Você pode criar um ou mais usuários de IAM em sua conta AWS. Você pode criar um usuário IAM quando alguém se juntar à sua equipe ou quando você criar um novo aplicativo que precisa fazer chamadas de API para a AWS.
Criar usuários e grupos
- Programmatic Access: O usuário do IAM pode precisar fazer chamadas de API, usar o CLI AWS ou usar as ferramentas para Windows PowerShell. Nesse caso, crie uma chave de acesso (ID de acesso e uma chave de acesso secreta) para esse usuário.
- AWS Management Console access: Se o usuário precisar acessar o Console de Gerenciamento AWS, crie uma senha para o usuário. Desativar o acesso do console para um usuário impede que ele entre no console de gerenciamento da AWS usando seu nome de usuário e senha. Ele não altera suas permissões ou impede que eles acessem o console usando uma função assumida.
Como uma prática recomendada, crie apenas as credenciais que o usuário precisa. Por exemplo, para um usuárioque requer acesso apenas através do Console de Gerenciamento AWS, não crie chaves de acesso.
Habiliar MFA
Você pode usar um telefone ou outro dispositivo como um dispositivo de autenticação multifatorial virtual (MFA). Para isso, instale um aplicativo móvel compatível com RFC 6238, um algoritmo TOTP baseado em padrões (senha única baseada no tempo). Esses aplicativos geram um código de autenticação de seis dígitos. Como eles podem ser executados em dispositivos móveis não seguro, o MFA virtual pode não fornecer o mesmo nível de segurança que dispositivos U2F ou dispositivos MFA de hardware. Recomendamos que você use um dispositivo MFA virtual enquanto aguarda a aprovação da compra de hardware ou enquanto espera que seu hardware chegue.
A maioria dos aplicativos MFA virtuais suporta criar vários dispositivos virtuais, permitindo que você use o mesmo aplicativo para várias contas ou usuários AWS. No entanto, você pode habilitar apenas um dispositivo MFA por usuário.
Temos três opções para o Manage MFA device:
- O virtual MFA device, que é um aplicativo de software compatível com RFC 6238, um algoritmo TOTP baseado em padrões (senha única baseada no tempo). Você pode instalar o aplicativo em um telefone ou outro dispositivo. Para obter uma lista de alguns aplicativos suportados que você pode usar como dispositivos MFA virtuais, consulte Autenticação multifatorial.
- O U2F security key com uma configuração suportada por AWS, como um dos dispositivos U2F discutidos no Autenticação multifatorial página.
- O hardware-based MFA device, como um dos dispositivos de token de hardware suportados pela AWS discutidos no Autenticação multifatorial página.
No link abaixo temos uma lista com os aplicativos compatíveis para utilizar o MFA
21 – Na Console de Gerenciamento AWS clique no nome do usuário e copie o Account ID, vamos precisar dessa informação para autenticar no Console de Gerenciamento AWS com o usuário adm.jadson
Testando o acesso do usuário adm.jadson
Comente suas sugestões e observações!
Forte abraço, obrigado e até o próximo post.
Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.
Muito bom o artigo. Parabéns.
Obrigado Arthur Nycael, fico feliz que tenha gostado.
Forte abraço!