AWS Identity and Access Management (IAM)
Versión de integración: 5.0
Casos prácticos con Amazon Simple Storage Service (Amazon S3)
Juan ha creado un segmento de Amazon S3 para la empresa llamado aws-s3-bucket.
- Crear usuarios(los desarrolladores deben poder crear sus datos en el segmento de la empresa)
- Crear grupos (desarrolladores como grupo)
- Crear políticas (Juan debe asignar permisos a los usuarios o grupos)
- Asignar políticas (Juan asigna una política al grupo que permite a los desarrolladores leer, escribir y enumerar objetos en AWS S3)
- Añadir o quitar usuarios de un grupo (uno de los desarrolladores se convierte en gestor y se debe cambiar el acceso)
Configurar la integración de Gestión de Identidades y Accesos (IAM) de AWS en Google Security Operations
Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de clave de acceso de AWS | Cadena | N/A | Sí | ID de clave de acceso de AWS que se va a usar en la integración. |
Clave secreta de AWS | Contraseña | N/A | Sí | Clave secreta de AWS que se va a usar en la integración. |
Acciones
Ping
Descripción
Prueba la conectividad con AWS IAM con los parámetros proporcionados en la página de configuración de la integración de la pestaña Google Security Operations Marketplace.
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se ha completado correctamente: imprime "Successfully connected to the AWS IAM server with the provided connection parameters!" (Conexión correcta con el servidor de AWS IAM con los parámetros de conexión proporcionados). La acción debería fallar y detener la ejecución de la guía: Si no se ha podido conectar: imprime "Failed to connect to the AWS IAM server! Error: {0}".format(exception.stacktrace) |
General |
Crear un usuario
Descripción
Crea un usuario de gestión de identidades y accesos para tu cuenta de AWS. Puedes añadir varios usuarios a la vez con valores separados por comas. Ten en cuenta que no se aplicará ninguna política en esta fase.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre de usuario | Cadena | N/A | Sí | Nombre del usuario que se va a crear. Valores separados por comas. Nota: El nombre de usuario no puede incluir espacios y solo puede contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres deben ser únicos en una cuenta. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
Nota: Si no ocurre nada, significa que todos los usuarios no son válidos, ya existen o han alcanzado el límite. Por lo tanto, la acción debería fallar. La acción debería fallar y detener la ejecución de una guía:
Nota: Si todos los nombres de usuario no son válidos, imprime " "Error al ejecutar la acción 'Crear un usuario'. Motivo: {invalid usernames}: los nombres de usuario solo pueden incluir caracteres alfanuméricos o los siguientes: +=,.@-. {existing usernames}: los nombres deben ser únicos en una cuenta. |
General |
Añadir un usuario a un grupo
Descripción
Añade el usuario especificado al grupo de gestión de identidades y accesos especificado. Usa grupos para aplicar las mismas políticas de permisos a varios usuarios a la vez.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del grupo | Cadena | N/A | Sí | Nombre del grupo que se va a actualizar. Nota: Los nombres de grupo no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. |
Nombre de usuario | Cadena | N/A | Sí | Nombre del usuario que se va a añadir. Nota: Los nombres de usuario no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. Valores separados por comas. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de la guía:
|
General |
Quitar un usuario de un grupo
Descripción
Añade el usuario especificado al grupo de gestión de identidades y accesos especificado. Usa grupos para aplicar las mismas políticas de permisos a varios usuarios a la vez.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del grupo | Cadena | N/A | Sí | Nombre del grupo que se va a actualizar. Nota: Los nombres de grupo no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. |
Nombre de usuario | Cadena | N/A | Sí | Nombre del usuario que se va a eliminar. Nota: Los nombres de usuario no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. Valores separados por comas. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de la guía:
|
General |
Mostrar usuarios
Descripción
Obtener una lista de todos los usuarios de IAM.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Número máximo de usuarios que se devolverán | Entero | 50 | No | Especifica cuántos usuarios quieres que se devuelvan. El máximo es de 1000 usuarios. El valor predeterminado es 50. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se ha completado correctamente: imprime "Successfully listed available users in AWS IAM" ("Se han enumerado correctamente los usuarios disponibles en AWS IAM"). Si no hay datos disponibles: imprime "No se han encontrado usuarios en AWS IAM".
