Aws configure set token
Commençons par l’essentiel : les jetons de session AWS permettent de fournir des droits d’accès temporaires qui maximisent la sécurité en expirant automatiquement. Vous gardez le contrôle total pour révoquer les autorisations à tout moment.
Mais que sont exactement les jetons de session AWS et pourquoi les utiliser à la place des informations d’identification à long terme ? C’est ce que nous allons explorer de manière pratique dans ce guide lorsque je vous guiderai tout au long de ce guide :
- Configuration de l’interface de ligne de commande (CLI) AWS
- Génération de jetons de session par défaut de 1 heure
- Définition de délais d’expiration personnalisés
- Révocation anticipée des jetons de session actifs
la fin, vous serez entièrement équipé pour partager en toute sécurité l’accès à AWS par le biais d’informations d’identification restreintes à court terme.
Pourquoi les jetons de session brillent pour l’accès temporaire
Tout d’abord, il est utile de comprendre le paysage de l’accès AWS identifiants :
Clés d’accès à long terme : Fournissez un accès API continu aux comptes et aux ressources. Ceux-ci n’ont pas d’expiration et restent valides jusqu’à ce qu’ils soient pivotés ou révoqués manuellement.
Jetons de sécurité temporaires : conçus pour un accès à court terme allant de quelques minutes à quelques heures. Expire automatiquement et peut être révoqué immédiatement.
Selon AWS, l’utilisation temporaire des jetons a augmenté de plus de 300 % depuis 2019, les entreprises cherchant à renforcer la sécurité.
Les jetons de session offrent 3 avantages clés, ce qui les rend parfaits pour les utilisateurs temporaires :
- Expiration automatique : Les jetons ne restent valides que jusqu’à l’horodatage d’expiration
- Révocation facile : Les jetons peuvent être rapidement révoqués pour bloquer l’accès plus tôt
- Plus de contrôle : Autorisations et qui Les jetons de services peuvent être limités
Cas d’utilisation courants :
- Autoriser l’accès d’un collègue pour tester les modifications de l’infrastructure
- Permettre à l’auditeur d’évaluer un sous-ensemble de services
- Permettre aux applications de s’intégrer à des fonctions spécifiques
En bref, les jetons de session permettent un accès contrôlé et temporaire sans garder les portes grandes ouvertes à long terme.
Conditions préalables : Installer et configurer l’interface de ligne de commande AWS Avant
denous plonger directement dans la génération de jetons de session, vous avez besoin de :
- Interface de ligne de commande (CLI) AWS
- Profil AWS local avec vos informations d’identification
Ce lien entre la création de jetons et les autorisations de votre compte.
Installation de l’interface de ligne de commande AWS L’interface
de ligne de commande AWS permet d’interagir avec les services AWS via la ligne de commande ou le terminal.
Suivez mon rapide guide étape par étape ici :
https://masteringAWScloud.com/CLIsetup
Une fois installé, confirmez que l’interface de ligne de commande fonctionne correctement en l’exécutant :
Il devrait afficher quelque chose comme :
Si vous obtenez une erreur, consultez mes conseils de dépannage de l’AWS CLI ici :
https://masteringAWScloud.com/CLIhelp
Configuration de votre profil AWS Ensuite
, configurez les informations d’identification de l’interface de ligne de commande pour associer l’utilisation à votre compte :
Il vous sera demandé d’entrer :
- ID de la clé d’accès AWS : Trouvé dans les informations d’identification de votre compte
- Clé d’accès secrète AWS : Également sous les informations d’identification du compte
- Région par défaut : Région AWS à utiliser
- Format de sortie : json, texte, etc.
par exemple:
Et voilà, votre AWS CLI est prête, facilitez la création de jetons !
Remarque : Le profil CLI utilisé détermine les autorisations de base accordées par les jetons de session. Limitez l’accès en créant un nombre plus limité d’utilisateurs CLI.
Générer un jeton de session par défaut
Une fois votre interface de ligne de commande entièrement configurée, la génération d’informations d’identification temporaires est simple.
La commande principale est la suivante :
elle utilise AWS Security Token Service (STS) pour produire un jeton de session avec une expiration de 1 heure.
