda las preguntas.
1. ¿A qué servicio de AWS le otorga acceso esta
{ política?
"Version": "2012-10-17", 2. ¿Le permite crear un usuario, grupo, política o rol
"Statement": { de IAM?
"Effect": "Allow", 3. Vaya a
"Action": [ [Link]
"iam:Get*",
y en el panel de navegación izquierdo expanda
"iam:List*"
Reference > Policy Reference > Actions, Resources,
], and Condition Keys. Seleccione Identity and Access
"Resource": "*" Management. Desplácese hasta la lista Actions
} Defined by Identity And Access Management .
} Nombre al menos tres acciones específicas que
permite
la acción iam:Get*
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 16
Actividad: análisis de la política de IAM (1 de 3) -
Respuestas
Considere esta política de IAM y luego responda las preguntas.
1. ¿A qué servicio de AWS le otorga acceso esta política?
{ • RESPUESTA: El servicio de IAM.
"Version": "2012-10-17", 2. ¿Le permite crear un usuario, grupo, política o rol de
"Statement": { IAM?
"Effect": "Allow", • RESPUESTA: No. El acceso está limitado a
"Action": [ solicitudes get y list. Otorga efectivamente
permisos de solo lectura.
"iam:Get*",
"iam:List*" 3. Vaya a
[Link]
], y en el panel de navegación izquierdo expanda
"Resource": "*" Reference > Policy Reference > Actions, Resources,
} and Condition Keys. Seleccione Identity and Access
} Management. Desplácese hasta la lista Actions
Defined by Identity And Access Management.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 18
Actividad: análisis de la política de IAM (2 de 3) -
Respuestas
Considere esta política de IAM y luego responda las preguntas según se
presentan.
1. ¿Le permite la política terminar cualquier instancia
EC2 en cualquier momento sin condiciones?
• RESPUESTA: No. El primer objeto del enunciado lo
permite. Sin embargo, el segundo objeto del
enunciado aplica una condición.
2. ¿Se le permite hacer la llamada de terminación de
instancia desde cualquier lugar?
• RESPUESTA: No. Solo puede realizar la solicitud
desde uno de los dos rangos de direcciones IP que
se especifican en aws:SourceIp.
3. ¿Puede terminar instancias si realiza la llamada desde
un servidor que tiene asignada una dirección IP de
[Link]?
• RESPUESTA: Sí, porque el rango de direcciones IP
de enrutamiento entre dominios sin clase (CIDR)
[Link]/24 incluye las direcciones IP [Link]
a [Link]. Se puede utilizar un recurso como
la herramienta CIDR to IP Range para calcular el
rango de un bloque de CIDR.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 19
Actividad: análisis de la política de IAM (3 de 3)
Considere esta política de IAM y luego responda las preguntas.
{ 1. ¿Qué acciones permite la política?
“Version”: “2012-10-17”,
2. Supongamos que la política incluye un objeto de
“Statement”:[{
“Condition”: {
enunciado adicional, como este ejemplo:
“StringNotEquals”: { {
“ec2:InstanceType”: [ “Effect”: “Allow”,
“[Link]”, “Action”: “ec2:*”,
“[Link]” “Resource”: “*”
]
}
}
}, ¿Cómo restringiría la política el acceso que le otorga
“Resource”: “arn:aws:ec2:*:*:instance/*”, este enunciado adicional?
“Action”: [
“ec2:RunInstances”, 3. Si la política incluyera tanto el enunciado de la
“ec2:StartInstances” izquierda como el enunciado en la pregunta 2, ¿podría
], terminar una instancia [Link] que existía en la
“Effect”: “Deny” cuenta?
}
]
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 20
Actividad: análisis de la política de IAM (3 de 3)
Considere esta política de IAM y luego responda las preguntas.
{ 1. ¿Qué acciones permite la política?
“Version”: “2012-10-17”, • RESPUESTA: No le permite hacer nada (el efecto es
“Statement”:[{ Denegar).
“Condition”: { 2. Supongamos que la política incluye un objeto de enunciado
“StringNotEquals”: { adicional, como este ejemplo:
“ec2:InstanceType”: [ {
“[Link]”,
“Effect”: “Allow”,
“[Link]”
“Action”: “ec2:*”,
] “Resource”: “*”
} }
},
“Resource”: “arn:aws:ec2:*:*:instance/*”, ¿Cómo restringiría la política el acceso que le otorga este
“Action”: [ enunciado adicional?
“ec2:RunInstances”, • RESPUESTA: Tendría acceso completo al servicio Amazon
“ec2:StartInstances” EC2. Sin embargo, solo se le permitiría lanzar o iniciar
], instancias EC2 del tipo de instancia [Link] o [Link].
“Effect”: “Deny” 3. Si la política incluyera tanto el enunciado de la izquierda como
} el enunciado en la pregunta 2, ¿podría terminar una instancia
] [Link] que existía en la cuenta?
• RESPUESTA: Sí.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 21
AWS CloudTrail
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservado
Grupos de IAM
Utilice los grupos de IAM para otorgar los
mismos derechos de acceso para varios Enfoque único para
administrar el
usuarios.
acceso.
Política Usuario Acceder
Adjunto a
• Todos los usuarios de un grupo heredan A de IAM de IAM al recurso
Grupo de IAM:
Administradores
Grupo de IAM:
Desarrolladores
Grupo de IAM:
Prueba
• Si se contrata a un nuevo desarrollador,
agréguelo
al grupo Desarrollador
Li Mateo Ana • Hereda de inmediato el mismo acceso otorgado
a otros desarrolladores
Grupo
de IAM
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservado
Roles de IAM
• Características del rol de IAM Cuenta de AWS
• Proporciona credenciales de seguridad temporales. 2
Usuario
• No se encuentra asociado únicamente con una persona de IAM
• Puede ser asumido por una persona, aplicación o servicio.
• A menudo se utiliza para delegar el acceso
• Casos prácticos Cuenta de AWS 1
3
• Proporcionar recursos de AWS con acceso Rol Bucke
a servicios de AWS utilizado t de
• Proporcionar acceso a usuarios autenticados Usuario para S3
Rol de IAM acceder
externamente asumido
por
• Proporcionar acceso a terceros 2 Instancia de
• Cambiar de roles para acceder a recursos en - Adjunto
EC2 (con
aplicación)
• Su cuenta de AWS a
Rol de IAM 1 Política de IAM
• Cualquier otra cuenta de AWS (acceso entre cuentas)
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 29
Demostración:
Perfil de
instancia EC2
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 30
Otorgar permisos para asumir un rol
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 32
Control de acceso basado en roles (RBAC)
Enfoque tradicional para control de
acceso:
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 33
Práctica recomendada: etiquetado
• Una etiqueta consta de un nombre
y (opcionalmente) un valor • Las etiquetas también se pueden aplicar
• Se puede aplicar a recursos en todas sus a usuarios de IAM o roles de IAM, por
cuentas de AWS ejemplo -
• Las claves y los valores de las etiquetas se
entregan a través de diferentes operaciones
API
• Definir etiquetas personalizadas
• Múltiples usos prácticos
• Facturación, vistas filtradas, control de
acceso, etc.
• Etiquetas de ejemplo aplicadas a una
instancia EC2:
• Nombre = servidor web
• Proyecto = unicornio
• Pila = dev © 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 34
Control de acceso basado en atributos (ABAC)
• Enfoque altamente escalable para control
de acceso
• Los atributos son una clave o un par clave-valor,
como
por ejemplo una etiqueta
• Ejemplo de atributos -
• Equipo = Desarrolladores
• Proyecto = Unicornio
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 35
Aplicar ABAC a su organización
Cómo aplicar ABAC a su organización:
1. Establecer atributos de control de acceso
en identidades
4. Probar
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 36
Usuarios autenticados externamente
Federación de identidades Opciones de federación de identidades
• Autenticación del usuario completada por 1. AWS STS
un sistema que es externo a la cuenta de • Proveedores de servicio de identidades públicas
AWS (IdP)
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 37
Federación de identidades con un agente de
identidades
AWS STS
Almacén de Agente de
identidades identidades
corporativo
Rol Política
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 38
Federación de identidades a través de SAML
Confirmación publicada
Cliente para iniciar sesión en Nube de AWS IAM
4 punto de enlace para Rol
El usuario
1 navega
SAML
AWS STS Política
a una URL Punto de enlace
de inicio de
Redirigido a la sesión para SAML
5 consola
3
El IdP
IdP devuelve la
2 confirmación
autentica al
usuario SAML
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 39
Amazon Cognito
Amazon Cognito es un servicio completamente
administrado.
• Identidades federadas
• Los usuarios inician sesión con proveedores de
identidad social (Amazon, Facebook, Google)
o con SAML.
