SlideShare una empresa de Scribd logo
1 de 82
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Mauricio Muñoz
Enterprise Solutions Architect
Abril de 2016
AWS IAM – Mejores prácticas
¿Qué veremos hoy?
• Definiciones
• Mejores prácticas
• Dilemas
• Demostraciones
Definiciones
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
Primitivas:
- Usuarios, Grupos, Recursos, Acciones
- Políticas, Roles
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
Primitivas:
- Usuarios, Grupos, Recursos, Acciones
- Políticas, Roles
Control:
- Centralizado
- Granular (APIs), Recursos, Acceso a AWS Management Console
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
Primitivas:
- Usuarios, Grupos, Recursos, Acciones
- Políticas, Roles
Control:
- Centralizado
- Granular (APIs), Recursos, Acceso a AWS Management Console
Seguridad:
- Negación por defecto
- Múltiples usuarios: Credenciales y permisos individuales
Mejores Prácticas
Mejores Prácticas
• Gestión de usuarios y permisos
• Gestión de credenciales
• Delegación
Gestión de usuarios y permisos
0. Crear usuarios individuales. Ventajas
• Credenciales únicas
• Fácil rotación
• Permisos individuales
• Visibility into your user activity by recording AWS API calls to
an Amazon S3 bucket
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
Ventajas
- Menor probabilidad de error
humano
- Abordaje restrictivo ->
permisivo
- Control más granular
• Visibility into your user activity by
recording AWS calls to an Amazon
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
2. Usar grupos para administrar privilegios.
Ventajas
- Asignar los mismos permisos
a varios usuarios
- Fácil reasignación de
permisos
- Centralización de cambios
para múltiples usuarios
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
2. Usar grupos para administrar privilegios.
3. Usar ”Condiciones” para restricciones
adicionales.
Ventajas
- Granularidad adicional
- Disponible para cualquier
API AWS
- Reduce la posibilidad de
ejecutar accidentalmente
acciones privilegiadas
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
2. Usar grupos para administrar privilegios.
3. Usar ”Condiciones” para restricciones
adicionales.
4. Habilitar AWS CloudTrail.
Ventajas
- Visibilidad de las actividades
- Auditoria
Gestión de Credenciales
5. Definir una política fuerte de contraseñas. Ventajas
- Dificulta la explotación de
cuentas
Gestión de Credenciales
5. Definir una política fuerte de contraseñas.
6. Rotar regularmente las credenciales
Ventajas
- Dificulta la explotación de
cuentas
- Contiene el impacto de
credenciales explotadas
Gestión de Credenciales
5. Definir una política fuerte de contraseñas.
6. Rotar regularmente las credenciales
7. Configurar MFA.
Ventajas
- Autenticación fuerte
- Protección adicional para
acciones privilegiadas
Delegación
8. Usar roles IAM para acceso compartido.
Ventajas
- No compartir credenciales
- No almacenar credenciales
de largo plazo
- Varios casos de uso:
- Acceso cross-account
- Delegación intra-account
- Federación
Delegación
8. Usar roles IAM para acceso compartido.
9. Usar roles IAM para instancias EC2.
Ventajas
- Fácil manejo de credenciales
en instancias
- Rotación automática
- “Least privilege” a nivel de
aplicación
- Integrado con SDKs y CLI
Delegación
8. Usar roles IAM para acceso compartido.
9. Usar roles IAM para instancias EC2.
10. Elimine (o reduzca) el uso de root.
Ventajas
- Reduce la probabilidad de
mala utilización de la cuenta
- Reduce la probabilidad de
explotación
Top 11 IAM best practices
0. Usuarios – Cree usuarios individuales.
1. Permisos – “Least Privilege”.
2. Grupos – Administre permisos con grupos.
3. Condiciones – Restrinja acceso privilegiado con condiciones.
4. Auditoria – Habilite AWS CloudTrail para registrar las llamadas.
5. Contraseñas – Configure una política fuerte.
6. Rotación – Rote regularmente las credenciales de seguridad.
7. MFA – Habilite MFA para usuarios privilegiados.
8. Accesso compartido– Use roles IAM para compartir accesos.
9. Roles – Use roles IAM para instancias Amazon EC2.
10. Root – Elimine (o reduzca) el uso de root.
Dilemas
(O, ¿Cuándo debo usar <xyz>?
Usuario IAM Usuario Federado
¿ Usuario IAM ó Usuario Federado ?
¿ Usuario IAM ó Usuario Federado ?
• Depende del lugar donde está el repositorio de autenticación
– On-premises → Usuarios federados (roles IAM)
– Cuenta AWS → Usuarios IAM
¿ Usuario IAM ó Usuario Federado ?
• Depende del lugar donde está el repositorio de autenticación
– On-premises → Usuarios federados (roles IAM)
– Cuenta AWS → Usuarios IAM
• Otros casos de uso:
– Delegar acceso a su cuenta → Usuarios federados (roles IAM)
– Acceso de aplicación móvil → SIEMPRE usuarios federados
¿ Usuario IAM ó Usuario Federado ?
• Depende del lugar donde está el repositorio de autenticación
– On-premises → Usuarios federados (roles IAM)
– Cuenta AWS → Usuarios IAM
• Otros casos de uso:
– Delegar acceso a su cuenta → Usuarios federados (roles IAM)
– Acceso de aplicación móvil → SIEMPRE usuarios federados
IMPORTANTE: Nunca comparta credenciales.
prod@ejemplo.com
Acct ID: 999999999999test@ejemplo.com
Acct ID: 111111111111
¿ Cómo funciona el acceso federado ?
Usuario IAM user:
mauricio
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
test@ejemplo.com
Acct ID: 111111111111
¿ Cómo funciona el acceso federado ?
Usuario IAM user:
mauricio
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
test@ejemplo.com
Acct ID: 111111111111
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111 Autentica con las
credenciales de
mauricio
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111 Autentica con las
credenciales de
mauricio
Obtiene
credenciales
temporales para
role-ddb
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111 Autentica con las
credenciales de
mauricio
Obtiene
credenciales
temporales para
role-ddb
Llama la API AWS,
usando las
credenciales
temporales de role-
ddb
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
¿ Access Keys ó Contraseñas?
AWS Access Keys Contraseñas
¿ Access Keys ó Contraseñas?
• Depende de cómo los usuarios accederán a AWS
– AWS Management Console → Contraseña
– API, CLI, SDK → Access keys
¿ Access Keys ó Contraseñas?
• Depende de cómo los usuarios accederán a AWS
– AWS Management Console → Contraseña
– API, CLI, SDK → Access keys
• En cualquier caso, verifique la rotación periódica de credenciales
– Use el reporte “Credential Report” para auditar la rotación.
– Configure política de contraseñas.
– Configure la política de usuario para permitir la rotación.
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement":[
]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": " ",
"Action": [
],
"Resource":
}]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
],
"Resource":
}]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"iam:CreateAccessKey",
"iam:DeleteAccessKey",
"iam:ListAccessKeys",
"iam:UpdateAccessKey"],
"Resource":
}]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"iam:CreateAccessKey",
"iam:DeleteAccessKey",
"iam:ListAccessKeys",
"iam:UpdateAccessKey"],
"Resource":
"arn:aws:iam::123456789012:
user/${aws:username}"
}]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"iam:CreateAccessKey",
"iam:DeleteAccessKey",
"iam:ListAccessKeys",
"iam:UpdateAccessKey"],
"Resource":
"arn:aws:iam::123456789012:
user/${aws:username}"
}]}
1. Cree un segundo par de credenciales,
mientras todavía el primer par está activo.
2. Actualice las aplicaciones con las nuevas
credenciales.
3. Cambie el estado de las credenciales
originales para Inactive.
4. Verifique que las aplicaciones están
funcionando correctamente.
5. Borre las credenciales originales.
Procedimiento para la rotación
Demo
Políticas: ¿ Inline o Managed ?
Políticas Inline Managed Policies
Políticas: ¿ Inline o Managed ?
Depende de qué tan “personal” quiera hacerse la política.
• Use Políticas Inline cuando necesite:
• Una relación estricta uno-a-uno entre la política y el principal.
• Evitar que la política sea asignada de forma errónea.
• Eliminar la política cuando se borra el principal.
Políticas: ¿ Inline o Managed ?
Depende de qué tan “personal” quiera hacerse la política.
• Use Políticas Inline cuando necesite:
• Una relación estricta uno-a-uno entre la política y el principal
• Evitar que la política sea asignada de forma errónea
• Eliminar la política cuando se borra el principal
• Use Políticas Managed cuando necesite:
• Reutilización.
• Gestión de cambios centralizada.
• Versionamiento y Rollback.
• Delegación de gestión de permisos.
• Actualizaciones automáticas para políticas AWS.
• Tamaños mayores de políticas.
¿ Grupos o Managed Policies?
GRUPOS Managed Policies
• Ofrecen beneficios parecidos
– Asignar los mismos permisos a varios usuarios.
– Gerenciamiento centralizado de permisos.
– Actualizaciones cubren múltiples usuarios.
¿ Grupos o Managed Policies?
• Ofrecen beneficios parecidos
– Asignar los mismos permisos a varios usuarios.
– Gerenciamiento centralizado de permisos.
– Actualizaciones cubren múltiples usuarios.
• Use grupos cuando necesite:
– Gerenciar usuarios ….
¿ Grupos o Managed Policies?
agrupados.
• Ofrecen beneficios parecidos
– Asignar los mismos permisos a varios usuarios.
– Gerenciamiento centralizado de permisos.
– Actualizaciones cubren múltiples usuarios.
• Use grupos cuando necesite:
– Gerenciar usuarios …. agrupados.
• Use Managed Policies cuando necesite:
– Asignar la misma política a usuarios, grupos o roles.
¿ Grupos o Managed Policies?
Recomendación: Combine grupos Y Managed Policies
• Use grupos para organizar sus usuarios
• Asigne los permisos a los grupos usando Managed Policies
Recomendación: Combine grupos Y Managed Policies
• Use grupos para organizar sus usuarios
• Asigne los permisos a los grupos usando Managed Policies
• Sugerencia: Cree Managed Policies separadas, con permisos específicos
para una situación, servicio o proyecto y asigne varias políticas a cada
grupo.
Demo
Basado en recursos Basado en Tags
Políticas: ¿ Basadas en Recursos o en Tags?
• Use políticas basadas en recursos cuando necesite:
• Controlar acceso a un recurso específico.
• Controlar acceso a la mayoría de recursos AWS.
Políticas: ¿ Basadas en Recursos o en Tags?
• Use políticas basadas en recursos cuando necesite:
• Controlar acceso a un recurso específico.
• Controlar acceso a la mayoría de recursos AWS.
• Use políticas basadas en Tags cuando necesite:
• Tratar recursos como una unidad (p.ej: un proyecto).
• Aplicar permisos automáticamente al crear los recursos.
Políticas: ¿ Basadas en Recursos o en Tags?
• Use políticas basadas en recursos cuando necesite:
• Controlar acceso a un recurso específico.
• Controlar acceso a la mayoría de recursos AWS.
• Use políticas basadas en Tags cuando necesite:
• Tratar recursos como una unidad (p.ej: un proyecto).
• Aplicar permisos automáticamente al crear los recursos.
Nota:
Estos servicios actualmente soportan políticas de control basadas en Tags:
AWS CloudFormation, AWS Elastic Beanstalk, Amazon EC2 (Incluidos EBS),
Amazon EMR, Amazon ElastiCache, Amazon Glacier, Amazon Kinesis, Amazon
VPC, Amazon RDS, Amazon Redshift, Amazon Route 53 y Amazon S3
http://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/supported-resources.html
Políticas: ¿ Basadas en Recursos o en Tags?
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : "Real"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Real"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
i-a1234r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Real"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
i-a1234r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Real"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
i-a1234r12
i-a4321r12
Proyecto=Barcelona
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
i-a1234r12
i-a4321r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
i-a1234r12
i-a4321r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
i-a1234r12
i-a4321r12
Proyecto=Barcelona
i-a4321b12
Proyecto=Real
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Lionel, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Lionel
i-a1234r12
i-a4321r12
Proyecto=Barcelona
i-a4321b12
Proyecto=Real
Demo
Única cuenta Varias cuentas
¿ Una única cuenta AWS o varias?
¿ Una única cuenta AWS o varias?
Use una única cuenta AWS cuando:
• Quiera simplificar el control de quién hace qué en su ambiente AWS.
• No haya necesidad de aislar proyectos/productos/equipos.
• No tenga necesidad de separar costos.
¿ Una única cuenta AWS o varias?
Use una única cuenta AWS cuando:
• Quiera simplificar el control de quién hace qué en su ambiente AWS.
• No haya necesidad de aislar proyectos/productos/equipos.
• No tenga necesidad de separar costos.
Use múltiples cuentas AWS cuando:
• Necesite aislar completamente proyectos/equipos/ambientes.
• Requiera aislar información de auditoria o de recuperación (p. ej:
enviar logs de auditoria (CloudTrail) a una cuenta diferente).
• Requiera una cuenta única, pero con costos y utilización discriminada.
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
External identity
provider
otro@moda.com
Acct ID: 444444444444
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
IAM user: Betty
Acceso Cross-Account usando roles IAM
External identity
provider
otro@moda.com
Acct ID: 444444444444
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
IAM user: Betty
Demo
¿ Qué vimos hoy?
1. Top 10 de mejores prácticas.
2. Usuario IAM vs. Usuario Federado.
3. Access keys vs. Contraseñas.
4. Políticas Inline vs. managed policies.
5. Grupos vs. managed policies.
6. Políticas basadas en recursos vs. Políticas basadas en Tags.
7. Una única cuenta AWS vs. varias cuentas AWS.
X
11
¡Gracias!

Más contenido relacionado

La actualidad más candente

Introduction to AWS Organizations
Introduction to AWS OrganizationsIntroduction to AWS Organizations
Introduction to AWS OrganizationsAmazon Web Services
 
AWS IAM -- Notes of 20130403 Doc Version
AWS IAM -- Notes of 20130403 Doc VersionAWS IAM -- Notes of 20130403 Doc Version
AWS IAM -- Notes of 20130403 Doc VersionErnest Chiang
 
Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...
Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...
Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...Amazon Web Services
 
Network Security and Access Control within AWS
Network Security and Access Control within AWSNetwork Security and Access Control within AWS
Network Security and Access Control within AWSAmazon Web Services
 
Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...
Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...
Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...Amazon Web Services
 
20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC Basic20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC BasicAmazon Web Services Japan
 
AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...
AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...
AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...Amazon Web Services
 
Implementing your landing zone - FND210 - AWS re:Inforce 2019
Implementing your landing zone - FND210 - AWS re:Inforce 2019 Implementing your landing zone - FND210 - AWS re:Inforce 2019
Implementing your landing zone - FND210 - AWS re:Inforce 2019 Amazon Web Services
 
Identity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityIdentity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityAmazon Web Services
 
How to use IAM roles grant access to AWS
How to use IAM roles grant access to AWSHow to use IAM roles grant access to AWS
How to use IAM roles grant access to AWSAmazon Web Services
 
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...Amazon Web Services Korea
 
Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019
Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019 Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019
Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019 Amazon Web Services
 
AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...
AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...
AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...Edureka!
 
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트:: AWS Summit Onli...
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트::  AWS Summit Onli...S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트::  AWS Summit Onli...
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트:: AWS Summit Onli...Amazon Web Services Korea
 
(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatch
(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatch(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatch
(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatchAmazon Web Services
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用Amazon Web Services Japan
 
Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...
Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...
Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...Amazon Web Services
 

La actualidad más candente (20)

Introduction to AWS Organizations
Introduction to AWS OrganizationsIntroduction to AWS Organizations
Introduction to AWS Organizations
 
AWS IAM -- Notes of 20130403 Doc Version
AWS IAM -- Notes of 20130403 Doc VersionAWS IAM -- Notes of 20130403 Doc Version
AWS IAM -- Notes of 20130403 Doc Version
 
Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...
Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...
Access Control for the Cloud: AWS Identity and Access Management (IAM) (SEC20...
 
Network Security and Access Control within AWS
Network Security and Access Control within AWSNetwork Security and Access Control within AWS
Network Security and Access Control within AWS
 
Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...
Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...
Automated Solution for Deploying AWS Landing Zone (GPSWS407) - AWS re:Invent ...
 
Deep dive into AWS IAM
Deep dive into AWS IAMDeep dive into AWS IAM
Deep dive into AWS IAM
 
20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC Basic20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC Basic
 
AWS network services
AWS network servicesAWS network services
AWS network services
 
AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...
AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...
AWS re:Invent 2016: Workshop: Adhere to the Principle of Least Privilege by U...
 
Implementing your landing zone - FND210 - AWS re:Inforce 2019
Implementing your landing zone - FND210 - AWS re:Inforce 2019 Implementing your landing zone - FND210 - AWS re:Inforce 2019
Implementing your landing zone - FND210 - AWS re:Inforce 2019
 
Identity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityIdentity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS Security
 
How to use IAM roles grant access to AWS
How to use IAM roles grant access to AWSHow to use IAM roles grant access to AWS
How to use IAM roles grant access to AWS
 
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
 
Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019
Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019 Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019
Security best practices the well-architected way - SDD318 - AWS re:Inforce 2019
 
AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...
AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...
AWS IAM Tutorial | Identity And Access Management (IAM) | AWS Training Videos...
 
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트:: AWS Summit Onli...
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트::  AWS Summit Onli...S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트::  AWS Summit Onli...
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트:: AWS Summit Onli...
 
(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatch
(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatch(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatch
(DVO315) Log, Monitor and Analyze your IT with Amazon CloudWatch
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
 
Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...
Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...
Build a Hybrid Cloud Architecture Using AWS Landing Zones (ENT304-R1) - AWS r...
 