Si no se ha completado correctamente (credenciales incorrectas, no hay conexión con el servidor, otro error del servidor, si max>10000): imprime "Error al ejecutar la acción 'List Users'. Motivo: {exception.stacktrace} |
General |
Tabla CSV | Título: Usuarios de gestión de identidades y accesos Columnas: Nombre de usuario ID de usuario ARN Fecha de creación |
General |
Mostrar grupos
Descripción
Obtener una lista de todos los grupos de IAM.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Número máximo de grupos que se devolverán | Entero | 50 | No | Especifica cuántos grupos quieres que se devuelvan. El máximo es de 1000 grupos. El valor predeterminado es 50. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se ha completado correctamente: imprime "Successfully listed available groups in AWS IAM" ("Se han enumerado correctamente los grupos disponibles en AWS IAM"). Si no hay datos disponibles: imprime "No se han encontrado grupos en AWS IAM".
Si no se ha completado correctamente (credenciales incorrectas, no hay conexión con el servidor, otro error del servidor, si "Max Groups"> 1000): imprime "Error al ejecutar la acción 'List Groups'. Motivo: {exception.stacktrace} |
General |
Tabla CSV | Título: Grupos de gestión de identidades y accesos Columnas: Nombre del grupo ID de grupo ARN Fecha de creación |
General |
Crear una política
Descripción
Crea una política gestionada por el cliente de gestión de identidades y accesos para tu cuenta de AWS. Esta acción crea una versión de la política con el identificador de versión v1 y establece v1 como versión predeterminada de la política.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre de la política | Cadena | N/A | Sí | Nombre de la política que se va a crear. El nombre de la política no puede incluir espacios y solo puede contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres de las políticas deben ser únicos en una cuenta. |
Documento de política | Cadena | N/A | Sí | El documento de política JSON que quieras usar como contenido de la nueva política. |
Descripción | Cadena | N/A | No | Descripción de la política.Se suele usar para almacenar información sobre los permisos definidos en la política. Por ejemplo, "Grants access to production DynamoDB tables" ("Concede acceso a las tablas de DynamoDB de producción"). La descripción de la política es inmutable. Una vez que se ha asignado un valor, no se puede cambiar. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"PolicyName": "S3-read-only-bucket",
"PolicyId": "ANPAYPE7MW7AFKUDK3HD7",
"Arn": "arn:aws:iam::582302349248:policy/S3-read-only-bucket",
"Path": "/",
"DefaultVersionId": "v1",
"AttachmentCount": 0,
"PermissionsBoundaryUsageCount": 0,
"IsAttachable": true,
"CreateDate": "2020-12-6T17:16:45",
"UpdateDate": "2020-12-6T17:16:45"
}
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de una guía:
Si no se ha completado correctamente (LimitExceededException, credenciales incorrectas, no hay conexión, otro error): imprime "Error al ejecutar la acción 'Crear una política'. Motivo: {exception.stacktrace} |
General |
Crear un grupo
Descripción
Crea un grupo de gestión de identidades y accesos para tu cuenta de AWS. Para configurar un grupo, debes crearlo. A continuación, asigna permisos al grupo en función del tipo de trabajo que quieras que realicen los usuarios que lo integran. Por último, añade usuarios al grupo.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del grupo | Cadena | N/A | Sí | Nombre del grupo que se va a crear. Valores separados por comas. Nota: Los nombres de los grupos no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres deben ser únicos en una cuenta. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"'AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
|
General |
Mostrar políticas
Descripción
