AWS Identity and Access Management (IAM)
Versão da integração: 5.0
Casos de uso com o Amazon Simple Storage Service (Amazon S3)
João criou um bucket do Amazon S3 para a empresa chamado aws-s3-bucket.
- Criar usuários(o desenvolvedor precisa poder criar os dados dele no bucket da empresa)
- Criar grupos (desenvolvedores como um grupo)
- Criar políticas (João precisa atribuir permissões aos usuários/grupo)
- Anexar políticas (John anexa uma política ao grupo que permite aos desenvolvedores ler, gravar e listar objetos no AWS S3)
- Adicionar/remover usuários do grupo (um dos desenvolvedores se torna gerente, o acesso precisa ser alterado)
Configurar a integração do AWS Identity and Access Management (IAM) no Google Security Operations
Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.
Parâmetros de integração
Use os seguintes parâmetros para configurar a integração:
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
ID da chave de acesso da AWS | String | N/A | Sim | ID da chave de acesso da AWS a ser usado na integração. |
Chave secreta da AWS | Senha | N/A | Sim | Chave secreta da AWS a ser usada na integração. |
Ações
Ping
Descrição
Teste a conectividade com o IAM da AWS usando os parâmetros fornecidos na página de configuração da integração na guia "Marketplace" do Google Security Operations.
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se a conexão for bem-sucedida:imprima "Conexão bem-sucedida com o servidor do IAM da AWS usando os parâmetros de conexão fornecidos!" A ação precisa falhar e interromper a execução de um playbook: Se não for possível: imprima "Failed to connect to the AWS IAM server! O erro é {0}".format(exception.stacktrace) |
Geral |
Criar um usuário
Descrição
Crie um usuário do IAM para sua conta da AWS. É possível adicionar vários usuários de uma só vez com valores separados por vírgulas. Nenhuma política será aplicada nesta etapa.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Nome do usuário | String | N/A | Sim | Nome do usuário a ser criado. Valores separados por vírgula. Observação: o nome de usuário não pode incluir espaços e precisa conter apenas caracteres alfanuméricos e/ou o seguinte: +=.@_-. Os nomes precisam ser exclusivos em uma conta. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado do JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook:
Observação: se nada acontecer, todos os usuários serão inválidos/existentes/limitados → a ação vai falhar. A ação precisa falhar e interromper a execução de um playbook:
Observação:se todos os nomes de usuário forem inválidos, imprima "Erro ao executar a ação 'Criar um usuário'. Motivo: {invalid usernames}: os nomes de usuário precisam conter apenas caracteres alfanuméricos e/ou o seguinte: +=,.@-. {existing usernames}: os nomes precisam ser exclusivos em uma conta. |
Geral |
Adicionar um usuário a um grupo
Descrição
Adiciona o usuário especificado ao grupo do IAM especificado. Use grupos para aplicar as mesmas políticas de permissões a vários usuários de uma só vez.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Nome do grupo | String | N/A | Sim | O nome do grupo a ser atualizado. Observação: os nomes de grupos não podem incluir espaços e precisam conter apenas caracteres alfanuméricos e/ou os seguintes: +=.@_-. |
Nome do usuário | String | N/A | Sim | O nome do usuário a ser adicionado. Observação: os nomes de usuário não podem incluir espaços e precisam conter apenas caracteres alfanuméricos e/ou o seguinte: +=.@_-. Valores separados por vírgula. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook:
A ação precisa falhar e interromper a execução de um playbook:
|
Geral |
Remover um usuário de um grupo
Descrição
Adiciona o usuário especificado ao grupo do IAM especificado. Use grupos para aplicar as mesmas políticas de permissões a vários usuários de uma só vez.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Nome do grupo | String | N/A | Sim | O nome do grupo a ser atualizado. Observação: os nomes de grupos não podem incluir espaços e precisam conter apenas caracteres alfanuméricos e/ou os seguintes: +=.@_-. |
Nome do usuário | String | N/A | Sim | O nome do usuário a ser removido. Observação: os nomes de usuário não podem incluir espaços e precisam conter apenas caracteres alfanuméricos e/ou o seguinte: +=.@_-. Valores separados por vírgula. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook:
A ação precisa falhar e interromper a execução de um playbook:
|
Geral |
Listar usuários
Descrição
Receba uma lista de todos os usuários no IAM.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Número máximo de usuários a serem retornados | Número inteiro | 50 | Não | Especifique quantos usuários retornar. O máximo é 1.000 usuários. O padrão é 50. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado do JSON
[{
"Arn":"arn:aws:iam::582302349248:user/ziv",
"CreateDate":"2020-12-03T12:12:20",
"Path":"/",
"UserId":"AIDAYPE7MW7AFMHK4WCHS",
"UserName":"ziv"
}]
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: if successful: print "Successfully listed available users in AWS IAM" Se não houver dados disponíveis:imprima "Nenhum usuário encontrado no IAM da AWS".