AWS Security Fundamentals
AWS Security FundamentalsAWS Security Fundamentals
AWS Security Fundamentals
 

Destacado

Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacionGerman Ruiz
 
Temática del proyecto 2012
Temática del proyecto 2012Temática del proyecto 2012
Temática del proyecto 2012Loren Vásquez
 
Seminario taller internacional servicio al cliente 2015
Seminario taller internacional servicio al cliente 2015Seminario taller internacional servicio al cliente 2015
Seminario taller internacional servicio al cliente 2015Liderazgo Eventos
 
tics y Competencia digitales
 tics y Competencia digitales tics y Competencia digitales
tics y Competencia digitalesXimeflor
 
Desarrollo de capacidades de expresión corporal a través de canciones en los ...
Desarrollo de capacidades de expresión corporal a través de canciones en los ...Desarrollo de capacidades de expresión corporal a través de canciones en los ...
Desarrollo de capacidades de expresión corporal a través de canciones en los ...Anibal Emiliano
 
Presentación final powerpoint
Presentación final powerpointPresentación final powerpoint
Presentación final powerpointJoana Borda
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacionGerman Ruiz
 
Propuesta integracion junio 2012
Propuesta integracion junio 2012Propuesta integracion junio 2012
Propuesta integracion junio 2012SandraErgasH
 
El internet
El internetEl internet
El internetjuanmmmm
 
Futuro digital latinoamerica 2013 de comScore
Futuro digital latinoamerica 2013 de comScoreFuturo digital latinoamerica 2013 de comScore
Futuro digital latinoamerica 2013 de comScoreClaudia Alderete
 
Trabajo de ciencias penales
Trabajo de ciencias penalesTrabajo de ciencias penales
Trabajo de ciencias penalespoto2
 
Brand loop presentacion sh
Brand loop presentacion shBrand loop presentacion sh
Brand loop presentacion shAida Sells
 

Destacado (20)

Analizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWSAnalizando el TCO para migrar a AWS
Analizando el TCO para migrar a AWS
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
El agua
El aguaEl agua
El agua
 
Sexto agosto
Sexto agostoSexto agosto
Sexto agosto
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacion
 
Temática del proyecto 2012
Temática del proyecto 2012Temática del proyecto 2012
Temática del proyecto 2012
 
Seminario taller internacional servicio al cliente 2015
Seminario taller internacional servicio al cliente 2015Seminario taller internacional servicio al cliente 2015
Seminario taller internacional servicio al cliente 2015
 
tics y Competencia digitales
 tics y Competencia digitales tics y Competencia digitales
tics y Competencia digitales
 
Desarrollo de capacidades de expresión corporal a través de canciones en los ...
Desarrollo de capacidades de expresión corporal a través de canciones en los ...Desarrollo de capacidades de expresión corporal a través de canciones en los ...
Desarrollo de capacidades de expresión corporal a través de canciones en los ...
 
Presentación final powerpoint
Presentación final powerpointPresentación final powerpoint
Presentación final powerpoint
 
Gilgamesh[1]
Gilgamesh[1]Gilgamesh[1]
Gilgamesh[1]
 
Apego f.lecanelier
Apego f.lecanelierApego f.lecanelier
Apego f.lecanelier
 
Programa de formacion
Programa de formacionPrograma de formacion
Programa de formacion
 
Propuesta integracion junio 2012
Propuesta integracion junio 2012Propuesta integracion junio 2012
Propuesta integracion junio 2012
 
El internet
El internetEl internet
El internet
 
Futuro digital latinoamerica 2013 de comScore
Futuro digital latinoamerica 2013 de comScoreFuturo digital latinoamerica 2013 de comScore
Futuro digital latinoamerica 2013 de comScore
 
Trabajo de ciencias penales
Trabajo de ciencias penalesTrabajo de ciencias penales
Trabajo de ciencias penales
 
65464163456
6546416345665464163456
65464163456
 
Brand loop presentacion sh
Brand loop presentacion shBrand loop presentacion sh
Brand loop presentacion sh
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 

Similar a AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires

Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Amazon Web Services LATAM
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSAmazon Web Services LATAM
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]Amazon Web Services
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...Amazon Web Services
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computingAmazon Web Services
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosAmazon Web Services LATAM
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Amazon Web Services LATAM
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosAmazon Web Services LATAM
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Alvaro Garcia
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
 

Similar a AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires (20)

Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1
 
Inicie un viaje seguro a la nube
Inicie un viaje seguro a la nubeInicie un viaje seguro a la nube
Inicie un viaje seguro a la nube
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWS
 
Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
admon-win-overview.pptx
admon-win-overview.pptxadmon-win-overview.pptx
admon-win-overview.pptx
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computing
 
Como reducir costos en AWS
Como reducir costos en AWSComo reducir costos en AWS
Como reducir costos en AWS
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuarios
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuarios
 
Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires

  • 1. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Mauricio Muñoz Enterprise Solutions Architect Abril de 2016 AWS IAM – Mejores prácticas
  • 2. ¿Qué veremos hoy? • Definiciones • Mejores prácticas • Dilemas • Demostraciones
  • 4. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
  • 5. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS. Primitivas: - Usuarios, Grupos, Recursos, Acciones - Políticas, Roles
  • 6. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS. Primitivas: - Usuarios, Grupos, Recursos, Acciones - Políticas, Roles Control: - Centralizado - Granular (APIs), Recursos, Acceso a AWS Management Console
  • 7. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS. Primitivas: - Usuarios, Grupos, Recursos, Acciones - Políticas, Roles Control: - Centralizado - Granular (APIs), Recursos, Acceso a AWS Management Console Seguridad: - Negación por defecto - Múltiples usuarios: Credenciales y permisos individuales
  • 9. Mejores Prácticas • Gestión de usuarios y permisos • Gestión de credenciales • Delegación
  • 10. Gestión de usuarios y permisos 0. Crear usuarios individuales. Ventajas • Credenciales únicas • Fácil rotación • Permisos individuales • Visibility into your user activity by recording AWS API calls to an Amazon S3 bucket
  • 11. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). Ventajas - Menor probabilidad de error humano - Abordaje restrictivo -> permisivo - Control más granular • Visibility into your user activity by recording AWS calls to an Amazon
  • 12. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). 2. Usar grupos para administrar privilegios. Ventajas - Asignar los mismos permisos a varios usuarios - Fácil reasignación de permisos - Centralización de cambios para múltiples usuarios
  • 13. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). 2. Usar grupos para administrar privilegios. 3. Usar ”Condiciones” para restricciones adicionales. Ventajas - Granularidad adicional - Disponible para cualquier API AWS - Reduce la posibilidad de ejecutar accidentalmente acciones privilegiadas
  • 14. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). 2. Usar grupos para administrar privilegios. 3. Usar ”Condiciones” para restricciones adicionales. 4. Habilitar AWS CloudTrail. Ventajas - Visibilidad de las actividades - Auditoria
  • 15. Gestión de Credenciales 5. Definir una política fuerte de contraseñas. Ventajas - Dificulta la explotación de cuentas
  • 16. Gestión de Credenciales 5. Definir una política fuerte de contraseñas. 6. Rotar regularmente las credenciales Ventajas - Dificulta la explotación de cuentas - Contiene el impacto de credenciales explotadas
  • 17. Gestión de Credenciales 5. Definir una política fuerte de contraseñas. 6. Rotar regularmente las credenciales 7. Configurar MFA. Ventajas - Autenticación fuerte - Protección adicional para acciones privilegiadas
  • 18. Delegación 8. Usar roles IAM para acceso compartido. Ventajas - No compartir credenciales - No almacenar credenciales de largo plazo - Varios casos de uso: - Acceso cross-account - Delegación intra-account - Federación
  • 19. Delegación 8. Usar roles IAM para acceso compartido. 9. Usar roles IAM para instancias EC2. Ventajas - Fácil manejo de credenciales en instancias - Rotación automática - “Least privilege” a nivel de aplicación - Integrado con SDKs y CLI
  • 20. Delegación 8. Usar roles IAM para acceso compartido. 9. Usar roles IAM para instancias EC2. 10. Elimine (o reduzca) el uso de root. Ventajas - Reduce la probabilidad de mala utilización de la cuenta - Reduce la probabilidad de explotación
  • 21. Top 11 IAM best practices 0. Usuarios – Cree usuarios individuales. 1. Permisos – “Least Privilege”. 2. Grupos – Administre permisos con grupos. 3. Condiciones – Restrinja acceso privilegiado con condiciones. 4. Auditoria – Habilite AWS CloudTrail para registrar las llamadas. 5. Contraseñas – Configure una política fuerte. 6. Rotación – Rote regularmente las credenciales de seguridad. 7. MFA – Habilite MFA para usuarios privilegiados. 8. Accesso compartido– Use roles IAM para compartir accesos. 9. Roles – Use roles IAM para instancias Amazon EC2. 10. Root – Elimine (o reduzca) el uso de root.
  • 23. Usuario IAM Usuario Federado ¿ Usuario IAM ó Usuario Federado ?
  • 24. ¿ Usuario IAM ó Usuario Federado ? • Depende del lugar donde está el repositorio de autenticación – On-premises → Usuarios federados (roles IAM) – Cuenta AWS → Usuarios IAM
  • 25. ¿ Usuario IAM ó Usuario Federado ? • Depende del lugar donde está el repositorio de autenticación – On-premises → Usuarios federados (roles IAM) – Cuenta AWS → Usuarios IAM • Otros casos de uso: – Delegar acceso a su cuenta → Usuarios federados (roles IAM) – Acceso de aplicación móvil → SIEMPRE usuarios federados
  • 26. ¿ Usuario IAM ó Usuario Federado ? • Depende del lugar donde está el repositorio de autenticación – On-premises → Usuarios federados (roles IAM) – Cuenta AWS → Usuarios IAM • Otros casos de uso: – Delegar acceso a su cuenta → Usuarios federados (roles IAM) – Acceso de aplicación móvil → SIEMPRE usuarios federados IMPORTANTE: Nunca comparta credenciales.
  • 27. prod@ejemplo.com Acct ID: 999999999999test@ejemplo.com Acct ID: 111111111111 ¿ Cómo funciona el acceso federado ? Usuario IAM user: mauricio STS
  • 28. prod@ejemplo.com Acct ID: 999999999999 role-ddb test@ejemplo.com Acct ID: 111111111111 ¿ Cómo funciona el acceso federado ? Usuario IAM user: mauricio STS
  • 29. prod@ejemplo.com Acct ID: 999999999999 role-ddb test@ejemplo.com Acct ID: 111111111111 { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio STS
  • 30. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS
  • 31. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999 Usuario IAM user: mauricio Permisos definidos para role-ddb STS
  • 32. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 Autentica con las credenciales de mauricio { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999
  • 33. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 Autentica con las credenciales de mauricio Obtiene credenciales temporales para role-ddb { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999
  • 34. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 Autentica con las credenciales de mauricio Obtiene credenciales temporales para role-ddb Llama la API AWS, usando las credenciales temporales de role- ddb { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999
  • 35. ¿ Access Keys ó Contraseñas? AWS Access Keys Contraseñas
  • 36. ¿ Access Keys ó Contraseñas? • Depende de cómo los usuarios accederán a AWS – AWS Management Console → Contraseña – API, CLI, SDK → Access keys
  • 37. ¿ Access Keys ó Contraseñas? • Depende de cómo los usuarios accederán a AWS – AWS Management Console → Contraseña – API, CLI, SDK → Access keys • En cualquier caso, verifique la rotación periódica de credenciales – Use el reporte “Credential Report” para auditar la rotación. – Configure política de contraseñas. – Configure la política de usuario para permitir la rotación.
  • 38. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement":[ ]}
  • 39. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": " ", "Action": [ ], "Resource": }]}
  • 40. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ ], "Resource": }]}
  • 41. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:DeleteAccessKey", "iam:ListAccessKeys", "iam:UpdateAccessKey"], "Resource": }]}
