AWS Identity and Access Management (IAM)
Versione integrazione: 5.0
Casi d'uso - con Amazon Simple Storage Service (Amazon S3)
John ha creato un bucket Amazon S3 per l'azienda denominato aws-s3-bucket.
- Crea utenti(lo sviluppatore deve essere in grado di creare i propri dati nel bucket dell'azienda)
- Crea gruppi (sviluppatori come gruppo)
- Crea policy (Giovanni deve assegnare le autorizzazioni agli utenti/gruppo)
- Associa criteri (Mario associa un criterio al gruppo che consente agli sviluppatori di leggere, scrivere ed elencare oggetti in AWS S3)
- Aggiungere/rimuovere utenti dal gruppo (uno degli sviluppatori diventa un gestore, l'accesso deve essere modificato)
Configurare l'integrazione di AWS Identity and Access Management (IAM) in Google Security Operations
Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.
Parametri di integrazione
Utilizza i seguenti parametri per configurare l'integrazione:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID chiave di accesso AWS | Stringa | N/D | Sì | ID chiave di accesso AWS da utilizzare nell'integrazione. |
Chiave segreta AWS | Password | N/D | Sì | Chiave segreta AWS da utilizzare nell'integrazione. |
Azioni
Dindin
Descrizione
Verifica la connettività ad AWS IAM con i parametri forniti nella pagina di configurazione dell'integrazione nella scheda Google Security Operations Marketplace.
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: In caso di esito positivo, stampa "Successfully connected to the AWS IAM server with the provided connection parameters!" L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if not successful: print "Failed to connect to the AWS IAM server! Error is {0}".format(exception.stacktrace) |
Generale |
Crea un utente
Descrizione
Crea un nuovo utente IAM per il tuo account AWS. Puoi aggiungere più utenti contemporaneamente con valori separati da virgole. Tieni presente che in questa fase non verranno applicate norme.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome utente | Stringa | N/D | Sì | Il nome dell'utente da creare. Valori separati da virgole. Nota: il nome utente non può includere spazi e deve contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. I nomi devono essere univoci all'interno di un account. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
Nota: se non è successo nulla: tutti gli utenti non sono validi/esistono/hanno raggiunto il limite → l'azione non è riuscita L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
Nota:se tutti i nomi utente non erano validi, stampa " "Errore durante l'esecuzione dell'azione "Crea un utente". Motivo: {invalid usernames}: i nomi utente devono contenere solo caratteri alfanumerici e/o i seguenti: +=,.@-. {existing usernames}: i nomi devono essere univoci all'interno di un account. |
Generale |
Aggiungere un utente a un gruppo
Descrizione
Aggiunge l'utente specificato al gruppo IAM specificato. Utilizza i gruppi per applicare le stesse norme relative alle autorizzazioni a più utenti contemporaneamente.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome gruppo | Stringa | N/D | Sì | Il nome del gruppo da aggiornare. Nota: i nomi dei gruppi non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. |
Nome utente | Stringa | N/D | Sì | Il nome dell'utente da aggiungere. Nota: i nomi utente non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. Valori separati da virgole. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
|
Generale |
Rimuovere un utente da un gruppo
Descrizione
Aggiunge l'utente specificato al gruppo IAM specificato. Utilizza i gruppi per applicare le stesse norme relative alle autorizzazioni a più utenti contemporaneamente.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome gruppo | Stringa | N/D | Sì | Il nome del gruppo da aggiornare. Nota: i nomi dei gruppi non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. |
Nome utente | Stringa | N/D | Sì | Il nome dell'utente da rimuovere. Nota: i nomi utente non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. Valori separati da virgole. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
|
Generale |
Elenco utenti
Descrizione
Ottieni un elenco di tutti gli utenti in IAM.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Numero massimo di utenti da restituire | Numero intero | 50 | No | Specifica il numero di utenti da restituire. Il massimo è 1000 utenti. Il valore predefinito è 50. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: In caso di esito positivo, stampa "Successfully listed available users in AWS IAM" (Elenco degli utenti disponibili in AWS IAM riuscito) Se non sono disponibili dati: stampa "Nessun utente trovato in AWS IAM"
se non va a buon fine (credenziali errate, nessuna connessione al server, altro errore del server, se max>10000): stampa "Errore durante l'esecuzione dell'azione "Elenca utenti". Motivo: {exception.stacktrace} |
Generale |
Tabella CSV | Titolo: Utenti IAM Colonne: Nome utente ID utente ARN Data creazione |
Generale |
Elenco gruppi
Descrizione
Ottieni un elenco di tutti i gruppi in IAM.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Numero massimo di gruppi da restituire | Numero intero | 50 | No | Specifica il numero di gruppi da restituire. Il massimo è 1000 gruppi. Il valore predefinito è 50. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: if successful: print "Successfully listed available groups in AWS IAM" Se non sono disponibili dati:stampa "Nessun gruppo trovato in AWS IAM"
se non va a buon fine (credenziali errate, nessuna connessione al server, altro errore del server, se "Max Groups"> 1000): stampa "Error executing action 'List Groups'. Motivo: {exception.stacktrace} |
Generale |
Tabella CSV | Title: Gruppi IAM Colonne: Nome del gruppo ID gruppo ARN Data creazione |
Generale |
Crea una policy
Descrizione
Crea un criterio gestito dal cliente IAM per il tuo account AWS. Questa azione crea una versione della policy con un identificatore di versione v1 e imposta v1 come versione predefinita della policy.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome del criterio | Stringa | N/D | Sì | Nome del criterio da creare. Il nome del criterio non può includere spazi e deve contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. I nomi dei criteri devono essere univoci all'interno di un account. |
Documento delle norme | Stringa | N/D | Sì | Il documento di criteri JSON che vuoi utilizzare come contenuto per i nuovi criteri. |
Descrizione | Stringa | N/D | No | Descrizione della policy.Viene in genere utilizzata per memorizzare informazioni sulle autorizzazioni definite nella policy. Ad esempio, "Concede l'accesso alle tabelle DynamoDB di produzione". La descrizione della policy è immutabile. Una volta assegnato un valore, questo non può essere modificato. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"PolicyName": "S3-read-only-bucket",
"PolicyId": "ANPAYPE7MW7AFKUDK3HD7",
"Arn": "arn:aws:iam::582302349248:policy/S3-read-only-bucket",
"Path": "/",
"DefaultVersionId": "v1",
"AttachmentCount": 0,
"PermissionsBoundaryUsageCount": 0,
"IsAttachable": true,
"CreateDate": "2020-12-6T17:16:45",
"UpdateDate": "2020-12-6T17:16:45"
}
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
if not successful (LimitExceededException, wrong creds, no connection, other error): print "Error executing action 'Create a Policy'. Motivo: {exception.stacktrace} |
Generale |
Creare un gruppo
Descrizione
Crea un nuovo gruppo IAM per il tuo account AWS. Per configurare un gruppo, devi crearlo. Poi, assegna le autorizzazioni al gruppo in base al tipo di lavoro che ti aspetti che svolgano gli utenti del gruppo. Infine, aggiungi gli utenti al gruppo.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome gruppo | Stringa | N/D | Sì | Nome del gruppo da creare. Valori separati da virgole. Nota: i nomi dei gruppi non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. I nomi devono essere univoci all'interno di un account. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"'AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
|
Generale |
Elenco criteri
Descrizione
