AWS Identity and Access Management (IAM)
Versión de integración: 5.0
Casos de uso con Amazon Simple Storage Service (Amazon S3)
John creó un bucket de Amazon S3 para la empresa llamado aws-s3-bucket.
- Crear usuarios(los desarrolladores deben poder crear sus datos en el bucket de la empresa)
- Crear grupos (los desarrolladores como grupo)
- Crear políticas (Juan debe asignar permisos a los usuarios o al grupo)
- Adjuntar políticas (Juan adjunta una política al grupo que permite a los desarrolladores leer, escribir y enumerar objetos en AWS S3)
- Agregar o quitar usuarios del grupo (uno de los desarrolladores se convierte en administrador, se debe cambiar el acceso)
Configura la integración de AWS Identity and Access Management (IAM) en Google Security Operations
Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de clave de acceso de AWS | String | N/A | Sí | ID de la clave de acceso de AWS que se usará en la integración. |
Clave secreta de AWS | Contraseña | N/A | Sí | Clave secreta de AWS que se usará en la integración. |
Acciones
Ping
Descripción
Prueba la conectividad a IAM de AWS con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si la conexión se realiza correctamente, imprime el mensaje "Successfully connected to the AWS IAM server with the provided connection parameters!". La acción debería fallar y detener la ejecución de la guía: Si no se realiza correctamente: Imprime "No se pudo conectar al servidor de IAM de AWS. Error is {0}".format(exception.stacktrace) |
General |
Cómo crear un usuario
Descripción
Crea un usuario de IAM nuevo para tu cuenta de AWS. Puedes agregar varios usuarios a la vez con valores separados por comas. Ten en cuenta que no se aplicará ninguna política en esta etapa.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del usuario | String | N/A | Sí | Nombre del usuario que se creará. Valores separados por comas. Nota: El nombre de usuario no puede incluir espacios y solo debe contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres deben ser únicos dentro de una cuenta. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
Nota: Si no sucedió nada, significa que todos los usuarios son no válidos, existen o alcanzaron el límite → la acción debería fallar La acción debería fallar y detener la ejecución de la guía:
Nota: En caso de que todos los nombres de usuario no sean válidos, imprime "Error al ejecutar la acción 'Crear un usuario '". Motivo: {invalid usernames}: Los nombres de usuario solo deben contener caracteres alfanuméricos o los siguientes: +=,.@-. {existing usernames}: Los nombres deben ser únicos dentro de una cuenta. |
General |
Cómo agregar un usuario a un grupo
Descripción
Agrega el usuario especificado al grupo de IAM especificado. Usa grupos para aplicar las mismas políticas de permisos a varios usuarios a la vez.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del grupo | String | N/A | Sí | Es el nombre del grupo que se actualizará. Nota: Los nombres de los grupos no pueden incluir espacios y solo deben contener caracteres alfanuméricos o los siguientes: +=.@_-. |
Nombre del usuario | String | N/A | Sí | Es el nombre del usuario que se agregará. Nota: Los nombres de usuario no pueden incluir espacios y solo deben contener caracteres alfanuméricos o los siguientes: +=.@_-. Valores separados por comas. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de la guía:
|
General |
Cómo quitar un usuario de un grupo
Descripción
Agrega el usuario especificado al grupo de IAM especificado. Usa grupos para aplicar las mismas políticas de permisos a varios usuarios a la vez.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del grupo | String | N/A | Sí | Es el nombre del grupo que se actualizará. Nota: Los nombres de los grupos no pueden incluir espacios y solo deben contener caracteres alfanuméricos o los siguientes: +=.@_-. |
Nombre del usuario | String | N/A | Sí | Es el nombre del usuario que se quitará. Nota: Los nombres de usuario no pueden incluir espacios y solo deben contener caracteres alfanuméricos o los siguientes: +=.@_-. Valores separados por comas. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de la guía:
|
General |
Enumerar usuarios
Descripción
Obtén una lista de todos los usuarios en IAM.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Cantidad máxima de usuarios que se devolverán | Número entero | 50 | No | Especifica la cantidad de usuarios que se devolverán. La cantidad máxima es de 1,000 usuarios. El valor predeterminado es 50. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: if successful: print "Successfully listed available users in AWS IAM" Si no hay datos disponibles: Imprime "No se encontraron usuarios en AWS IAM".
