AWS için Microsoft Entra kimlik yönetimi ve erişim yönetimi

Azure
Microsoft Entra ID

Bu makale AWS kimlik mimarlarına, yöneticilerine ve güvenlik analistlerine aws için Microsoft Entra kimlik ve erişim çözümleri dağıtmaya yönelik anında içgörüler ve ayrıntılı yönergeler sağlar. Geçiş yapmaya hazır olana kadar mevcut kimlik sağlayıcılarınızı ve AWS hesabı kullanıcılarınızı etkilemeden bu Microsoft güvenlik çözümlerini yapılandırabilir ve test edebilirsiniz.

Mimari

AWS, oluşturduğu her hesap için ayrı bir Kimlik ve Erişim Yönetimi (IAM) deposu oluşturur. Aşağıdaki diyagramda tek bir AWS hesabı olan bir AWS ortamı için standart kurulum gösterilmektedir:

Diagram showing a single-account AWS environment.

Kök kullanıcı AWS hesabını tamamen denetler ve diğer kimliklere erişim yetkisi verir. AWS IAM sorumlusu , AWS hesabına erişmesi gereken her rol ve kullanıcı için benzersiz bir kimlik sağlar. AWS IAM her kök, sorumlu ve kullanıcı hesabını karmaşık bir parola ve temel MFA ile koruyabilir.

Birçok kuruluşun birden fazla AWS hesabına ihtiyacı vardır ve bu da yönetimi karmaşık kimlik silolarına neden olur:

Diagram showing a multiple-account AWS environment.

Merkezi kimlik yönetimine izin vermek ve birden çok kimlik ve parolayı yönetmek zorunda kalmamak için çoğu kuruluş platform kaynakları için çoklu oturum açma özelliğini kullanmak ister. Bazı AWS müşterileri SSO tümleştirmesi için sunucu tabanlı Microsoft Active Directory'ye güvenir. Diğer müşteriler, kimliklerini eşitlemek veya birleştirmek ve SSO sağlamak için üçüncü taraf çözümlere yatırım yapar.

Microsoft Entra ID, güçlü SSO kimlik doğrulaması ile merkezi kimlik yönetimi sağlar. AWS de dahil olmak üzere yaygın web kimlik doğrulaması standartlarına uygun neredeyse tüm uygulamalar veya platformlar kimlik ve erişim yönetimi için Microsoft Entra Id kullanabilir.

Birçok kuruluş, Microsoft 365 veya karma bulut kimliklerini atamak ve korumak için Zaten Microsoft Entra Id kullanıyor. Çalışanlar e-postalara, dosyalara, anlık iletilere, bulut uygulamalarına ve şirket içi kaynaklara erişmek için Microsoft Entra kimliklerini kullanır. Yöneticilerin ve geliştiricilerin AWS ortamlarınızda mevcut kimlikleriyle oturum açmasına olanak sağlamak için Microsoft Entra ID'yi AWS hesaplarınızla hızlı ve kolay bir şekilde tümleştirebilirsiniz.

Aşağıdaki diyagramda Microsoft Entra ID'nin merkezi kimlik ve erişim yönetimi sağlamak için birden çok AWS hesabıyla nasıl tümleştirilebileceği gösterilmektedir:

Diagram showing AWS and Microsoft Entra integration.

Microsoft Entra ID, AWS ile doğrudan tümleştirme için çeşitli özellikler sunar:

  • Eski, geleneksel ve modern kimlik doğrulama çözümleri arasında SSO.
  • Microsoft Intelligent Security Association (MISA) iş ortaklarının çeşitli üçüncü taraf çözümleriyle tümleştirme de dahil olmak üzere MFA.
  • Güçlü kimlik doğrulaması ve sıkı idare için güçlü Koşullu Erişim özellikleri. Microsoft Entra ID, AWS Yönetim Konsolu ve AWS kaynaklarına kullanıcı erişimini doğrulamak ve yetkilendirmek için Koşullu Erişim ilkelerini ve risk tabanlı değerlendirmeleri kullanır.
  • Büyük ölçekli tehdit algılama ve otomatik yanıt. Microsoft Entra ID, günde 30 milyardan fazla kimlik doğrulama isteğini ve dünya çapındaki tehditlerle ilgili trilyonlarca sinyali işler.
  • Belirli kaynaklara Tam Zamanında (JIT) sağlamayı etkinleştirmek için Privileged Access Management (PAM).

