AWS IAM Identity Center: do Básico ao Avançado
1. Visão Geral do AWS IAM Identity Center
1.1 O que é?
O IAM Identity Center é um serviço gerenciado da AWS que permite:
- Single Sign-On (SSO): Usuários fazem login por um único portal e têm acesso a múltiplas contas e aplicações (AWS e SaaS).
- Gerenciamento Centralizado de Identidades: Criação e gestão de usuários e grupos em um diretório interno ou com integração a um provedor de identidade (IdP) externo, como Azure AD, Okta, etc.
- Atribuição de Permissões: Associa perfis de permissão (IAM Roles e políticas) a usuários ou grupos, controlando exatamente o que cada pessoa pode fazer em cada conta AWS.
1.2 Diferenciação de Outros Serviços IAM
- IAM (Identity and Access Management) é o serviço-base para gerenciamento de políticas, roles, usuários e grupos na conta AWS.
- IAM Identity Center expande essa funcionalidade, oferecendo SSO entre múltiplas contas AWS e aplicativos, com uma experiência de autenticação simplificada.
- Ele também permite configurações de federação com IdPs externos e uso de padrões como SAML 2.0 e SCIM (para provisionamento automatizado de usuários e grupos).
1.3 Casos de Uso
- Ambientes Multi-conta: Muitas empresas utilizam AWS Organizations para gerenciar diversas contas. O IAM Identity Center permite gerenciar, de forma centralizada, quem acessa cada conta e com quais permissões.
- Integração com Diretórios Corporativos: Empresas que já possuem diretório de usuários (ex.: Active Directory, Okta, Azure AD) podem sincronizar identidades e grupos para conceder ou revogar acesso de forma centralizada.
- Acesso Simplificado a Aplicações SaaS: Além de contas AWS, o IAM Identity Center pode dar acesso a serviços de terceiros (Salesforce, Office 365, etc.) usando SAML ou OpenID Connect (OIDC).
2. Configurações Básicas
2.1 Ativando o IAM Identity Center
- Acesse o AWS Management Console.
- Vá em IAM Identity Center (pode estar listado como “AWS Single Sign-On” em algumas regiões antigas).
- Se for a primeira vez, clique em Enable IAM Identity Center.
- Escolha o modo de diretório:
- IAM Identity Center directory (padrão) – gerencia usuários/grupos dentro do próprio serviço.
- External identity provider – integra a um IdP existente via SAML 2.0 ou via AWS Directory Service (para Active Directory on-premises, por exemplo).
2.2 Criando Usuários e Grupos (modo interno)
- Usuários: insira nome, e-mail, configuração de MFA (se desejado), etc.
- Grupos: defina grupos como “DevOps”, “Financeiro”, “Segurança” e adicione usuários.
- Provisionamento Manual: se você não tiver um IdP externo, pode criar usuários diretamente no IAM Identity Center.
2.3 Atribuindo Acesso a Contas AWS
- Vá em AWS Accounts no IAM Identity Center.
- Selecione a conta que deseja configurar.
- Clique em Assign Users or Groups.
- Selecione o usuário ou grupo e escolha uma role (ou crie uma nova) para determinar as permissões.
- Exemplo: “PowerUserAccess” para times de DevOps; “ReadOnlyAccess” para auditoria, etc.
2.4 Portal de Acesso
- Após configurar, cada usuário passa a usar um Portal SSO (por exemplo,
https://<yourcompany>.awsapps.com/start
) para fazer login. - Nesse portal, o usuário vê as contas AWS e aplicativos disponíveis. Com um clique, acessa os consoles sem precisar reinserir credenciais ou chaves.
3. Integração com Provedores de Identidade (IdP)
3.1 Benefícios
- Provisionamento Automatizado (SCIM): quando um novo colaborador entra na organização (criado no IdP), ele é propagado automaticamente para o IAM Identity Center, evitando retrabalho manual.
- Single Sign-On com MFA Central: A autenticação forte ocorre no IdP (por exemplo, Azure AD com MFA). Os usuários não precisam ter senhas separadas para o IAM Identity Center.
- Revogação Imediata: Se o usuário for removido do IdP (ex.: demissão), seu acesso na AWS também é revogado.
3.2 Métodos de Integração
- SAML 2.0: A maioria dos IdPs, como Okta, Ping, Azure AD, ADFS, suportam SAML.
- SCIM: Para provisionamento automático de usuários e grupos.
- Azure AD: Integração nativa permite configurar o single sign-on e o provisionamento sem scripts adicionais, seguindo tutoriais oficiais da AWS e Microsoft.
- Okta: Parecido com Azure AD, com guias oficiais para SAML + SCIM.
3.3 Passo a Passo Simplificado (Exemplo Azure AD)
- No AWS IAM Identity Center, escolha “External identity provider” e selecione SAML 2.0.
- No Azure AD, configure uma aplicação corporativa SAML apontando para o endpoint do IAM Identity Center.
- Exporte o metadata e importe no IAM Identity Center.
- Habilite SCIM para provisionamento automático, copiando o token de provisão do IAM Identity Center para o Azure AD.
- Teste com um usuário de teste no Azure AD, e verifique se ele aparece no IAM Identity Center.
4. Funcionalidades Avançadas
4.1 Customização de Atribuição de Permissões
- Permission Sets: São coleções de políticas IAM que definem permissões. Você as associa a usuários/grupos para determinadas contas.
- Ex.: “DevOpsProdPermissionSet” com capacidade de criação e gerenciamento de recursos, mas sem poder deletar logs.
- Políticas Avançadas: Combine políticas gerenciadas pela AWS com políticas personalizadas para granularidade extra (ex.: restringir acesso a buckets específicos no S3).
4.2 Configuração de MFA Reforçada
- MFA no IdP Externo: Se estiver usando Okta ou Azure AD, a solução MFA do IdP gerencia a autenticidade.
- MFA Interno: Se você estiver usando o diretório interno do IAM Identity Center, pode configurar MFA com base em aplicativos de autenticação (Google Authenticator, Authy, etc.).
- