Configurazione dell'autenticazione " AWS

Prima di configurare un'origine dati 'CloudWatch in 'IBM Security QRadar® Suite Software, è necessario ottenere i valori delle credenziali di accesso dell'account utente 'AWS. Per configurare l'autenticazione 'AWS e ottenere i valori richiesti, completare la procedura in base al tipo di autenticazione richiesta.

Prima di iniziare

  1. Accedere alla console di gestione 'AWS come amministratore
  2. Nella scheda Servizio , cerca e seleziona IAM.

Per l'autenticazione basata su chiave, completare le fasi di procedura 1-4. Per l'autenticazione basata sul ruolo, completare le fasi di procedura 1 - 6 senza i passi del Gruppo.

Informazioni su questa attività

AWS 'Identity and Access Management (IAM) è un servizio web che consente di controllare in modo sicuro l'accesso alle risorse 'AWS. Utilizzare 'IAM per controllare chi è autenticato e autorizzato a utilizzare la connessione tra l'origine dati 'CloudWatch e 'QRadar Suite Software.

Con l'autenticazione basata su chiavi, i valori chiave di accesso identificano univocamente l'origine dati con cui si desidera stabilire la connessione. Questi valori sono necessari per autenticare la richiesta di connessione. Con l'autenticazione basata sul ruolo è richiesto un valore di parametro extra.

l'autenticazione basata sul ruolo IAM funziona per l'accesso ad AssumeRole, che fornisce un insieme di credenziali di sicurezza temporanee da utilizzare per accedere a risorse 'AWS a cui normalmente non si ha accesso.

Per ulteriori informazioni, vedere la documentazioneAWS Identity and Access Managementhttps://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html.

Procedura

  1. Creare una politica.
    1. Dal menu principale clicca su Politiche.
    2. Nella scheda Normative , fare clic su Crea politica.
    3. Seleziona il servizio CloudWatch Log.
    4. Dal menu Elenco livelli di accesso, selezionare DescribeLogGroups.
    5. Dal menu del livello di accesso di lettura, selezionare StartQuery, GetQueryResults e StopQuery.
    6. Dal menu Risorse , selezionare Tutte le Risorse; in alternativa, per l'accesso a un gruppo di log specifico, selezionare Specific.
    7. Fare clic su Politica di revisione.
    8. Inserire un nome policy e fare clic su Crea politica.
  2. Creare un gruppo.
    1. Dal menu principale clicca su Gruppi.
    2. Nella scheda Gruppo , fare clic su Crea gruppo.
    3. Inserire il nome del gruppo e fare clic su Avanti.
    4. Per allegare la normativa creata al passo 1, selezionare la casella di controllo e fare clic su Avanti.
    5. Fare clic su Crea gruppo.
  3. Creare un utente.
    1. Dal menu principale clicca Utenti.
    2. Nella scheda Utenti , fare clic su Aggiungi utente.
    3. Inserire l'username.
    4. Nella scheda Permissioni , selezionare il gruppo creato al passo 2.
    5. Nella scheda Tag , aggiungere il tasto tag e il valore se richiesto.
    6. Fare clic su Rivista.
    7. Fare clic su Crea utente.
  4. Creare le credenziali di sicurezza di base.
    1. Nella scheda Security Credenziali dell'utente, creare una chiave di accesso.
    2. Selezionare il caso d'uso del servizio di terze parti.
    3. Scaricare il file delle credenziali di protezione .csv e memorizzarlo in un'ubicazione sicura.

      È possibile visualizzare la chiave di accesso segreta solo al momento in cui viene creata.

  5. Creare un ruolo 'IAM.
    1. Dal menu principale, selezionare Ruoli.
    2. Fare clic su Crea ruolo.
    3. Selezionare l'accountAWS.
    4. Inserire l'ID account per l'utente creato al passo 3 e fare clic su Avanti: Permissioni.
    5. Selezionare la politica creata al passo 1 e fare clic su Avanti: Tag.
    6. Aggiungere il tasto tag e il valore se richiesto, e fare clic su Avanti: Rivista.
    7. Inserire il nome del ruolo, rivedere le informazioni e fare clic su Crea Role.
  6. Creare una relazione di fiducia.
    1. Selezionare il ruolo 'IAM creato al punto 5.
    2. Nella pagina Riepilogo , notare il valore del ruolo ARN (Amazon Resource Name).
    3. Selezionare la scheda Relazioni con fiducia e fare clic su Modifica relazione di fiducia.

      Per impostazione predefinita, l'utente root viene aggiunto nella sezione Principal .

    4. Aggiorna il valore Principal con il valore dell'utente creato al passo 3.
    5. Fare clic su Aggiorna politica di aggiornamento.

      La maggior parte delle risorse ha un nome amichevole (ad esempio, un utente chiamato Bob o un gruppo denominato Developers). Tuttavia, la lingua della politica delle autorizzazioni richiede di specificare la risorsa o le risorse utilizzando il formato Amazon Resource Name (ARN) .