AWS hesaplarıyla gelişmiş Microsoft Entra kimlik yönetimi

Diğer gelişmiş Microsoft Entra özellikleri, en hassas AWS hesapları için ek denetim katmanları sağlayabilir. Microsoft Entra ID P2 lisansları şu gelişmiş özellikleri içerir:

  • Azure ve Microsoft 365 içindeki tüm temsilci rolleri için gelişmiş denetimler sağlamak için Privileged Identity Management (PIM ). Örneğin, bir yönetici her zaman Genel Yönetici rolünü kullanmak yerine, rolü isteğe bağlı olarak etkinleştirme iznine sahiptir. Bu izin, belirli bir süre sınırı (örneğin, bir saat) sonra devre dışı bırakılır. PIM tüm etkinleştirmeleri günlüğe kaydeder ve etkinleştirme özelliklerini daha da kısıtlayan başka denetimlere sahiptir. PIM, yöneticilerin değişiklik yapabilmesi için ek idare ve koruma katmanları sağlayarak kimlik mimarinizi daha da korur.

    AWS rollerine erişim için oluşturduğunuz gruplar gibi özel gruplara erişimi denetleyerek PIM'i herhangi bir temsilci iznine genişletebilirsiniz. PIM dağıtma hakkında daha fazla bilgi için bkz . Microsoft Entra Privileged Identity Management'ı dağıtma.

  • Gelişmiş Kimlik Koruması , kullanıcı veya oturum riskini izleyerek Microsoft Entra oturum açma güvenliğini artırır. Kullanıcı riski, genel kullanıma açık bir ihlal listesinde görünen kullanıcı kimliği ve parola gibi kimlik bilgilerinin tehlikeye girme olasılığını tanımlar. Oturum riski, oturum açma etkinliğinin riskli bir konumdan mı, IP adresinden mi yoksa başka bir risk göstergesinden mi geldiğini belirler. Her iki algılama türü de Microsoft'un kapsamlı tehdit bilgileri özelliklerini dikkate alır.

    Gelişmiş Kimlik Koruması hakkında daha fazla bilgi için bkz. Microsoft Entra Kimlik Koruması güvenliğe genel bakış.

  • Kimlik için Microsoft Defender, tüm etkinlik ve tehdit sinyallerini izleyerek Active Directory etki alanı denetleyicilerinde çalışan kimlikleri ve hizmetleri korur. Kimlik için Defender, müşteri ihlallerine yönelik araştırmalardan gerçek hayattaki deneyime göre tehditleri tanımlar. Kimlik için Defender kullanıcı davranışını izler ve keşif, yanal hareket ve etki alanı hakimiyeti gibi gelişmiş saldırıları önlemek için saldırı yüzeyi azaltmalarını önerir.

    Kimlik için Defender hakkında daha fazla bilgi için bkz. Kimlik için Microsoft Defender nedir?

Senaryo ayrıntıları

Kritik iş yüklerini ve son derece hassas bilgileri destekleyen Amazon Web Services (AWS) hesaplarının güçlü kimlik koruması ve erişim denetimine ihtiyacı vardır. AWS kimlik yönetimi, Microsoft Entra Id ile birlikte kullanıldığında geliştirilmiştir. Microsoft Entra ID, AWS hesaplarının ve ortamlarının güvenliğini sağlamaya ve korumaya yardımcı olabilecek bulut tabanlı, kapsamlı, merkezi bir kimlik ve erişim yönetimi çözümüdür. Microsoft Entra ID, çok faktörlü kimlik doğrulaması (MFA) ve Koşullu Erişim ilkeleri aracılığıyla merkezi çoklu oturum açma (SSO) ve güçlü kimlik doğrulaması sağlar. Microsoft Entra ID, AWS kimlik yönetimini, rol tabanlı kimlikleri ve erişim denetimini destekler.