Se não for bem-sucedido (credenciais erradas, sem conexão com o servidor, outro erro de servidor, se max>10000): imprima "Erro ao executar a ação 'List Users'. Motivo: {exception.stacktrace} |
Geral |
Tabela CSV | Título:usuários do IAM Colunas: Nome de usuário ID do usuário ARN Data de criação |
Geral |
Listar grupos
Descrição
Receba uma lista de todos os grupos no IAM.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Número máximo de grupos a serem retornados | Número inteiro | 50 | Não | Especifique quantos grupos retornar. O máximo é 1.000 grupos. O padrão é 50. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado do JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: if successful:print "Successfully listed available groups in AWS IAM" Se não houver dados disponíveis:imprima "Nenhum grupo encontrado no IAM da AWS"
if not successful (wrong credentials, no connection to server, other server error, If 'Max Groups'> 1000): print "Error executing action 'List Groups'. Motivo: {exception.stacktrace} |
Geral |
Tabela CSV | Título:Grupos do IAM Colunas: Nome do grupo ID do grupo ARN Data de criação |
Geral |
Criar uma política
Descrição
Crie uma política gerenciada pelo cliente do IAM para sua conta da AWS. Essa ação cria uma versão da política com um identificador de versão v1 e define v1 como a versão padrão da política.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Nome da política | String | N/A | Sim | Nome da política a ser criada. O nome da política não pode incluir espaços e precisa conter apenas caracteres alfanuméricos e/ou o seguinte: +=.@_-. Os nomes de políticas precisam ser exclusivos em uma conta. |
Documento de política | String | N/A | Sim | O documento JSON da política que você quer usar como conteúdo da nova política. |
Descrição | String | N/A | Não | Descrição da política.Normalmente usada para armazenar informações sobre as permissões definidas na política. Por exemplo, "Concede acesso a tabelas de produção do DynamoDB". A descrição da política é imutável. Depois que um valor é atribuído, ele não pode ser mudado. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado do JSON
{
"PolicyName": "S3-read-only-bucket",
"PolicyId": "ANPAYPE7MW7AFKUDK3HD7",
"Arn": "arn:aws:iam::582302349248:policy/S3-read-only-bucket",
"Path": "/",
"DefaultVersionId": "v1",
"AttachmentCount": 0,
"PermissionsBoundaryUsageCount": 0,
"IsAttachable": true,
"CreateDate": "2020-12-6T17:16:45",
"UpdateDate": "2020-12-6T17:16:45"
}
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook:
A ação deve falhar e interromper uma execução do playbook:
if not successful (LimitExceededException, wrong creds, no connection, other error): print "Error executing action 'Create a Policy'. Motivo: {exception.stacktrace} |
Geral |
Criar um grupo
Descrição
Crie um grupo do IAM para sua conta da AWS. Para configurar um grupo, você precisa criar o grupo. Em seguida, conceda permissões ao grupo com base no tipo de trabalho que você espera que os usuários realizem. Por fim, adicione usuários ao grupo.
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Nome do grupo | String | N/A | Sim | Nome do grupo a ser criado. Valores separados por vírgula. Observação: os nomes de grupos não podem incluir espaços e precisam conter apenas caracteres alfanuméricos e/ou o seguinte: +=.@_-. Os nomes precisam ser exclusivos em uma conta. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado do JSON
[{
"Arn":"arn:aws:iam::582302349248:group/ZivGroup",
"CreateDate":"2020-12-05 16:18:36+00:00",
"Path":"/",
"GroupId":"'AGPAYPE7MW7AMKCWMJPMX",
"GroupName":"ZivGroup"
}]
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook:
|
Geral |
Listar políticas
Descrição
Liste todas as políticas gerenciadas disponíveis na sua conta da AWS, incluindo suas próprias políticas gerenciadas definidas pelo cliente e todas as políticas gerenciadas pela AWS. É possível filtrar a lista de políticas retornadas usando os parâmetros opcionais "Somente anexadas", "Escopo" e "Uso da política". Por exemplo, para listar apenas as políticas gerenciadas pelo cliente na sua conta da AWS, defina o escopo como "Local". Para listar apenas políticas gerenciadas pela AWS, defina o escopo como "AWS".