Elenca tutte le policy gestite disponibili nel tuo account AWS, incluse le policy gestite definite dal cliente e tutte le policy gestite da AWS. Puoi filtrare l'elenco delle norme restituite utilizzando i parametri facoltativi Only Attached (Solo allegate), Scope (Ambito) e Policy Usage (Utilizzo delle norme). Ad esempio, per elencare solo i criteri gestiti dal cliente nel tuo account AWS, imposta Ambito su Locale. Per elencare solo i criteri gestiti da AWS, imposta Ambito su AWS.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Solo allegati | Booleano | No | No | Se selezionata, filtra i risultati in modo da visualizzare solo i criteri collegati a un utente, un gruppo o un ruolo IAM. Se non viene selezionata, vengono restituiti tutti i criteri. |
Ambito | DDL |
Tutti | No | L'ambito da utilizzare per filtrare i risultati. Per elencare solo i criteri gestiti da AWS, imposta Ambito su AWS. Per elencare solo le policy gestite dal cliente nel tuo account AWS, imposta Ambito su Locale. Per impostazione predefinita, vengono restituiti tutti i criteri. |
Numero massimo di norme da restituire | Numero intero | 100 | No | Specifica il numero di norme da restituire. Il valore predefinito è 100. Il valore massimo è 1000. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
[{
'PolicyName': 'string',
'PolicyId': 'string',
'Arn': 'string',
'Path': 'string',
'DefaultVersionId': 'string',
'AttachmentCount': 123,
'PermissionsBoundaryUsageCount': 123,
'IsAttachable': True|False,
'Description': 'string',
'CreateDate': "2020-12-6T17:16:45",
'UpdateDate':"2020-12-6T17:16:45"
}]
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
|
Generale |
Tabella CSV | Titolo: Criteri IAM Colonne: Nome del criterio ID policy Crea data Data aggiornamento |
Generale |
Allegare un criterio
Descrizione
Collega il criterio gestito specificato a un'identità (utente, gruppo, ruolo).
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Tipo di identità | DDL |
Gruppo | Sì | Tipo di identità IAM. |
Nome identità | Stringa | N/D | Sì | Il nome (nome descrittivo, non ARN) dell'identità a cui collegare il criterio. I nomi delle identità non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti: +=.@_-. |
Nome del criterio | Stringa | N/D | Sì | Il nome (nome descrittivo, non ARN) della policy a cui allegare la policy. I nomi delle norme non possono includere spazi e devono contenere solo caratteri alfanumerici e/o i seguenti caratteri: +=.@_-. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
|
Generale |
Disabilita l'accesso utente
Disattiva l'accesso utente in AWS aggiungendo una policy di negazione esplicita incorporata.
Questa azione supporta solo gli utenti AWS regolari, non gli utenti federati o i ruoli IAM.
Entità
Questa azione viene eseguita sull'entità Utente.
Input azione
N/D
Output dell'azione
Tipo di output dell'azione | |
---|---|
Allegato della bacheca casi | N/D |
Link alla bacheca richieste | N/D |
Tabella della bacheca casi | N/D |
Tabella di arricchimento | N/D |
Risultato JSON | Disponibile |
Risultato dello script | Disponibile |
Risultato JSON
[
{
"Entity": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"EntityResult": [
{
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"activityType": "serviceAccountLastAuthentication",
"observationPeriod": {
"startTime": "2023-05-23T07:00:00Z",
"endTime": "2023-08-20T07:00:00Z"
},
"activity": {
"lastAuthenticatedTime": "2023-08-20T07:00:00Z",
"serviceAccount": {
"serviceAccountId": "example-account-id",
"projectNumber": "example-project-id",
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com"
}
}
}
]
}
]
Risultato dello script
Nome del risultato dello script | Valore |
---|---|
is_success | Vero/Falso |
Bacheca casi
L'azione fornisce i seguenti messaggi di output:
Messaggio di output | Descrizione del messaggio |
---|---|
|
Azione riuscita. |
Successfully added deny policy to the following users in AWS
IAM: USERNAME_LIST |
Azione non riuscita. L'errore ha impedito l'applicazione della policy di negazione ad almeno un utente fornito. |
Error executing action "Disable User Access". Reason:
ERROR_REASON |
Azione non riuscita. Controlla la connessione al server, i parametri di input o le credenziali. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.