AWS kullanan birçok kuruluş zaten Microsoft 365 için Microsoft Entra Id veya karma bulut kimlik yönetimi ve erişim koruması kullanır. Bu kuruluşlar, Microsoft Entra Id'yi aws hesaplarıyla hızlı ve kolay bir şekilde ve çoğunlukla ek ücret ödemeden kullanabilir. Privileged Identity Management (PIM) ve Advanced Identity Protection gibi diğer gelişmiş Microsoft Entra özellikleri, en hassas AWS hesaplarının korunmasına yardımcı olabilir.

Microsoft Entra ID, Bulut için Microsoft Defender Uygulamaları ve Microsoft Sentinel gibi diğer Microsoft güvenlik çözümleriyle kolayca tümleştirilir. Daha fazla bilgi için bkz. Bulut için Defender Uygulamalar ve AWS için Microsoft Sentinel. Microsoft güvenlik çözümleri genişletilebilir ve birden çok koruma düzeyine sahiptir. Kuruluşlar, geçerli ve gelecekteki AWS dağıtımlarını koruyan tam bir güvenlik mimarisi için bu çözümlerden bir veya daha fazlasını ve diğer koruma türlerini uygulayabilir.

Öneriler

Güvenlik

Aşağıdaki ilkeler ve yönergeler tüm bulut güvenliği çözümleri için önemlidir:

  • Kuruluşun bulut ortamlarına kullanıcı ve program aracılığıyla erişimi izleyebildiğinden, algılayıp otomatik olarak koruyabildiğinden emin olun.

  • Kimlik ve izin idaresi ve denetimi sağlamak için geçerli hesapları sürekli gözden geçirin.

  • En az ayrıcalık ve sıfır güven ilkelerini izleyin. Her kullanıcının güvenilen cihazlardan ve bilinen konumlardan yalnızca ihtiyaç duydukları kaynaklara erişebildiğinden emin olun. Yalnızca gerçekleştirdikleri rol için ihtiyaç duydukları hakları sağlamak için her yöneticinin ve geliştiricinin izinlerini azaltın. Düzenli olarak gözden geçirin.

  • Özellikle ayrıcalık yükseltme veya saldırı kalıcılığı fırsatları sağlıyorsa platform yapılandırma değişikliklerini sürekli izleyin.

  • İçeriği etkin bir şekilde denetleyerek ve denetleyerek yetkisiz veri sızdırmayı önleyin.

  • Microsoft Entra ID P2 gibi sahip olabileceğiniz ve daha fazla masraf olmadan güvenliği artırabilecek çözümlerden yararlanın.

Temel AWS hesabı güvenliği

AWS hesapları ve kaynakları için temel güvenlik hijyeni sağlamak için:

  • AWS hesaplarını ve kaynaklarını güvenli hale getirmek için en iyi yöntemler bölümünde AWS güvenlik kılavuzunu gözden geçirin.

  • AWS Yönetim Konsolu aracılığıyla tüm veri aktarımlarını etkin bir şekilde inceleyerek kötü amaçlı yazılımları ve diğer kötü amaçlı içerikleri karşıya yükleme ve indirme riskini azaltın. Doğrudan AWS platformundaki web sunucuları veya veritabanları gibi kaynaklara yükleyen veya indiren içerik daha fazla koruma gerektirebilir.

  • Aşağıdakiler dahil olmak üzere diğer kaynaklara erişimi korumayı göz önünde bulundurun:

    • AWS hesabı içinde oluşturulan kaynaklar.
    • Windows Server, Linux Server veya kapsayıcılar gibi belirli iş yükü platformları.
    • Yöneticilerin ve geliştiricilerin AWS Yönetim Konsolu'na erişmek için kullandığı cihazlar.

AWS IAM güvenliği

AWS Yönetim Konsolu'nun güvenliğini sağlamanın önemli özelliklerinden biri, hassas yapılandırma değişiklikleri yapabilecek kişileri denetlemektir. AWS hesabı kök kullanıcısının sınırsız erişimi vardır. Güvenlik ekibinin, AWS Yönetim Konsolu'nda oturum açmasını veya AWS kaynaklarıyla çalışmasını önlemek için kök kullanıcı hesabını tam olarak denetlemesi gerekir.

