Jak skonfigurować AWS IAM Identity Center (SSO)

W kolejnym zadaniu z serii “Do it yourself” dowiesz się jak skonfigurować AWS IAM Identity Center.

Poniższe kroki pomogą Ci odpalić usługę do zarządzania dostępami i uparawnieniami w ramach multi-accountowej organizacji.

W poniższym video oraz opisie dowiesz się jak skonfigurować AWS IAM Identity Center w takiej “minimalnej” wersji. Dodatkowo przejdziesz przez:

  • Tworzenie grup oraz uprawnień,
  • Powiązanie z kontamia AWS,
  • Utworzenie użytkownika w AWS IAM Identity Center,
  • Konfigurację MFA

Video tutorial


KROKI DO WYKONANIA TEGO ZADANIA

KROK 1: Aktywacja usługi AWS IAM Identity Center

Pierwsz sprawa to włączenie usługi IAM Identity Center. W tym wypadku należy również wybrać region w którym będziesz zarządzać swoją “instancją” IAM IC.

Aktywacja usługi IAM Identity Center

W scenariuszu video używany jest lokalny katalog użytkowników. Możesz również zintegrować się z innymi usługami katalogowymi jeśli zajdzie taka potrzeba. Np. można spiąć IAM IC z usługą Azure Active Directory lub innym identity providerem.

KROK 2: Utworzenie hierarchi do zarządzania użytkownikami i dostępami (Grupy)

Tutaj podobnie jak w “zwykłym” IAM, możliwe jest stworzenie hierarchi, w której użytkownicy będą przypisywani do Grup, a następnie grupy będa powiązane z kontami AWS oraz odpowiednimi uprawnieniami, z jakimi nadawany będzie dostęp.

Dla przykładu możesz zrobić tak, że każdy typ dostępu do danego konta będzie powiązany z Grupą i przypisanymi do niej uprawnieniami.

Np. konto AWS: APP_1 ma mieć możliwość zalogowania się do zasobów z uprawnieniami ADMIN, oraz READ ONLY. W takim wypadku można stworzyć dwie oddzielnie grupy:

  • APP_1_ADMIN – i odpowiedni permision set z uprawnieniami administracyjnymi,
  • APP_1_RO – i odpowiedni permission set z dostępem tylko read only,

Potem w kolejnym roku przypisywać użytkowników do odpowiednich grup.

KROK 3 – Konfiguracja Permission Set

W uproszczeniu to dokument definiujący uprawnienia, które będą nadawane użytkownikom.

W tym wypadku do wyboru są opcje:

  • AWS managed policies – kilka propozycji przygotowanych przez AWS.
  • Customers managed policies – dokument z uprawnieniami, które tworzymy samodzielnie.
  • Inline policy – to uprawnienia bezpośrednio przypisane do Grupy lub użytkownika,

KROK 4 – Powiązanie kont AWS z grupami i uprawnieniami

Teraz spinamy to w całość. Czyli dla każdego z kont dokonujemy powiązania z przygotowanymi wcześniej grupami oraz odpowiednimi Permission Set-ami. Na tej podstawie użytkownicy będą w stanie po zalogowaniu się do IAM Identity Center dostać się do zasobów.

KROK 5 – Utworzenie użytkowników i przypisanie do właściwych Grup.

Teraz czas na użytkowników, którzy będą się logować do naszych kont AWS. Potrzebne będą tutaj:

  • nazwa użytkownika
  • email address – najlepiej osoby, która dostanie dostęp. Dzięki niemu może potem zarządzać swoim hasłem.
Konfiguracja użytkownika w IAM Identity Center

KROK 6 – Ustawienia MFA w ramach IAM Identity Center

Tak samo jak w “normalnym” IAM, tutaj też możesz wdrożyć MFA dla użytkowników. W tym wypadku mamy dodatkowo możliwość ustawienia jak będzie przebiegał proces logowania i co w przypadku, gdy użytkownik nie ma jeszcze MFA.

Główne elementy, co do których możesz zdecydować o konfiguracji to:

  • Prompt users for MFA: Jak często i na jakich warunkach użytkownik ma się logować z MFA,
  • Jakie opcje MFA są dopuszczalne,
  • Co gdy user loguje się bez MFA,
  • Czy user ma możliwość zarządzać swoim MFA,
Parametry konfiguracyjne dla MFA

KROK (Opcjonalny) – Ustawienie własnego URL do portalu SSO.

Dodatkowo możesz dostosowywać ustawienia URL, na którym Twoi użytkownicy będą logować się do SSO.

KROK 7 – Pierwsze logowanie i dodanie MFA do Twojego użytkownika

Teraz masz już wszystko!

Czas zatem zalogować się do swojego AWS IAM Identity Cetner, sprawdzić czy wszystkie dostępy działają, oraz ustawić sobie MFA 🫡

GRATULACJE!

Masz już ogarnięte podstawowe kwestie zarządzania dostępami do swojej infrastruktury AWS.


Poprzednia

Następna