En quelques secondes, vous recevrez un json de sortie avec :
- ID de clé d’accès : Alternative à la clé à long terme
- Clé d’accès secrète : Clé secrète de
- jeton Jeton de session : Informations d’identification temporaires réelles
- Date d’expiration : Session fin de validité du jeton
Par exemple :
vous pouvez voir toutes les informations d’identification temporaires regroupées, prêtes pour un partage ciblé !
Ceux-ci peuvent être transmis en toute sécurité à :
- Des collègues ayant besoin d’un accès limité dans le temps à l’infrastructure
- Des applications nécessitant des autorisations temporaires pour s’intégrer
- Tout autre cas d’utilisation valide à court terme
Le jeton expire naturellement au bout d'1 heure. À ce stade, l’accès est automatiquement révoqué jusqu’à ce qu’un nouveau jeton soit explicitement généré.
Beaucoup plus sûr que les alternatives comme la transmission de vos clés d’accès principales !
Personnaliser la fenêtre d’expiration du jeton
La durée de vie par défaut du jeton est de 1 heure, ce qui répond à de nombreux besoins.
Mais il est également configurable jusqu’à un maximum de 12 heures en utilisant :
Donc pour un token valable 2 heures (7200 secondes) à la place :
Pourquoi définir une fenêtre personnalisée ? En voici quelques exemples :
Durée | Cas d’utilisation |
---|---|
3600 secondes (1 heure) | Couverture solide par défaut |
7200 secondes (2 heures) | Assez longue pour une session de débogage standard |
14400 secondes (4 heures) | Surestimation du temps nécessaire pour éviter la création répétée |
Je recommande généralement un rembourrage supérieur à ce que vous estimez nécessaire - il est facile de renouveler si vous terminez tôt.
Bonne pratique : Ne définissez l’expiration du jeton que tant que cela est nécessaire. Des fenêtres plus courtes minimisent l’exposition.
Révoquer les jetons de session plus tôt
Au lieu d’attendre l’expiration, vous pouvez révoquer les jetons de session à tout moment avec :
Cela met fin immédiatement et définitivement à la validité de ce jeton, déconnecté toute personne l’utilisant activement.
Par exemple, pour révoquer les informations d’identification de mon dernier exemple :
Après l’exécution, ce jeton de session n’autorisera plus l’accès, même s’il reste du temps avant l’expiration d’origine.
Avantage clé : La révocation vous permet de bloquer les autorisations dès qu’elles ne sont plus nécessaires, limitant ainsi les fenêtres de vulnérabilité.
Vous pouvez intégrer l’annulation des jetons dans les scripts d’administration pour :
- Révoquer les jetons selon un calendrier ou en dehors des heures de travail
- Déclencher la révocation manuellement pour un contrôle d’accès en temps réel
- Étendre la désactivation automatique à plusieurs informations d’identification Le
respect des bonnes pratiques de révocation des jetons minimise le risque lié aux informations d’identification persistantes.
Récapitulons les bases du jeton de session AWS
Nous avons couvert beaucoup de terrain pour exploiter la puissance des informations d’identification AWS temporaires !
Voici les principaux points à retenir :
- Configuration de l’interface de ligne de commande AWS : Requis pour commencer à générer des jetons de session
- : Crée un jeton de 1 heure par défaut
- : Personnaliser la fenêtre d’expiration du jeton
- Expiration automatique : Les jetons ne durent que jusqu’à l’expiration
- : Révoquer manuellement les jetons actifs
- Accès temporaire sans risques à long terme : les jetons de session optimisent la sécurité du partage
En maîtrisant la création de jetons de session AWS, vous pouvez mettre en œuvre en toute confiance un accès temporaire basé sur des jetons dans vos systèmes et flux de travail.
Quelques recommandations pour l’avenir :
- Restreindre les autorisations de base de l’interface de ligne de commande/du jeton
- Commencer de manière appropriée à petite échelle et surveiller l’utilisation de la session
- Révoquer tôt si possible pour limiter l’exposition Utiliser
- la révocation automatisée et à la demande
Je suis fermement convaincu que la gestion correcte des informations d’identification AWS représente l’une des meilleures pratiques les plus efficaces pour la sécurité et la gouvernance du cloud dans son ensemble.
Espérons que ce guide vous a fourni une rampe d’accès conviviale pour commencer avec les principales bases d’accréditation temporaires. N’hésitez pas à nous contacter si vous avez des questions en cours de route !