Kök kullanıcı hesabını denetlemek için:

  • Bir kişinin e-posta adresinden kök kullanıcı oturum açma kimlik bilgilerini güvenlik ekibinin denetlediğini bir hizmet hesabına değiştirmeyi göz önünde bulundurun.
  • Kök kullanıcı hesabı parolasının karmaşık olduğundan emin olun ve kök kullanıcı için MFA'yı zorunlu kılın.
  • Oturum açmak için kullanılan kök kullanıcı hesabının örneklerinin günlüklerini izleyin.
  • Kök kullanıcı hesabını yalnızca acil durumlarda kullanın.
  • Yönetim görevleri için kök kullanıcıyı kullanmak yerine temsilcili yönetim erişimi uygulamak için Microsoft Entra Id kullanın.

Uygun eşleme ve atamalar için diğer AWS IAM hesap bileşenlerini net bir şekilde anlayın ve gözden geçirin.

  • Varsayılan olarak, kök kullanıcı erişim yetkisi vermek için bir veya daha fazla kimlik oluşturana kadar AWS hesabının IAM kullanıcısı yoktur. Microsoft Active Directory gibi başka bir kimlik sisteminden mevcut kullanıcıları eşitleyen bir çözüm, IAM kullanıcılarını da otomatik olarak sağlayabilir.

  • IAM ilkeleri , AWS hesap kaynaklarına temsilci erişim hakları sağlar. AWS 750'den fazla benzersiz IAM ilkesi sağlar ve müşteriler özel ilkeler de tanımlayabilir.

  • IAM rolleri , kimliklere belirli ilkeler ekler. Roller, rol tabanlı erişim denetimini (RBAC) yönetmenin yoludur. Geçerli çözüm, IAM rollerini varsayarak Microsoft Entra kimliklerini uygulamak için Dış Kimlikler'i kullanır.

  • IAM grupları RBAC'yi yönetmek için de bir yoldur. IAM ilkelerini tek tek IAM kullanıcılarına doğrudan atamak yerine, bir IAM grubu oluşturun, bir veya daha fazla IAM ilkesi ekleyerek izinleri atayın ve kaynaklara uygun erişim haklarını devralmak için IAM kullanıcılarını gruba ekleyin.

Programlı erişim sağlamak için bazı IAM hizmet hesaplarının AWS IAM'de çalışmaya devam etmesi gerekir. Bu hesapları gözden geçirmeyi, güvenlik kimlik bilgilerine erişimi güvenli bir şekilde depolayıp kısıtlamayı ve kimlik bilgilerini düzenli olarak döndürmeyi unutmayın.

Bu senaryoyu dağıtın

Bu sonraki bölümde, tek bir AWS hesabına çoklu oturum açma için Microsoft Entra Id'nin nasıl dağıtılacağı gösterilmektedir.

Planlama ve hazırlama

Azure güvenlik çözümlerinin dağıtımına hazırlanmak için geçerli AWS hesabını ve Microsoft Entra bilgilerini gözden geçirin ve kaydedin. Birden fazla AWS hesabı dağıttıysanız her hesap için bu adımları yineleyin.

  1. AWS Faturalama Yönetimi Konsolu'nda aşağıdaki geçerli AWS hesap bilgilerini kaydedin:

    • AWS Hesap Kimliği, benzersiz bir tanımlayıcı.
    • Hesap Adı veya kök kullanıcı.
    • Kredi kartına veya şirket faturalama sözleşmesine atanan ödeme yöntemi.
    • AWS hesap bilgilerine erişimi olan alternatif kişiler .
    • Güvenlik soruları , acil durum erişimi için güvenli bir şekilde güncelleştirildi ve kaydedildi.
    • Veri güvenliği ilkesine uymak için AWS bölgeleri etkinleştirildi veya devre dışı bırakıldı.
  2. AWS IAM Yönetim Konsolu'nda aşağıdaki AWS IAM bileşenlerini gözden geçirin ve kaydedin:

    • Ayrıntılı üyelik ve rol tabanlı eşleme ilkeleri de dahil olmak üzere oluşturulmuş gruplar .
    • Kullanıcı hesapları için Parola yaşı ve hizmet hesapları için Erişim anahtarı yaşı da dahil olmak üzere oluşturulmuş kullanıcılar. Ayrıca her kullanıcı için MFA'nın etkinleştirildiğini onaylayın.
    • Roller. AwsServiceRoleForSupport ve AWSServiceRoleForTrustedAdvisor olarak iki varsayılan hizmet bağlantılı rol vardır. Özel olan diğer rolleri kaydedin. Bu roller, Microsoft Entra Id'de rol eşlemek için kullanılacak izin ilkelerine bağlanır.
    • İlkeler. Kullanıma sunulmamış ilkeler, Tür sütununda AWS tarafından yönetilir, İş işlevi veya Müşteri tarafından yönetilir. Özel olan diğer tüm ilkeleri kaydedin. Ayrıca, Kullanılan sütunundaki girdilerden her ilkenin atandığı yeri de kaydedin.
    • Mevcut Güvenlik Onaylama İşaretleme Dili (SAML) kimlik sağlayıcılarını anlamak için kimlik sağlayıcıları. Mevcut kimlik sağlayıcılarını tek bir Microsoft Entra kimlik sağlayıcısıyla değiştirmeyi planlayın.
  3. Azure portalında Microsoft Entra kiracısını gözden geçirin:

    • Kiracının Microsoft Entra ID P1 veya P2 lisansı olup olmadığını görmek için Kiracı bilgilerini değerlendirin. P2 lisansı Gelişmiş Microsoft Entra kimlik yönetimi özellikleri sağlar.
    • Giriş Sayfası URL sütununda gösterildiği http://aws.amazon.com/ gibi mevcut uygulamaların AWS uygulama türünü kullanıp kullanmadığını görmek için Enterprise uygulamalarını değerlendirin.

Microsoft Entra dağıtım planlama

Microsoft Entra dağıtım yordamlarında, Microsoft Entra Id'nin kuruluş için zaten yapılandırılmış olduğu varsayılır( örneğin, bir Microsoft 365 uygulaması için). Hesaplar bir Active Directory etki alanından eşitlenebilir veya doğrudan Microsoft Entra Kimliği'nde oluşturulan bulut hesapları olabilir.

RBAC'i planlama

AWS yüklemesinde RBAC için IAM grupları ve rolleri kullanılıyorsa mevcut RBAC yapısını yeni Microsoft Entra kullanıcı hesapları ve güvenlik gruplarıyla eşleyebilirsiniz.

AWS hesabının güçlü bir RBAC uygulaması yoksa, en hassas erişim üzerinde çalışarak başlayın:

  1. AWS hesabı kök kullanıcısını güncelleştirin.

  2. Yönetici istratorAccess IAM ilkesine eklenen AWS IAM kullanıcılarını, gruplarını ve rollerini gözden geçirin.

  3. Kaynakları ve diğer yapılandırma öğelerini değiştirebilen, oluşturabilen veya silebilen ilkelerden başlayarak, atanan diğer IAM ilkeleri üzerinde çalışın. Kullanımdaki ilkeleri tanımlamak için Farklı kullanılan sütununa bakabilirsiniz.

Geçişi planlama

Microsoft Entra ID, tüm kimlik doğrulama ve yetkilendirmeyi merkezi hale getirmektedir. Yeni yöntemleri uygulamaya hazır olana kadar yöneticileri ve geliştiricileri etkilemeden kullanıcı eşlemesini ve RBAC'yi planlayabilir ve yapılandırabilirsiniz.

AWS IAM hesaplarından Microsoft Entra Id'ye geçiş için üst düzey süreç aşağıdaki gibidir. Ayrıntılı yönergeler için bkz . Dağıtım.

  1. IAM ilkelerini Microsoft Entra rolleriyle eşleyin ve rolleri güvenlik gruplarıyla eşlemek için RBAC kullanın.

  2. Her IAM kullanıcısını, oturum açmak ve uygun izinleri almak için uygun güvenlik gruplarının üyesi olan bir Microsoft Entra kullanıcısı ile değiştirin.

  3. Her kullanıcıdan Microsoft Entra hesabıyla AWS'de oturum açmasını ve uygun erişim düzeyine sahip olduğunu onaylamasını isteyerek test edin.

  4. Kullanıcı Microsoft Entra Id erişimini onayladıktan sonra AWS IAM kullanıcı hesabını kaldırın. Tümü geçirilene kadar her kullanıcı için işlemi yineleyin.

Hizmet hesapları ve programlı erişim için aynı yaklaşımı kullanın. Hesabı kullanan her uygulamayı, eşdeğer bir Microsoft Entra kullanıcı hesabı kullanacak şekilde güncelleştirin.

Kalan AWS IAM kullanıcılarının MFA etkin karmaşık parolalara veya düzenli olarak değiştirilen bir erişim anahtarına sahip olduğundan emin olun.

Aşağıdaki diyagramda, Microsoft Entra Id ve AWS IAM genelinde yapılandırma adımları ve son ilke ve rol eşleme örneği gösterilmektedir:

Diagram showing configuration steps and final role mapping from AWS IAM to Azure AD.

Çoklu oturum açma tümleştirmesi

Microsoft Entra ID, AWS SSO ile çoklu oturum açma tümleştirmesini destekler. Microsoft Entra Id'yi AWS'ye tek bir yerden bağlayabilir ve yüzlerce hesap ve AWS SSO tümleşik uygulamasına erişimi merkezi olarak yönetebilirsiniz. Bu özellik, kullanıcıların AWS CLI'yi kullanabilmesi için sorunsuz Microsoft Entra oturum açma deneyimi sağlar.

Aşağıdaki Microsoft güvenlik çözümü yordamı, AWS Yönetici istrators ve AWS Developers örnek rolleri için SSO uygular. İhtiyacınız olan diğer roller için bu işlemi yineleyin.

Bu yordam aşağıdaki adımları kapsar:

  1. Yeni bir Microsoft Entra kurumsal uygulaması oluşturun.
  2. AWS için Microsoft Entra SSO'yi yapılandırın.
  3. Rol eşlemesini güncelleştirin.
  4. Microsoft Entra SSO'nun AWS Yönetim Konsolu'nu test edin.

Aşağıdaki bağlantılar tam kapsamlı uygulama adımları ve sorun giderme sağlar:

Microsoft Entra kurumsal uygulamalarınıza AWS uygulaması ekleme

AWS yöneticileri ve geliştiricileri, kimlik doğrulaması için Microsoft Entra Id'de oturum açmak, ardından yetkilendirme ve AWS kaynaklarına erişim için AWS'ye yeniden yönlendirmek için bir kurumsal uygulama kullanır. Uygulamayı görmek için en basit yöntem, uygulamasında https://myapps.microsoft.comoturum açmaktır, ancak benzersiz URL'yi kolay erişim sağlayan her yerde de yayımlayabilirsiniz.

Kurumsal uygulamayı ayarlamak için galeriden Amazon Web Services (AWS) ekleme başlığı altında yer alan yönergeleri izleyin. Bu yönergeler, Microsoft Entra kurumsal uygulamalarınıza hangi AWS uygulamasının ekleneceğini size bildirir.

Yönetilmesi gereken DevTest ve Production gibi birden fazla AWS hesabı varsa, kurumsal uygulama için şirket ve belirli AWS hesabı için tanımlayıcı içeren benzersiz bir ad kullanın.

Screenshot that shows creating the enterprise application in Azure AD.

AWS için Microsoft Entra SSO yapılandırma

AWS için Microsoft Entra SSO'nun yapılandırılması için aşağıdaki adımları izleyin:

  1. Azure Portal'da, AWS'de çoklu oturum açma için oluşturduğunuz Kurumsal Uygulamayı yapılandırmak için Microsoft Entra SSO'sunu yapılandırma adımlarını izleyin.

  2. AWS Hesabınızı çoklu oturum açma için yapılandırmak için AWS SSO'nuzuyapılandırma konusunda AWS Konsolu'nda adımları izleyin. Bu yapılandırmanın bir parçası olarak, tüm kullanılabilir AWS IAM rollerininMicrosoft Entra Kimliği ile eşitlenmesine izin vermek için Microsoft Entra sağlama aracısı adına hareket eden yeni bir IAM kullanıcısı oluşturacaksınız. AWS'nin, AWS Yönetim Konsolu'nda oturum açabilmesi için önce kullanıcıları rollere eşlemesi için bu IAM kullanıcısına ihtiyacı vardır.

