{"id":5726,"date":"2023-03-31T12:00:15","date_gmt":"2023-03-31T10:00:15","guid":{"rendered":"https:\/\/blog.besharp.it\/?p=5726"},"modified":"2023-03-31T15:06:04","modified_gmt":"2023-03-31T13:06:04","slug":"iam-policy-e-service-control-policies-scps-come-gestire-in-modo-sicuro-accessi-e-permessi-allinterno-di-una-landing-zone-su-aws","status":"publish","type":"post","link":"https:\/\/blog.besharp.it\/it\/iam-policy-e-service-control-policies-scps-come-gestire-in-modo-sicuro-accessi-e-permessi-allinterno-di-una-landing-zone-su-aws\/","title":{"rendered":"IAM Policy e Service Control Policies (SCPs): come gestire in modo sicuro accessi e permessi all\u2019interno di una Landing Zone su AWS"},"content":{"rendered":"\n
Bentornati su Proud2beCloud! <\/em><\/p>\n\n\n\n Oggi vi presentiamo un’uscita speciale: direttamente dal blog di <\/em>Noovolari Leapp<\/a> dedicato a IAM, Nicol\u00f2 Marchesi – Nico per gli amici! \ud83d\ude42 – ci guider\u00e0 alla scoperta di uno degli aspetti-chiave per una strategia multi-account di successo su AWS.<\/em><\/p>\n\n\n\n Vi abbiamo gi\u00e0 parlato in questa serie<\/a> dell’importanza di impostare fin da subito un ambiente AWS sicuro, dinamico, scalabile e “a prova di futuro” e di come, in questo contesto, una la Landing Zone progettata a regola d’arte giochi un ruolo fondamentale. <\/em><\/p>\n\n\n\n Nella sua implementazione, tuttavia, occorre prestare particolare attenzione ad alcuni aspetti. Uno di questi \u00e8 la gestione sicura degli accessi a risorse, ambienti e account. Abbiamo chiesto a chi di Cloud Access Management se ne intende per davvero di raccontarci tutto ci\u00f2 che sa sull’argomento. In particolare, oggi ci parler\u00e0 di come utilizzare le IAM Policy e le Service Control Policies (SCPs) in modo efficace per permettere alle aziende a soddisfare vincoli di security e governance. <\/em><\/p>\n\n\n\n Parola a Nico! <\/em><\/p>\n\n\n\n Ciao compagni di cloud! <\/p>\n\n\n\n Oggi approfondiremo la serie sulla cloud landing zone<\/strong> per esplorare un contesto affascinante ma spesso ignorato… le Service Control Policies (SCP)! Le SCP sono potenti, ma ci sono alcune precauzioni e trucchi per farle funzionare efficacemente con ogni diverso tipo di policy IAM<\/strong>. In questo post del blog, vedremo come interagisce l’intero ecosistema IAM e come possiamo sfruttare efficacemente gli strumenti per implementare una strategia IAM nella nostra landing zone.<\/p>\n\n\n\n C’\u00e8 molto da dire, quindi iniziamo subito!<\/p>\n\n\n\n Non voglio tediarti con tutti i dettagli su AWS Organizations in modo da poter mantenere il nostro focus sul flusso IAM. Se ti serve, consulta prima uno dei migliaia di articoli sul web o controlla QUESTO<\/a> che ho scritto.<\/p>\n\n\n\n Quindi, andiamo a coprire le basi (per i pi\u00f9 pigri di voi, saltate pure a dopo il grafico, c’\u00e8 un pratico riassunto in punti). Prima di passare direttamente alle interazioni, dobbiamo capire che strumenti abbiamo a disposizione nella nostra strategia IAM:<\/p>\n\n\n\n Come potreste gi\u00e0 intuire, esiste una differenza fondamentale tra queste policy, ed \u00e8 illustrata nel diagramma dall’azione che collega la policy alle effettive autorizzazioni.<\/p>\n\n\n\n NOTA: Permission Boundaries e Service Control Policies NON conferiscono ALCUNA autorizzazione.<\/em><\/p>\n\n\n\n Un’identit\u00e0 pu\u00f2 accedere a una risorsa solo attraverso le policy basate sull’identit\u00e0 e sulle risorse. Le Permission Boundaries e le Service Control Policies possono solo limitare le autorizzazioni menzionate in precedenza. Ci\u00f2 significa che abbiamo bisogno di una policy basata sull’identit\u00e0 o sulla risorsa che consente esplicitamente l’autorizzazione per permettere all’elaboratore di valutare positivamente la policy.<\/p>\n\n\n\n <\/p>\n\n\n
\n\n\n\n
\n\n\n\nPolicy<\/h2>\n\n\n\n
\n
Avvertenze<\/h2>\n\n\n\n