Enumera todas las políticas gestionadas que están disponibles en tu cuenta de AWS, incluidas las políticas gestionadas definidas por el cliente y todas las políticas gestionadas de AWS. Puede filtrar la lista de políticas devueltas mediante los parámetros opcionales Only Attached, Scope y Policy Usage. Por ejemplo, para enumerar solo las políticas gestionadas por el cliente en su cuenta de AWS, defina Scope como Local. Para enumerar solo las políticas gestionadas por AWS, asigna el valor "AWS" a Scope.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Solo adjuntos | Booleano | No | No | Si se marca, los resultados se filtran para mostrar solo las políticas asociadas a un usuario, un grupo o un rol de gestión de identidades y accesos. Si no se marca, se devolverán todas las políticas. |
Ámbito | DDL |
Todo | No | Ámbito que se va a usar para filtrar los resultados. Para mostrar solo las políticas gestionadas por AWS, asigna el valor "AWS" a Scope. Para mostrar solo las políticas gestionadas por el cliente en tu cuenta de AWS, define el ámbito como Local. De forma predeterminada, se devolverán todas las políticas. |
Número máximo de políticas que se devolverán | Entero | 100 | No | Especifica cuántas políticas quieres devolver. El valor predeterminado es 100. El valor máximo es 1000. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
'PolicyName': 'string',
'PolicyId': 'string',
'Arn': 'string',
'Path': 'string',
'DefaultVersionId': 'string',
'AttachmentCount': 123,
'PermissionsBoundaryUsageCount': 123,
'IsAttachable': True|False,
'Description': 'string',
'CreateDate': "2020-12-6T17:16:45",
'UpdateDate':"2020-12-6T17:16:45"
}]
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
|
General |
Tabla CSV | Title: Políticas de gestión de identidades y accesos Columnas: Nombre de la política ID de política Crear fecha Actualizar fecha |
General |
Adjuntar una política
Descripción
Asocia la política gestionada especificada a una identidad (usuario, grupo o rol).
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Tipo de identidad | DDL |
Grupo | Sí | Tipo de identidad de gestión de identidades y accesos. |
Nombre de identidad | Cadena | N/A | Sí | Nombre (nombre descriptivo, no ARN) de la identidad a la que se va a adjuntar la política. Los nombres de identidad no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. |
Nombre de la política | Cadena | N/A | Sí | Nombre (nombre descriptivo, no ARN) de la política a la que se va a adjuntar. Los nombres de las políticas no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de la guía:
|
General |
Inhabilitar el acceso de usuario
Inhabilita el acceso de los usuarios en AWS añadiendo una política de denegación insertada explícita.
Esta acción solo admite usuarios de AWS normales, no usuarios federados ni roles de IAM.
Entidades
Esta acción se ejecuta en la entidad User.
Entradas de acciones
N/A
Resultados de la acción
Tipo de salida de la acción | |
---|---|
Adjunto del panel de casos | N/A |
Enlace del panel de casos | N/A |
Tabla del panel de casos | N/A |
Tabla de enriquecimiento | N/A |
Resultado de JSON | Disponible |
Resultado de la secuencia de comandos | Disponible |
Resultado de JSON
[
{
"Entity": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"EntityResult": [
{
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"activityType": "serviceAccountLastAuthentication",
"observationPeriod": {
"startTime": "2023-05-23T07:00:00Z",
"endTime": "2023-08-20T07:00:00Z"
},
"activity": {
"lastAuthenticatedTime": "2023-08-20T07:00:00Z",
"serviceAccount": {
"serviceAccountId": "example-account-id",
"projectNumber": "example-project-id",
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com"
}
}
}
]
}
]
Resultado de la secuencia de comandos
Nombre del resultado del script | Valor |
---|---|
is_success | Verdadero/Falso |
Panel de casos
La acción proporciona los siguientes mensajes de salida:
Mensaje resultante | Descripción del mensaje |
---|---|
|
La acción se ha realizado correctamente. |
Successfully added deny policy to the following users in AWS
IAM: USERNAME_LIST |
Ha fallado la acción. Se ha producido un error que ha impedido aplicar la política de denegación a al menos uno de los usuarios proporcionados. |
Error executing action "Disable User Access". Reason:
ERROR_REASON |
Ha fallado la acción. Comprueba la conexión al servidor, los parámetros de entrada o las credenciales. |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.