if not successful (wrong credentials, no connection to server, other server error, if max>10000): print "Error executing action 'List Users'. Motivo: {exception.stacktrace} |
General |
Tabla CSV | Título: Usuarios de IAM Columnas: Nombre de usuario ID de usuario ARN Fecha de creación |
General |
Enumerar grupos
Descripción
Obtén una lista de todos los grupos en IAM.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Cantidad máxima de grupos que se pueden devolver | Número entero | 50 | No | Especifica la cantidad de grupos que se devolverán. El máximo es de 1,000 grupos. El valor predeterminado es 50. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: if successful: print "Successfully listed available groups in AWS IAM" Si no hay datos disponibles, imprime "No se encontraron grupos en IAM de AWS".
if not successful (wrong credentials, no connection to server, other server error, If 'Max Groups'> 1000): print "Error executing action 'List Groups'. Motivo: {exception.stacktrace} |
General |
Tabla CSV | Título: Grupos de IAM Columnas: Nombre del grupo ID del grupo ARN Fecha de creación |
General |
Crea una política
Descripción
Crea una política administrada por el cliente de IAM para tu cuenta de AWS. Esta acción crea una versión de la política con el identificador de versión v1 y establece v1 como la versión predeterminada de la política.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre de la política | String | N/A | Sí | Es el nombre de la política que se creará. El nombre de la política no puede incluir espacios y debe contener solo caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres de las políticas deben ser únicos dentro de una cuenta. |
Documento de políticas | String | N/A | Sí | Documento de política en formato JSON que deseas usar como contenido de la política nueva. |
Descripción | String | N/A | No | Es la descripción de la política, que se suele usar para almacenar información sobre los permisos definidos en ella. Por ejemplo, "Otorga acceso a las tablas de DynamoDB de producción". La descripción de la política es inmutable. Una vez que se asigna un valor, no se puede cambiar. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"PolicyName": "S3-read-only-bucket",
"PolicyId": "ANPAYPE7MW7AFKUDK3HD7",
"Arn": "arn:aws:iam::582302349248:policy/S3-read-only-bucket",
"Path": "/",
"DefaultVersionId": "v1",
"AttachmentCount": 0,
"PermissionsBoundaryUsageCount": 0,
"IsAttachable": true,
"CreateDate": "2020-12-6T17:16:45",
"UpdateDate": "2020-12-6T17:16:45"
}
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de la guía:
Si no se realiza correctamente (LimitExceededException, credenciales incorrectas, sin conexión, otro error): Imprime "Error al ejecutar la acción "Crear una política". Motivo: {exception.stacktrace} |
General |
Cree un grupo
Descripción
Crea un nuevo grupo de IAM para tu cuenta de AWS. Para configurar un grupo, debes crearlo. Luego, otorga permisos al grupo según el tipo de trabajo que esperas que realicen los usuarios del grupo. Por último, agrega usuarios al grupo.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del grupo | String | N/A | Sí | Nombre del grupo que se creará. Valores separados por comas. Nota: Los nombres de los grupos no pueden incluir espacios y solo deben contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres deben ser únicos dentro de una cuenta. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"'AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
|
General |
Enumerar políticas
Descripción
Enumera todas las políticas administradas que están disponibles en tu cuenta de AWS, incluidas tus propias políticas administradas definidas por el cliente y todas las políticas administradas por AWS. Puedes filtrar la lista de políticas que se muestran con los parámetros opcionales Only Attached, Scope y Policy Usage. Por ejemplo, para enumerar solo las políticas administradas por el cliente en tu cuenta de AWS, establece el alcance en Local. Para enumerar solo las políticas administradas por AWS, establece el parámetro Scope en AWS.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Solo adjunto | Booleano | No | No | Cuando se marca, se filtran los resultados para mostrar solo las políticas adjuntas a un usuario, grupo o rol de IAM. Si no se marca, se mostrarán todas las políticas. |
