Meldung

Zugriff auf AWS-Ressourcen verwalten

Wenn Sie den Zugriff auf AWS-Ressourcen durch einzelne Teammitglieder gerne besser steuern wollen, idealerweise rollenbasiert, können Sie mit dem Webservice "AWS Identity and Access Management" (IAM) festlegen, wer zur Verwendung von Ressourcen authentifiziert (angemeldet) und autorisiert (berechtigt) ist. Die Vorgehensweise dazu erklären wir in diesem Tipp.
Mit IAM erstellen Sie AWS-Benutzer und -Gruppen und legen fest, wer Zugriff auf AWS-Ressourcen hat.
Mit der ersten Anmeldung bei AWS entsteht eine Anmeldeidentität mit Vollzugriff auf sämtliche Services. Wie bei allen Root-Benutzern sollte dieser Account auch hier nur für Konto- und Service-Verwaltungsaufgaben zum Einsatz kommen. So können Sie über die AWS-Management-Konsole mit dem Account des Stammbenutzers eine Gruppe von Personen zu Admins ernennen.

In Umgebungen wie Amazon EC2 bietet sich beispielsweise eine Unterteilung in Systemadministratoren, Entwickler und Manager an. Systemadministratoren benötigen in diesem Beispiel etwa Berechtigungen zum Erstellen und Verwalten von AMIs, Instanzen, Snapshots, Volumen und Sicherheitsgruppen. Diese werden über Richtlinien erteilt. Entwickler müssen nur mit Instanzen arbeiten können. Über eine Gruppenrichtlinie können ihnen die Berechtigungen für die Befehle DescribeInstances, RunInstances, StopInstances, StartInstances und TerminateInstances erteilt werden.

Den Zugriff auf das Betriebssystem selbst müssen Sie außerhalb von IAM [1] festlegen. Diesen bestimmen Sie durch SSH-Schlüssel, Windows-Passwörter und Sicherheitsgruppen. Die Gruppe der Manager wiederum sollte keine Amazon-Instanzen aufsetzen und starten können. Allerdings muss sie unter Umständen die aktuell verfügbaren Ressourcen auflisten. In diesem Fall ist eine Richtlinie denkbar, mit der sie beispielsweise nur Amazon- EC2-Describe-API-Operationen aufrufen kann.

Im Fall von S3 unterteilen Sie ein Bucket am besten in eine Reihe von Stammverzeichnissen für jeden Mitarbeiter und einen gemeinsam genutzten Bereich für Gruppen aus Entwicklern und Managern. Anschließend erstellen Sie mehrere Richtlinien, um Berechtigungen für Benutzer und Gruppen zuzuweisen. Dazu gehören beispielsweise der Zugriff auf das Home Directory und Shared Directory Access für gemeinsame Objekte von Managern und Entwicklern.
14.07.2019/AWS/ln

Nachrichten

Netzwerkverkehr in der Übersicht [8.08.2019]

Mit dem neuen Firmware-Release 2.4.0 erweitert Allegro Packets den Funktionsumfang seines "Allegro Network Multimeter" um eine Reihe zusätzlicher Analysemodule. Eine Neuerung stellt die Unterstützung von ERSPAN dar, das unter anderem von Cisco- und vSphere-Switches verwendete Spiegelungsprotokoll, das auf IP und GRE aufbaut und sich auch über ein WAN routen lässt. [mehr]

Nahtloser Übergang in die Cloud [6.05.2019]

Qualys gibt den Startschuss für seinen neuen Dienst 'Cloud Agent Gateway'. Als Erweiterung der Cloud-Agent-Plattform soll die Neuvorstellung umfangreiche Implementierungen in lokalen und Hybrid-Cloudumgebungen deutlich vereinfachen. Cloudagenten lassen sich damit laut Anbieter auch in großem Umfang einsetzen, ohne dabei auf Drittanbieter-Proxieszurückgreifen zu müssen. [mehr]

Fachartikel

Mögliche Fehler beim Aufsetzen eines SD-WAN [14.08.2019]

SD-WAN-Strukturen lösen zunehmend herkömmliche WAN-Architekturen ab. Bei der Umstellung kann es aber zu Hindernissen kommen, wenn die Verantwortlichen sich vorab nicht eingehend genug mit den Anforderungen im eigenen Unternehmen auseinandergesetzt haben. Dieser Beitrag macht deutlich, wie wichtig es ist, die Kompatibilität mit Legacy-Systemen, Sicherheitsaspekte und die Frage nach dem operativen Betrieb frühzeitig zu prüfen, um später unangenehme Überraschungen zu vermeiden. [mehr]

Buchbesprechung

Anzeigen