• Grupos de usuarios
• Puede mantener un directorio con tokens de
actualización de perfiles de usuario
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 40
Ejemplo de Amazon Cognito
Nube de AWS
1 Autenticar y obtener tokens 2 Redirigir o
devolver
Federación de IdP
Grupo de usuarios Token de IdP
Intercambiar tokens por de Amazon
3 credenciales de AWS Cognito
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 41
• Los roles de IAM proporcionan credenciales
Conclusiones de seguridad temporales que puede asumir
importantes una persona, aplicación o servicio
de la Sección 4 • El AWS Security Token Service (AWS STS) le
permite solicitar credenciales temporales de
AWS
• Con la federación de identidades, la
autenticación del usuario es externa a la
cuenta de AWS
• Se logra a través de AWS STS, SAML o Amazon
Cognito
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 42
Sección 5: Varias cuentas
Módulo 8: protección del acceso de los usuarios
y las aplicaciones
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservado
¿Una cuenta o varias cuentas?
Dos patrones de arquitectura
Múltiples VPC en un sola cuenta
• La mayoría de las organizaciones optan
Patrón de arquitectura
por crear varias cuentas Cuenta de AWS
• Consolidación de facturación
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 45
Administra varias cuentas con AWS Organizations
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 46
AWS Organizations: ilustradas
¿A qué cuentas se aplica cada SCP?
En la cuenta principal
Nube de AWS
de AWS Organizations:
1. Crear una jerarquía Cuenta principal Cuentas miembro
de unidades Cuenta de
AWS Organizations A
organizativas (OU) AWS
OU TI Cuenta 1
2. Asignar cuentas Raí
interna
a OU como cuentas z Cuenta de
A
miembro AWS
A OU de Cuenta 2
3. Definir políticas de Política SCP ingeniería
Cuenta de
control de servicios A AWS
A B
(SCP) que apliquen OU de Cuenta 3
restricciones de B desarrollo
Cuenta de
permisos a cuentas Política SCP AWS A
miembro B Cuenta
OU de producción
específicas 4 Cuenta de
C A C
AWS
4. Adjuntar los SPC a Política SCP C Cuenta 5
la raíz, OU o
cuentas
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 47
Ejemplos de usos de SCP
• Características de las políticas de control de servicios
(SCP)
• Le permiten controlar a qué servicios pueden acceder los usuarios de IAM en
cuentas miembro
• El administrador local no puede anular los SCP
• Las políticas de IAM definidas en cuentas individuales aún se aplican
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 48
• Puede utilizar varias cuenta de AWS para
Conclusiones aislar unidades de negocio, entornos de
importantes desarrollo
de la Sección 5 y pruebas, cargas de trabajo reguladas y
datos
de auditoría
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 49
Módulo 8.
Laboratorio de
desafíos:
control del
acceso a las
cuentas de AWS
mediante IAM
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 50
La necesidad empresarial: control de acceso de
usuarios
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 53
~ 80 minutos
Comenzar el Módulo 8:
laboratorio de desafíos:
control del acceso a las
cuentas de AWS
mediante IAM
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 54
Análisis
posterior del
laboratorio
de desafíos:
Aprendizajes
clave
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 55
Conclusión del módulo
Módulo 8: protección del acceso de los
usuarios y las aplicaciones
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservado
Resumen del módulo
En resumen, en este módulo aprendió a hacer lo siguiente:
• Explicar el propósito de los usuarios, los grupos y los roles de
AWS Identity and Access Management (IAM)
• Describir cómo se permite la federación de usuarios dentro de una
arquitectura para mejorar la seguridad
• Reconocer cómo las políticas de control de servicios (SCP) de AWS
Organizations potencian la seguridad dentro de una arquitectura
• Describir cómo administrar varias cuentas de AWS
• Configurar usuarios de IAM
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 57
Completar la evaluación de conocimientos
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 58
Pregunta de examen de ejemplo
Una empresa almacena una clave de acceso (ID de clave de acceso y clave de acceso secreta) en un
archivo de texto en una AMI personalizada. La empresa utiliza la clave de acceso para acceder a las
tablas de DynamoDB
de instancias creadas a partir de la AMI. El equipo de seguridad ha exigido una solución más segura.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 59
Respuesta a la pregunta de examen de ejemplo
Una empresa almacena una clave de acceso (ID de clave de acceso y clave de acceso secreta) en un
archivo de texto en una AMI personalizada. La empresa utiliza la clave de acceso para acceder a las
tablas de DynamoDB
de instancias creadas a partir de la AMI. El equipo de seguridad ha exigido una solución más segura.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 60
Recursos adicionales
• Marco de AWS Well-Architected: pilar de seguridad
• Preguntas frecuentes de IAM
• Vídeo sobre creación de políticas de IAM
• Vídeo de identidad en diferentes capas
• Proveedores de identidad y federación
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 61
Gracias