  • Bu tümleştirmeyi desteklemek için oluşturduğunuz bileşenleri tanımlamayı kolaylaştırın. Örneğin, "Svc-" gibi standart adlandırma kuralına sahip hizmet hesaplarını adlandırabilirsiniz.
  • Tüm yeni öğeleri belgelemeye özen gösterin.
  • Yeni kimlik bilgilerinin güvenli yaşam döngüsü yönetimi için merkezi olarak depoladığınız karmaşık parolalar içerdiğine emin olun.

Bu yapılandırma adımlarına bağlı olarak, aşağıdaki gibi etkileşimleri diyagrama alabilirsiniz:

Diagram of the configuration interactions.

AWS Console'da daha fazla rol oluşturmak için aşağıdaki adımları izleyin.

  1. AWS IAM'de Roller -> Rol Oluştur'u seçin.

  2. Rol oluştur sayfasında aşağıdaki adımları gerçekleştirin:

    1. Güvenilen varlığın türünü seçin altında SAML 2.0 federasyonu'yu seçin.
    2. SAML 2.0 Sağlayıcısı Seç'in altında, önceki adımda oluşturduğunuz SAML sağlayıcısını seçin.
    3. Programlı erişime ve AWS Yönetim Konsolu erişimine izin ver'i seçin.
    4. İleri: İzinler'i seçin.
  3. İzin ilkeleri ekle iletişim kutusunda Yönetici istratorAccess'i seçin. Ardından İleri: Etiketler'i seçin.

  4. Etiket Ekle iletişim kutusunda, bunu boş bırakın ve İleri: Gözden Geçir'i seçin.

  5. Gözden Geçir iletişim kutusunda aşağıdaki adımları gerçekleştirin:

    1. Rol Adı alanına rol adınızı (Yönetici istrator) girin.
    2. Rol Açıklaması'na açıklamayı girin.
    3. Rol Oluştur'u seçin.
  6. Yukarıda listelenen adımları izleyerek başka bir rol oluşturun. Rolü Geliştirici olarak adlandırın ve seçtiğiniz birkaç izin verin (AmazonS3FullAccess gibi).

    AWS'de başarıyla bir Yönetici istrator ve Geliştirici rolü oluşturdunuz.

  7. Microsoft Entra Id'de aşağıdaki kullanıcıları ve grupları oluşturun:

    • Kullanıcı 1: Test-AWS Yönetici
    • Kullanıcı 2: Test-AWSDeveloper
    • Grup 1: AWS-Account1-Yönetici istrators
    • Grup 2: AWS-Account1-Developers
    • Test-AWS Yönetici'yi AWS-Account1-Yönetici istrators üyesi olarak ekleme
    • Test-AWSDeveloper'i AWS-Account1-Developers üyesi olarak ekleme
  8. Otomatik rol sağlamayı yapılandırmak için AWS Tek Hesap Erişimi'nde rol sağlamayı yapılandırma adımlarını izleyin. İlk sağlama döngüsünün tamamlanması bir saate kadar sürebilir.

Rol eşlemeyi güncelleştirme

İki rol kullandığınız için şu ek adımları uygulayın:

  1. Sağlama aracısının en az iki rol görebildiğini onaylayın:

    Screenshot of the two roles in Azure AD.

  2. Kullanıcılar ve gruplar'agidin ve Kullanıcı Ekle'yi seçin.

  3. AWS-Account1-Yönetici istrators seçeneğini belirleyin.

  4. İlişkili rolü seçin.

    Screenshot of selecting an associated role.

  5. Her grup rolü eşlemesi için önceki adımları yineleyin. Tamamlandıktan sonra AWS IAM rollerine doğru eşlenmiş iki Microsoft Entra grubuna sahip olmanız gerekir:

    Screenshot showing Groups mapped to correct Roles.

Bir rolü göremiyor veya seçemiyorsanız, Microsoft Entra sağlama aracısında sağlamanın başarılı olduğunu onaylamak için Sağlama sayfasına dönün ve IAM Kullanıcı hesabının doğru izinlere sahip olduğundan emin olun. İçeri aktarmayı yeniden denemesi için sağlama altyapısını da yeniden başlatabilirsiniz:

Screenshot of Restart provisioning in the menu bar.

Microsoft Entra SSO'nun AWS Yönetim Konsolu'nu test edin

SSO'nun çalıştığını onaylamak için test kullanıcılarının her biri olarak oturum açmayı test edin.