  • 42. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:DeleteAccessKey", "iam:ListAccessKeys", "iam:UpdateAccessKey"], "Resource": "arn:aws:iam::123456789012: user/${aws:username}" }]}
  • 43. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:DeleteAccessKey", "iam:ListAccessKeys", "iam:UpdateAccessKey"], "Resource": "arn:aws:iam::123456789012: user/${aws:username}" }]} 1. Cree un segundo par de credenciales, mientras todavía el primer par está activo. 2. Actualice las aplicaciones con las nuevas credenciales. 3. Cambie el estado de las credenciales originales para Inactive. 4. Verifique que las aplicaciones están funcionando correctamente. 5. Borre las credenciales originales. Procedimiento para la rotación
  • 44. Demo
  • 45. Políticas: ¿ Inline o Managed ? Políticas Inline Managed Policies
  • 46. Políticas: ¿ Inline o Managed ? Depende de qué tan “personal” quiera hacerse la política. • Use Políticas Inline cuando necesite: • Una relación estricta uno-a-uno entre la política y el principal. • Evitar que la política sea asignada de forma errónea. • Eliminar la política cuando se borra el principal.
  • 47. Políticas: ¿ Inline o Managed ? Depende de qué tan “personal” quiera hacerse la política. • Use Políticas Inline cuando necesite: • Una relación estricta uno-a-uno entre la política y el principal • Evitar que la política sea asignada de forma errónea • Eliminar la política cuando se borra el principal • Use Políticas Managed cuando necesite: • Reutilización. • Gestión de cambios centralizada. • Versionamiento y Rollback. • Delegación de gestión de permisos. • Actualizaciones automáticas para políticas AWS. • Tamaños mayores de políticas.
  • 48. ¿ Grupos o Managed Policies? GRUPOS Managed Policies
  • 49. • Ofrecen beneficios parecidos – Asignar los mismos permisos a varios usuarios. – Gerenciamiento centralizado de permisos. – Actualizaciones cubren múltiples usuarios. ¿ Grupos o Managed Policies?
  • 50. • Ofrecen beneficios parecidos – Asignar los mismos permisos a varios usuarios. – Gerenciamiento centralizado de permisos. – Actualizaciones cubren múltiples usuarios. • Use grupos cuando necesite: – Gerenciar usuarios …. ¿ Grupos o Managed Policies? agrupados.
  • 51. • Ofrecen beneficios parecidos – Asignar los mismos permisos a varios usuarios. – Gerenciamiento centralizado de permisos. – Actualizaciones cubren múltiples usuarios. • Use grupos cuando necesite: – Gerenciar usuarios …. agrupados. • Use Managed Policies cuando necesite: – Asignar la misma política a usuarios, grupos o roles. ¿ Grupos o Managed Policies?
  • 52. Recomendación: Combine grupos Y Managed Policies • Use grupos para organizar sus usuarios • Asigne los permisos a los grupos usando Managed Policies
  • 53. Recomendación: Combine grupos Y Managed Policies • Use grupos para organizar sus usuarios • Asigne los permisos a los grupos usando Managed Policies • Sugerencia: Cree Managed Policies separadas, con permisos específicos para una situación, servicio o proyecto y asigne varias políticas a cada grupo.
  • 54. Demo
  • 55. Basado en recursos Basado en Tags Políticas: ¿ Basadas en Recursos o en Tags?
  • 56. • Use políticas basadas en recursos cuando necesite: • Controlar acceso a un recurso específico. • Controlar acceso a la mayoría de recursos AWS. Políticas: ¿ Basadas en Recursos o en Tags?
  • 57. • Use políticas basadas en recursos cuando necesite: • Controlar acceso a un recurso específico. • Controlar acceso a la mayoría de recursos AWS. • Use políticas basadas en Tags cuando necesite: • Tratar recursos como una unidad (p.ej: un proyecto). • Aplicar permisos automáticamente al crear los recursos. Políticas: ¿ Basadas en Recursos o en Tags?
  • 58. • Use políticas basadas en recursos cuando necesite: • Controlar acceso a un recurso específico. • Controlar acceso a la mayoría de recursos AWS. • Use políticas basadas en Tags cuando necesite: • Tratar recursos como una unidad (p.ej: un proyecto). • Aplicar permisos automáticamente al crear los recursos. Nota: Estos servicios actualmente soportan políticas de control basadas en Tags: AWS CloudFormation, AWS Elastic Beanstalk, Amazon EC2 (Incluidos EBS), Amazon EMR, Amazon ElastiCache, Amazon Glacier, Amazon Kinesis, Amazon VPC, Amazon RDS, Amazon Redshift, Amazon Route 53 y Amazon S3 http://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/supported-resources.html Políticas: ¿ Basadas en Recursos o en Tags?
  • 59. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : "Real" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel
  • 60. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Real" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel i-a1234r12 Proyecto=Barcelona
  • 61. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Real" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel i-a1234r12 Proyecto=Barcelona
  • 62. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Real" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel i-a1234r12 i-a4321r12 Proyecto=Barcelona Proyecto=Barcelona
  • 63. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel i-a1234r12 i-a4321r12 Proyecto=Barcelona
  • 64. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel i-a1234r12 i-a4321r12 Proyecto=Barcelona
  • 65. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel i-a1234r12 i-a4321r12 Proyecto=Barcelona i-a4321b12 Proyecto=Real
  • 66. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Lionel, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Lionel i-a1234r12 i-a4321r12 Proyecto=Barcelona i-a4321b12 Proyecto=Real
  • 67. Demo
  • 68. Única cuenta Varias cuentas ¿ Una única cuenta AWS o varias?
  • 69. ¿ Una única cuenta AWS o varias? Use una única cuenta AWS cuando: • Quiera simplificar el control de quién hace qué en su ambiente AWS. • No haya necesidad de aislar proyectos/productos/equipos. • No tenga necesidad de separar costos.
  • 70. ¿ Una única cuenta AWS o varias? Use una única cuenta AWS cuando: • Quiera simplificar el control de quién hace qué en su ambiente AWS. • No haya necesidad de aislar proyectos/productos/equipos. • No tenga necesidad de separar costos. Use múltiples cuentas AWS cuando: • Necesite aislar completamente proyectos/equipos/ambientes. • Requiera aislar información de auditoria o de recuperación (p. ej: enviar logs de auditoria (CloudTrail) a una cuenta diferente). • Requiera una cuenta única, pero con costos y utilización discriminada.
  • 71. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 72. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 73. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 74. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 75. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 76. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 77. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 78. Acceso Cross-Account usando roles IAM External identity provider otro@moda.com Acct ID: 444444444444 todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando IAM user: Betty
  • 79. Acceso Cross-Account usando roles IAM External identity provider otro@moda.com Acct ID: 444444444444 todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando IAM user: Betty
  • 80. Demo
  • 81. ¿ Qué vimos hoy? 1. Top 10 de mejores prácticas. 2. Usuario IAM vs. Usuario Federado. 3. Access keys vs. Contraseñas. 4. Políticas Inline vs. managed policies. 5. Grupos vs. managed policies. 6. Políticas basadas en recursos vs. Políticas basadas en Tags. 7. Una única cuenta AWS vs. varias cuentas AWS. X 11