Alcance | DDL |
Todos | No | Es el alcance que se usará para filtrar los resultados. Para enumerar solo las políticas administradas por AWS, establece el parámetro Scope en AWS. Para enumerar solo las políticas administradas por el cliente en tu cuenta de AWS, establece el alcance en Local. De forma predeterminada, se devolverán todas las políticas. |
Cantidad máxima de políticas que se pueden devolver | Número entero | 100 | No | Especifica la cantidad de políticas que se devolverán. El valor predeterminado es 100. El máximo es 1,000. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[{
'PolicyName': 'string',
'PolicyId': 'string',
'Arn': 'string',
'Path': 'string',
'DefaultVersionId': 'string',
'AttachmentCount': 123,
'PermissionsBoundaryUsageCount': 123,
'IsAttachable': True|False,
'Description': 'string',
'CreateDate': "2020-12-6T17:16:45",
'UpdateDate':"2020-12-6T17:16:45"
}]
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
|
General |
Tabla CSV | Título: Políticas de IAM Columnas: Nombre de la política ID de la política Crear fecha Actualizar fecha |
General |
Adjunta una política
Descripción
Adjunta la política administrada especificada a una identidad (usuario, grupo o rol).
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Tipo de identidad | DDL |
Grupo | Sí | Es el tipo de identidad de IAM. |
Nombre de identidad | String | N/A | Sí | Nombre (nombre descriptivo, no ARN) de la identidad a la que se adjuntará la política. Los nombres de identidad no pueden incluir espacios y solo deben contener caracteres alfanuméricos o los siguientes: +=.@_-. |
Nombre de la política | String | N/A | Sí | Nombre (nombre descriptivo, no ARN) de la política a la que se adjuntará. Los nombres de las políticas no pueden incluir espacios y deben contener solo caracteres alfanuméricos o los siguientes: +=.@_-. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía:
La acción debería fallar y detener la ejecución de la guía:
|
General |
Inhabilita el acceso del usuario
Inhabilita el acceso del usuario en AWS agregando una política de denegación intercalada explícita.
Esta acción solo admite usuarios normales de AWS, no usuarios federados ni roles de IAM.
Entidades
Esta acción se ejecuta en la entidad User.
Entradas de acción
N/A
Resultados de la acción
Tipo de salida de la acción | |
---|---|
Adjunto del muro de casos | N/A |
Vínculo al muro de casos | N/A |
Tabla del muro de casos | N/A |
Tabla de enriquecimiento | N/A |
Resultado de JSON | Disponible |
Resultado de secuencia de comandos | Disponible |
Resultado de JSON
[
{
"Entity": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"EntityResult": [
{
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"activityType": "serviceAccountLastAuthentication",
"observationPeriod": {
"startTime": "2023-05-23T07:00:00Z",
"endTime": "2023-08-20T07:00:00Z"
},
"activity": {
"lastAuthenticatedTime": "2023-08-20T07:00:00Z",
"serviceAccount": {
"serviceAccountId": "example-account-id",
"projectNumber": "example-project-id",
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com"
}
}
}
]
}
]
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Valor |
---|---|
is_success | Verdadero/Falso |
Muro de casos
La acción proporciona los siguientes mensajes de salida:
Mensaje de salida | Descripción del mensaje |
---|---|
|
La acción se completó correctamente. |
Successfully added deny policy to the following users in AWS
IAM: USERNAME_LIST |
No se pudo realizar la acción. Se produjo un error que impidió aplicar la política de denegación a, al menos, uno de los usuarios proporcionados. |
Error executing action "Disable User Access". Reason:
ERROR_REASON |
No se pudo realizar la acción. Verifica la conexión al servidor, los parámetros de entrada o las credenciales. |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.