AWS Identity and Access Management (IAM)
Versi integrasi: 5.0
Kasus Penggunaan - dengan Amazon Simple Storage Service (Amazon S3)
John telah membuat bucket Amazon S3 untuk perusahaan bernama aws-s3-bucket.
- Membuat Pengguna(Developer harus dapat membuat data mereka di bucket perusahaan)
- Buat Grup (Developer sebagai grup)
- Buat Kebijakan (John perlu menetapkan izin kepada pengguna/grup)
- Lampirkan Kebijakan (John melampirkan kebijakan ke grup yang memungkinkan developer membaca,menulis,mencantumkan objek di AWS S3)
- Menambahkan/menghapus pengguna dari grup (Salah satu developer menjadi pengelola, akses harus diubah)
Mengonfigurasi integrasi AWS Identity and Access Management (IAM) di Google Security Operations
Untuk mendapatkan petunjuk mendetail terkait cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.
Parameter integrasi
Gunakan parameter berikut untuk mengonfigurasi integrasi:
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
ID Kunci Akses AWS | String | T/A | Ya | ID Kunci Akses AWS yang akan digunakan dalam integrasi. |
Kunci Rahasia AWS | Sandi | T/A | Ya | Kunci Rahasia AWS yang akan digunakan dalam integrasi. |
Tindakan
Ping
Deskripsi
Uji konektivitas ke AWS IAM dengan parameter yang diberikan di halaman konfigurasi integrasi di tab Google Security Operations Marketplace.
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: jika berhasil: cetak "Successfully connected to the AWS IAM server with the provided connection parameters!" Tindakan akan gagal dan menghentikan eksekusi playbook: if not successful: print "Failed to connect to the AWS IAM server! Error adalah {0}".format(exception.stacktrace) |
Umum |
Membuat Pengguna
Deskripsi
Buat pengguna IAM baru untuk akun AWS Anda. Anda dapat menambahkan beberapa pengguna sekaligus dengan nilai yang dipisahkan koma. Perhatikan bahwa tidak ada kebijakan yang akan diterapkan pada tahap ini.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Pengguna | String | T/A | Ya | Nama pengguna yang akan dibuat. Nilai dipisahkan koma. Catatan: Nama pengguna tidak boleh berisi spasi dan hanya boleh berisi karakter alfanumerik dan/atau karakter berikut: +=.@_-. Nama harus unik dalam akun. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Hasil JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
Catatan: Jika tidak ada yang terjadi: semua pengguna tidak valid/ada/batas → tindakan akan gagal Tindakan akan gagal dan menghentikan eksekusi playbook:
Catatan: Jika semua nama pengguna tidak valid, cetak " "Error executing action 'Create a User'. Alasan: {invalid usernames}: Nama pengguna hanya boleh berisi karakter alfanumerik dan/atau karakter berikut: +=,.@-. {existing usernames}: Nama harus unik dalam akun. |
Umum |
Menambahkan Pengguna ke Grup
Deskripsi
Menambahkan pengguna yang ditentukan ke grup IAM yang ditentukan. Gunakan grup untuk menerapkan kebijakan izin yang sama pada beberapa pengguna sekaligus.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Grup | String | T/A | Ya | Nama grup yang akan diupdate. Catatan: Nama grup tidak boleh menyertakan spasi dan hanya boleh berisi karakter alfanumerik dan/atau berikut ini: +=.@_-. |
Nama Pengguna | String | T/A | Ya | Nama pengguna yang akan ditambahkan. Catatan: Nama pengguna tidak boleh menyertakan spasi dan hanya boleh berisi karakter alfanumerik dan/atau berikut ini: +=.@_-. Nilai yang dipisahkan koma. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
Tindakan akan gagal dan menghentikan eksekusi playbook:
|
Umum |
Menghapus Pengguna dari Grup
Deskripsi
Menambahkan pengguna yang ditentukan ke grup IAM yang ditentukan. Gunakan grup untuk menerapkan kebijakan izin yang sama pada beberapa pengguna sekaligus.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Grup | String | T/A | Ya | Nama grup yang akan diupdate. Catatan: Nama grup tidak boleh menyertakan spasi dan hanya boleh berisi karakter alfanumerik dan/atau berikut ini: +=.@_-. |
Nama Pengguna | String | T/A | Ya | Nama pengguna yang akan dihapus. Catatan: Nama pengguna tidak boleh menyertakan spasi dan hanya boleh berisi karakter alfanumerik dan/atau berikut ini: +=.@_-. Nilai yang dipisahkan koma. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
Tindakan akan gagal dan menghentikan eksekusi playbook:
|
Umum |
Mencantumkan Pengguna
Deskripsi
Mendapatkan daftar semua pengguna di IAM.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Jumlah Maksimum Pengguna yang Akan Ditampilkan | Bilangan bulat | 50 | Tidak | Tentukan jumlah pengguna yang akan ditampilkan. Maksimum 1.000 pengguna. Default-nya adalah 50. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Hasil JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: jika berhasil: cetak "Successfully listed available users in AWS IAM" Jika tidak ada data yang tersedia: Cetak "No users found in AWS IAM" (Tidak ada pengguna yang ditemukan di AWS IAM)
if not successful (wrong credentials, no connection to server, other server error, if max>10000): print "Error executing action 'List Users'. Alasan: {exception.stacktrace} |
Umum |
Tabel CSV | Judul: Pengguna IAM Kolom: Nama pengguna ID Pengguna ARN Tanggal Pembuatan |
Umum |
Membuat Daftar Grup
Deskripsi
Mendapatkan daftar semua grup di IAM.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Jumlah Maksimum Grup yang Akan Ditampilkan | Bilangan bulat | 50 | Tidak | Tentukan jumlah grup yang akan ditampilkan. Maksimum 1.000 grup. Default-nya adalah 50. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Hasil JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook: jika berhasil: cetak "Successfully listed available groups in AWS IAM" Jika tidak ada data yang tersedia: Cetak "No Groups found in AWS IAM"
jika tidak berhasil (kredensial salah, tidak ada koneksi ke server, error server lainnya, Jika 'Grup Maks'> 1000): cetak "Error saat menjalankan tindakan 'Buat Daftar Grup'. Alasan: {exception.stacktrace} |
Umum |
Tabel CSV | Judul: Grup IAM Kolom: Nama grup ID Grup ARN Tanggal Pembuatan |
Umum |
Buat Kebijakan
Deskripsi
Buat kebijakan yang dikelola pelanggan IAM untuk akun AWS Anda. Tindakan ini membuat versi kebijakan dengan ID versi v1 dan menetapkan v1 sebagai versi default kebijakan.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Kebijakan | String | T/A | Ya | Nama kebijakan yang akan dibuat. Nama kebijakan tidak boleh berisi spasi dan hanya boleh berisi karakter alfanumerik dan/atau karakter berikut: +=.@_-. Nama kebijakan harus unik dalam akun. |
Dokumen Kebijakan | String | T/A | Ya | Dokumen kebijakan JSON yang ingin Anda gunakan sebagai konten untuk kebijakan baru. |
Deskripsi | String | T/A | Tidak | Deskripsi kebijakan.Biasanya digunakan untuk menyimpan informasi tentang izin yang ditentukan dalam kebijakan. Misalnya, "Memberikan akses ke tabel DynamoDB produksi". Deskripsi kebijakan tidak dapat diubah. Setelah nilai ditetapkan, nilai tersebut tidak dapat diubah. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Hasil JSON
{
"PolicyName": "S3-read-only-bucket",
"PolicyId": "ANPAYPE7MW7AFKUDK3HD7",
"Arn": "arn:aws:iam::582302349248:policy/S3-read-only-bucket",
"Path": "/",
"DefaultVersionId": "v1",
"AttachmentCount": 0,
"PermissionsBoundaryUsageCount": 0,
"IsAttachable": true,
"CreateDate": "2020-12-6T17:16:45",
"UpdateDate": "2020-12-6T17:16:45"
}
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
Tindakan akan gagal dan menghentikan eksekusi playbook:
jika tidak berhasil (LimitExceededException, kredensial salah, tidak ada koneksi, error lain): cetak "Error saat menjalankan tindakan 'Buat Kebijakan'. Alasan: {exception.stacktrace} |
Umum |
Membuat Grup
Deskripsi
Buat grup IAM baru untuk akun AWS Anda. Untuk menyiapkan grup, Anda harus membuat grup. Kemudian, berikan izin grup berdasarkan jenis pekerjaan yang Anda harapkan dilakukan oleh pengguna dalam grup. Terakhir, tambahkan pengguna ke grup.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Nama Grup | String | T/A | Ya | Nama grup yang akan dibuat. Nilai dipisahkan koma. Catatan: Nama grup tidak boleh menyertakan spasi dan hanya boleh berisi karakter alfanumerik dan/atau karakter berikut: +=.@_-. Nama harus unik dalam akun. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Hasil JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"'AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
|
Umum |
Mencantumkan Kebijakan
Deskripsi
Mencantumkan semua kebijakan terkelola yang tersedia di akun AWS Anda, termasuk kebijakan terkelola yang ditentukan pelanggan Anda sendiri dan semua kebijakan terkelola AWS. Anda dapat memfilter daftar kebijakan yang ditampilkan menggunakan parameter Only Attached, Scope, dan Policy Usage opsional. Misalnya, untuk mencantumkan hanya kebijakan yang dikelola pelanggan di akun AWS Anda, tetapkan Cakupan ke Lokal. Untuk mencantumkan hanya kebijakan yang dikelola AWS, tetapkan Cakupan ke AWS.