Notas del editor

  1. Dilemas: Escoger entre diferentes opciones.
  2. More detail can be found in IAM documentation. The presentation will focus in high-level concepts.
  3. 0. Create individual users. Grant least privilege. Manage permissions with groups. Restrict privileged access further with conditions. Enable AWS CloudTrail to get logs of API calls.
  4. 0. Create individual users. Grant least privilege. Manage permissions with groups. Restrict privileged access further with conditions. Enable AWS CloudTrail to get logs of API calls.
  5. 0. Create individual users. Grant least privilege. Manage permissions with groups. Restrict privileged access further with conditions. Enable AWS CloudTrail to get logs of API calls.
  6. 0. Create individual users. Grant least privilege. Manage permissions with groups. Restrict privileged access further with conditions. Enable AWS CloudTrail to get logs of API calls.
  7. 0. Create individual users. Grant least privilege. Manage permissions with groups. Restrict privileged access further with conditions. Enable AWS CloudTrail to get logs of API calls.
  8. Configure a strong password policy. Rotate security credentials regularly. Enable MFA for privileged users.
  9. Configure a strong password policy. Rotate security credentials regularly.: Talk about user/passwd and Access Keys. Rotate all. Enable MFA for privileged users.
  10. Configure a strong password policy. Rotate security credentials regularly. Enable MFA for privileged users: Talk about Physical and Software tokens (Form factors)
  11. Never share credentials!!! Role: Introduce the concept of trust relationship. Use IAM roles to share access. Use IAM roles for Amazon EC2 instances. Reduce or remove use of root.
  12. Use IAM roles to share access. Use IAM roles for Amazon EC2 instances: Don´t use access keys inside the instances. Reduce or remove use of root.
  13. Use IAM roles to share access. Use IAM roles for Amazon EC2 instances. Reduce or remove use of root.
  14. All of these are described in more detail in IAM documentation. 0. Users – Create individual users. Permissions – Grant least privilege. Groups – Manage permissions with groups. Conditions – Restrict privileged access further with conditions. Auditing – Enable AWS CloudTrail to get logs of API calls. Password – Configure a strong password policy. Rotate – Rotate security credentials regularly. MFA – Enable MFA for privileged users. Sharing – Use IAM roles to share access. Roles – Use IAM roles for Amazon EC2 instances. Root – Reduce or remove use of root.
  15. Depends on where you want to manage your users On-premises → Federated users (IAM roles) In your AWS account → IAM users Other important use cases Delegating access to your account → Federated users (IAM roles) Mobile application access → Should always be federated access
  16. Depends on where you want to manage your users On-premises → Federated users (IAM roles) In your AWS account → IAM users Other important use cases Delegating access to your account → Federated users (IAM roles) Mobile application access → Should always be federated access
  17. Use federated access as long as you can! Depends on where you want to manage your users On-premises → Federated users (IAM roles) In your AWS account → IAM users Other important use cases Delegating access to your account → Federated users (IAM roles) Mobile application access → Should always be federated access
  18. Permissions assigned to Mauricio granting him permission to assume role-ddb in account B
  19. Permissions assigned to Mauricio granting him permission to assume role-ddb in account B
  20. Permissions assigned to Mauricio granting him permission to assume role-ddb in account B
  21. Permissions assigned to Mauricio granting him permission to assume role-ddb in account B
  22. Permissions assigned to Mauricio granting him permission to assume role-ddb in account B
  23. Permissions assigned to Mauricio granting him permission to assume role-ddb in account B
  24. Permissions assigned to Mauricio granting him permission to assume role-ddb in account B
  25. Depends on how your users will access AWS Console → Password API, CLI, SDK → Access keys In either case make sure to rotate credentials regularly Use Credential Report to audit credential rotation. Configure password policy. Configure policy to allow access key rotation.
  26. Depends on how your users will access AWS Console → Password API, CLI, SDK → Access keys In either case make sure to rotate credentials regularly Use Credential Report to audit credential rotation. Configure password policy. Configure policy to allow access key rotation.
  27. While the first set of credentials is still active, create a second set of credentials, which will also be active by default. Update all applications to use the new credentials. Change the state of the first set of credentials to Inactive. Using only the new credentials, confirm that your applications are working well. Delete the first set
  28. While the first set of credentials is still active, create a second set of credentials, which will also be active by default. Update all applications to use the new credentials. Change the state of the first set of credentials to Inactive. Using only the new credentials, confirm that your applications are working well. Delete the first set
  29. While the first set of credentials is still active, create a second set of credentials, which will also be active by default. Update all applications to use the new credentials. Change the state of the first set of credentials to Inactive. Using only the new credentials, confirm that your applications are working well. Delete the first set
  30. While the first set of credentials is still active, create a second set of credentials, which will also be active by default. Update all applications to use the new credentials. Change the state of the first set of credentials to Inactive. Using only the new credentials, confirm that your applications are working well. Delete the first set
  31. While the first set of credentials is still active, create a second set of credentials, which will also be active by default. Update all applications to use the new credentials. Change the state of the first set of credentials to Inactive. Using only the new credentials, confirm that your applications are working well. Delete the first set
  32. While the first set of credentials is still active, create a second set of credentials, which will also be active by default. Update all applications to use the new credentials. Change the state of the first set of credentials to Inactive. Using only the new credentials, confirm that your applications are working well. Delete the first set
  33. Show credentials report (Technical-Info/Labs/IAM/CredentialsReport) – user: fernandabycli (two keys, one inactive) Show Pasword Policies
  34. Explain what is Inline Policy and Managed Policy Managed Policy: Attached by reference Inline Policy: Attached by value.
