Перед настройкой источника данных CloudWatch в IBM Cloud Pak® for
Security необходимо узнать идентификационные данные учетной записи пользователя
AWS. Для настройки идентификации AWS и получения необходимых значений выполните
нужную процедуру в зависимости от того типа идентификации, который планируется
применять.
Прежде чем начать
- Войдите в консоль управления AWS как администратор.
- На вкладке Служба найдите и выберите "IAM".
Для идентификации на основе ключа выполните шаги 1-4. Для идентификации на основе ролей выполните шаги 1-6 без шагов настройки групп.
Об этой задаче
AWS Identity and Access Management (IAM) - это веб-служба для безопасного
управления доступом к ресурсам AWS. С помощью IAM можно управлять тем, кому и с
какими правами доступа разрешено использовать соединение между источником
данных CloudWatch и IBM Cloud Pak for Security.
В случае идентификации на основе ключей значения ключей доступа однозначно
идентифицируют источник данных, с которым нужно установить соединение. Эти
значения применяются для идентификации запроса на подключение. В случае идентификации на основе ролей требуется дополнительный параметр.
Идентификация на основе ролей IAM поддерживает режим доступа AssumeRole,
предоставляющий ряд временных разрешений, позволяющих получить доступ к
ресурсам AWS, которые обычно вам не доступны.
За дополнительной информацией обратитесь к документу
AWS
Identity and Access Management Documentation
(https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
Процедура
-
Создайте политику.
- В главном меню выберите Политики.
- На вкладке Политики выберите Создать политику.
- Выберите службу CloudWatch Logs.
- В меню уровня доступа Список выберите DescribeLogGroups.
- В меню уровня доступа Чтение выберите
StartQuery, GetQueryResults и
StopQuery.
- В меню Ресурсы выберите Все
ресурсы либо, для предоставления доступа к определенной группе
журналов, выберите Выборочно.
- Нажмите Просмотреть политику.
- Введите имя политики и нажмите Создать политику.
-
Создайте группу.
- В главном меню выберите Группы.
- На вкладке Группа нажмите Создать группу.
- Введите имя группы и нажмите Далее.
- Для подключения политики, созданной на шаге 1, включите переключатель и нажмите Далее.
- Нажмите Создать группу.
-
Создайте пользователя.
- В главном меню выберите Пользователи.
- На вкладке Пользователи выберите Добавить пользователя.
- Введите имя пользователя.
- Включите переключатель Программный доступ.
- На вкладке Права доступа выберите группу, созданную на шаге 2.
- На вкладке Теги добавьте ключ и значение тега, если это необходимо.
- Нажмите Просмотреть.
- Нажмите Создать пользователя.
-
Создайте основные разрешения.
- На вкладке Разрешения защиты пользователя создайте ключ доступа.
- Загрузите файл .csv разрешений защиты и сохраните его в безопасном расположении.
Секретный ключ доступа можно просмотреть только в момент его создания.
-
Создайте роль IAM.
- В главном меню выберите Роли.
- Нажмите Создать роль.
- Выберите Другая учетная запись AWS.
- Введите ИД учетной записи и нажмите Далее: права доступа.
- Выберите политику, созданную на шаге 1, и нажмите Далее: теги.
- Добавьте ключ и значение тега, если это необходимо, и нажмите Далее: просмотр.
- Введите имя роли, проверьте информацию и нажмите Создать роль.
-
Настройте доверительные отношения.
- Выберите роль IAM, созданную на шаге 5.
- Перейдите на страницу сводной информации и запишите значение, показанное в поле ARN роли.
- Откройте вкладку Доверительные отношения и нажмите Изменить доверительные отношения.
По умолчанию в разделе Субъект добавлен пользователь root.
- Измените значение в поле Субъект на пользователя, созданного на шаге 3.
- Нажмите Обновить политику доверия.
У большинства ресурсов есть удобное имя (например, пользователь Боб или группа Разработчики).
Однако язык политик прав доступа предполагает, что ресурсы задаются с помощью
имен ресурсов Amazon (Amazon Resource Name, ARN).