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Hanya Terlampir | Boolean | Tidak | Tidak | Jika dicentang, hasil akan difilter hanya ke kebijakan yang dilampirkan ke pengguna, grup, atau peran IAM. Jika tidak dicentang, semua kebijakan akan ditampilkan. |
Cakupan | DDL |
Semua | Tidak | Cakupan yang akan digunakan untuk memfilter hasil. Untuk mencantumkan hanya kebijakan yang dikelola AWS, tetapkan Cakupan ke AWS. Untuk mencantumkan hanya kebijakan yang dikelola pelanggan di akun AWS Anda, tetapkan Cakupan ke Lokal. Secara default, semua kebijakan akan ditampilkan. |
Jumlah Maksimum Kebijakan yang Akan Ditampilkan | Bilangan bulat | 100 | Tidak | Tentukan jumlah kebijakan yang akan ditampilkan. Defaultnya adalah 100. Maksimum adalah 1.000. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Hasil JSON
[{
'PolicyName': 'string',
'PolicyId': 'string',
'Arn': 'string',
'Path': 'string',
'DefaultVersionId': 'string',
'AttachmentCount': 123,
'PermissionsBoundaryUsageCount': 123,
'IsAttachable': True|False,
'Description': 'string',
'CreateDate': "2020-12-6T17:16:45",
'UpdateDate':"2020-12-6T17:16:45"
}]
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
|
Umum |
Tabel CSV | Judul: Kebijakan IAM Kolom: Nama Kebijakan ID Kebijakan Tanggal Pembuatan Tanggal Pembaruan |
Umum |
Melampirkan Kebijakan
Deskripsi
Lampirkan kebijakan terkelola yang ditentukan ke identitas (pengguna, grup, peran).
Parameter
Nama Tampilan Parameter | Jenis | Nilai Default | Wajib | Deskripsi |
---|---|---|---|---|
Jenis Identitas | DDL |
Grup | Ya | Jenis Identitas IAM. |
Nama Identitas | String | T/A | Ya | Nama (nama yang mudah diingat, bukan ARN) identitas untuk melampirkan kebijakan. Nama identitas tidak boleh menyertakan spasi dan hanya boleh berisi karakter alfanumerik dan/atau karakter berikut: +=.@_-. |
Nama Kebijakan | String | T/A | Ya | Nama (nama yang mudah diingat, bukan ARN) kebijakan untuk melampirkan kebijakan. Nama kebijakan tidak boleh menyertakan spasi dan hanya boleh berisi karakter alfanumerik dan/atau karakter berikut: +=.@_-. |
Run On
Tindakan ini tidak dijalankan di entity.
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip | Opsi Nilai |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Repositori Kasus
Jenis Hasil | Nilai / Deskripsi | Jenis |
---|---|---|
Pesan output* | Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
Tindakan akan gagal dan menghentikan eksekusi playbook:
|
Umum |
Menonaktifkan Akses Pengguna
Nonaktifkan akses pengguna di AWS dengan menambahkan kebijakan penolakan inline eksplisit.
Tindakan ini hanya mendukung pengguna AWS reguler, bukan pengguna gabungan atau peran IAM.
Entity
Tindakan ini berjalan di entity Pengguna.
Input tindakan
T/A
Output tindakan
Jenis output tindakan | |
---|---|
Lampiran repositori kasus | T/A |
Link repositori kasus | T/A |
Tabel repositori kasus | T/A |
Tabel pengayaan | T/A |
Hasil JSON | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
[
{
"Entity": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"EntityResult": [
{
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"activityType": "serviceAccountLastAuthentication",
"observationPeriod": {
"startTime": "2023-05-23T07:00:00Z",
"endTime": "2023-08-20T07:00:00Z"
},
"activity": {
"lastAuthenticatedTime": "2023-08-20T07:00:00Z",
"serviceAccount": {
"serviceAccountId": "example-account-id",
"projectNumber": "example-project-id",
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com"
}
}
}
]
}
]
Hasil skrip
Nama hasil skrip | Nilai |
---|---|
is_success | Benar/Salah |
Repositori kasus
Tindakan ini memberikan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Successfully added deny policy to the following users in AWS
IAM: USERNAME_LIST |
Tindakan gagal. Error mencegah penerapan kebijakan penolakan ke setidaknya satu pengguna yang diberikan. |
Error executing action "Disable User Access". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.