  35. http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html Use inline policies when you need to: Enforce a strict one-to-one relationship between policy and principal. Avoid the wrong policy being attached to a principal. Ensure the policy is deleted when deleting the principal. Use managed policies when you need: Reusability. Central change management. Versioning and rollback. Delegation of permissions management. Automatic updates for AWS managed policies. Larger policy size. http://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html For inline policies: You can add as many inline policies as you want to a user, role, or group, but the total aggregate policy size (the sum size of all inline policies) per entity cannot exceed the following limits: User policy size cannot exceed 2,048 characters Role policy size cannot exceed 10,240 characters Group policy size cannot exceed 5,120 characters Note IAM does not count whitespace when calculating the size of a policy against these limitations. For managed policies: You can add up to 10 managed policies to a user, role, or group. The size of each managed policy cannot exceed 5,120 characters.
  36. http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html Use inline policies when you need to: Enforce a strict one-to-one relationship between policy and principal. Avoid the wrong policy being attached to a principal. Ensure the policy is deleted when deleting the principal. Use managed policies when you need: Reusability. Central change management. Versioning and rollback. Delegation of permissions management. Automatic updates for AWS managed policies. Larger policy size. http://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html For inline policies: You can add as many inline policies as you want to a user, role, or group, but the total aggregate policy size (the sum size of all inline policies) per entity cannot exceed the following limits: User policy size cannot exceed 2,048 characters Role policy size cannot exceed 10,240 characters Group policy size cannot exceed 5,120 characters Note IAM does not count whitespace when calculating the size of a policy against these limitations. For managed policies: You can add up to 10 managed policies to a user, role, or group. The size of each managed policy cannot exceed 5,120 characters.
  37. Provide similar benefits Can be used to assign the same permission to many users. Central location to manage permissions. Policy updates affect multiple users. Use groups when you need to Logically group and manage users . Use managed policies when you need to Assign the same policy to users, groups, and roles.
  38. Provide similar benefits Can be used to assign the same permission to many users. Central location to manage permissions. Policy updates affect multiple users. Use groups when you need to Logically group and manage users . Use managed policies when you need to Assign the same policy to users, groups, and roles.
  39. Provide similar benefits Can be used to assign the same permission to many users. Central location to manage permissions. Policy updates affect multiple users. Use groups when you need to Logically group and manage users . Use managed policies when you need to Assign the same policy to users, groups, and roles.
  40. Use groups to organize your users into logical clusters. Attach managed policies to those groups with the permissions those groups need. Pro tip: Create managed policies based on logically separated permissions such as AWS service or project, and attach managed policies mix-and-match style to your groups.
  41. Use groups to organize your users into logical clusters. Attach managed policies to those groups with the permissions those groups need. Pro tip: Create managed policies based on logically separated permissions such as AWS service or project, and attach managed policies mix-and-match style to your groups. Create smaller chunks and use as lego pieces.
  42. Create an IAM policy for accessing S3 (read-only) - Managed Test. Change the S3 policy to read+write Test. Show the versioning Mauricio: Use resources (bucket) and conditions aws s3 ls --profile colombia
  43. Use resource-specific policy when you need to: Control access to a specific resource. Control access to most AWS service resources. Use tag-based access control when you need to: Treat resources as a unit, such as a project. Automatically enforce permissions when new resources are created.
  44. Use resource-specific policy when you need to: Control access to a specific resource. Control access to most AWS service resources. Use tag-based access control when you need to: Treat resources as a unit, such as a project. Automatically enforce permissions when new resources are created.
  45. http://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/supported-resources.html Use resource-specific policy when you need to: Control access to a specific resource. Control access to most AWS service resources. Use tag-based access control when you need to: Treat resources as a unit, such as a project. Automatically enforce permissions when new resources are created.
  46. Create the Tag “Real” and use policies for Terminate, Stop and Start instances. Show two instances, one for Real and other with Barcelona, and check what the user James can do. Then, use a resource-specific policy to allow access to the Barcelona instance (stop or start) and check that now it can be done.
  47. Use a single AWS account when you: Want simpler control of who does what in your AWS environment. Have no need to isolate projects/products/teams. Have no need for breaking up the cost. Use multiple AWS accounts when you: Need full isolation between projects/teams/environments. Want to isolate recovery data and/or auditing data (e.g., writing your CloudTrail logs to a different account). Need a single bill, but want to break out the cost and usage.
  48. Use a single AWS account when you: Want simpler control of who does what in your AWS environment. Have no need to isolate projects/products/teams. Have no need for breaking up the cost. Use multiple AWS accounts when you: Need full isolation between projects/teams/environments. Want to isolate recovery data and/or auditing data (e.g., writing your CloudTrail logs to a different account). Need a single bill, but want to break out the cost and usage.
  49. Start by attaching a pre-prepared policy (Assume Role) Show that the user cannot execute actions on other instances. Show that the role can execute those actions (based on tags, for example). Go to Switch Role (in this case, using the same account, just for demonstration purposes). Show that now the user has access to what the role allowed, but now doesn´t have access to previous permisions.
  50. Top 1011 best practices. IAM users vs. federated users. Access keys vs. passwords. Inline policies vs. managed policies. Groups vs. managed policies. Resource-specific policy vs. tag-based access control. One AWS account vs. multiple AWS accounts.