  1. Diğer depolanan kimlik bilgilerinin testle çakışmadığından emin olmak için yeni bir özel tarayıcı oturumu başlatın.

  2. https://myapps.microsoft.comDaha önce oluşturduğunuz Test-AWS Yönetici veya Test-AWSDeveloper Microsoft Entra kullanıcı hesabı kimlik bilgilerini kullanarak adresine gidin.

  3. AWS Konsol uygulaması için yeni simgeyi görmeniz gerekir. Simgeyi seçin ve tüm kimlik doğrulama istemlerini izleyin:

    Screenshot of the AWS Console app icon.

  4. AWS Konsolu'na giriş yaptıktan sonra bu hesabın uygun temsilci erişimine sahip olduğunu onaylamak için özelliklere gidin.

  5. Kullanıcı oturum açma oturumu için adlandırma biçimine dikkat edin:

    ROLE / UPN / AWS Hesap Numarası

    Bulut için Defender Uygulamalarında veya Microsoft Sentinel'de kullanıcı oturum açma etkinliğini izlemek için bu kullanıcı oturum açma oturum bilgilerini kullanabilirsiniz.

    Screenshot of sign-in session information.

  6. Oturumu kapatın ve rol eşleme ve izinlerdeki farkları onaylamak için diğer test kullanıcı hesabı için işlemi yineleyin.

Koşullu Erişimi Etkinleştirme

MFA gerektiren yeni bir Koşullu Erişim ilkesi oluşturmak için:

  1. Azure portalında Microsoft Entra ID>Security'ye gidin ve Koşullu Erişim'i seçin.

  2. Sol gezinti bölmesinde İlkeler'i seçin.

    Screenshot of the Microsoft Entra Conditional Access screen with Policies selected.

  3. Yeni ilke'yi seçin ve formu aşağıdaki gibi doldurun:

    • Ad: AWS Console – MFA girin
    • Kullanıcılar ve Gruplar: Daha önce oluşturduğunuz iki rol grubunu seçin:
      • AWS-Account1-Yönetici istrators
      • AWS-Account1-Developers
    • Verme: Çok faktörlü kimlik doğrulaması gerektir'i seçin
  4. İlkeyi etkinleştir'i Açık olarak ayarlayın.

    Screenshot of the filled-out new policy form.

  5. Create'u seçin. İlke hemen geçerlilik kazanır.

  6. Koşullu Erişim ilkesini test etmek için test hesaplarının oturumunu kapatın, yeni bir özel gözatma oturumu açın ve rol grubu hesaplarından biriyle oturum açın. MFA istemini görürsünüz:

    Screenshot of MFA sign-in prompt.

  7. MFA kurulum işlemini tamamlayın. SMS kullanmak yerine kimlik doğrulaması için mobil uygulamayı kullanmak en iyisidir.

    Screenshot of mobile app MFA configuration screen.

Güçlü kimlik doğrulaması için iş gereksinimlerini karşılamak için çeşitli Koşullu Erişim ilkeleri oluşturmanız gerekebilir. Tanımlama kolaylığı ve sürekli bakım sağlamak için ilkeleri oluştururken kullandığınız adlandırma kuralını göz önünde bulundurun. Ayrıca, MFA zaten yaygın olarak dağıtılmadıkça, ilkenin kapsamının yalnızca hedeflenen kullanıcıları etkileyecek şekilde ayarlandığından emin olun. Diğer ilkeler diğer kullanıcı gruplarının gereksinimlerini karşılamalıdır.

Koşullu Erişimi etkinleştirdikten sonra PAM ve tam zamanında (JIT) sağlama gibi diğer denetimleri uygulayabilirsiniz. Daha fazla bilgi için bkz . Microsoft Entra Id'de otomatik SaaS uygulaması kullanıcı sağlama nedir?

Bulut için Defender Uygulamalarınız varsa, Bulut için Defender Uygulamalar oturum ilkelerini yapılandırmak için Koşullu Erişim'i kullanabilirsiniz. Daha fazla bilgi için bkz . AWS etkinlikleri için Microsoft Entra oturum ilkelerini yapılandırma.

Sonraki adımlar