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Somente anexado | Booleano | Não | Não | Quando marcada, filtra os resultados para mostrar apenas as políticas anexadas a um usuário, grupo ou função do IAM. Quando desmarcada, todas as políticas são retornadas. |
Escopo | DDL |
Todos | Não | O escopo a ser usado para filtrar os resultados. Para listar apenas as políticas gerenciadas pela AWS, defina o escopo como "AWS". Para listar apenas as políticas gerenciadas pelo cliente na sua conta da AWS, defina o escopo como "Local". Por padrão, todas as políticas são retornadas. |
Número máximo de políticas a serem retornadas | Número inteiro | 100 | Não | Especifique quantas políticas retornar. O padrão é 100. O máximo é 1.000. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado do JSON
[{
'PolicyName': 'string',
'PolicyId': 'string',
'Arn': 'string',
'Path': 'string',
'DefaultVersionId': 'string',
'AttachmentCount': 123,
'PermissionsBoundaryUsageCount': 123,
'IsAttachable': True|False,
'Description': 'string',
'CreateDate': "2020-12-6T17:16:45",
'UpdateDate':"2020-12-6T17:16:45"
}]
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook:
|
Geral |
Tabela CSV | Título:políticas do IAM Colunas: Nome da política ID da política Criar data Data da atualização |
Geral |
Anexar uma política
Descrição
Anexa a política gerenciada especificada a uma identidade (usuário, grupo, função).
Parâmetros
Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
---|---|---|---|---|
Tipo de identidade | DDL |
Grupo | Sim | Tipo de identidade do IAM. |
Nome da identidade | String | N/A | Sim | O nome (nome amigável, não ARN) da identidade a que a política será anexada. Os nomes de identidade não podem incluir espaços e precisam conter apenas caracteres alfanuméricos e/ou os seguintes: +=.@_-. |
Nome da política | String | N/A | Sim | O nome (nome amigável, não ARN) da política a ser anexada. Os nomes das políticas não podem incluir espaços e precisam conter apenas caracteres alfanuméricos e/ou o seguinte: +=.@_-. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Painel de casos
Tipo de resultado | Valor / Descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook:
A ação precisa falhar e interromper a execução de um playbook:
|
Geral |
Desativar o acesso do usuário
Desative o acesso do usuário na AWS adicionando uma política de negação inline explícita.
Essa ação só é compatível com usuários regulares da AWS, não com usuários federados ou papéis do IAM.
Entidades
Essa ação é executada na entidade "User".
Entradas de ação
N/A
Saídas de ação
Tipo de saída da ação | |
---|---|
Anexo do Painel de Casos | N/A |
Link do Painel de Casos | N/A |
Tabela do painel de casos | N/A |
Tabela de enriquecimento | N/A |
Resultado JSON | Disponível |
Resultado do script | Disponível |
Resultado JSON
[
{
"Entity": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"EntityResult": [
{
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
"activityType": "serviceAccountLastAuthentication",
"observationPeriod": {
"startTime": "2023-05-23T07:00:00Z",
"endTime": "2023-08-20T07:00:00Z"
},
"activity": {
"lastAuthenticatedTime": "2023-08-20T07:00:00Z",
"serviceAccount": {
"serviceAccountId": "example-account-id",
"projectNumber": "example-project-id",
"fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com"
}
}
}
]
}
]
Resultado do script
Nome do resultado do script | Valor |
---|---|
is_success | Verdadeiro/Falso |
Painel de casos
A ação fornece as seguintes mensagens de saída:
Mensagem de resposta | Descrição da mensagem |
---|---|
|
A ação foi concluída. |
Successfully added deny policy to the following users in AWS
IAM: USERNAME_LIST |
Falha na ação. O erro impediu a aplicação da política de negação a pelo menos um usuário fornecido. |
Error executing action "Disable User Access". Reason:
ERROR_REASON |
Falha na ação. Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.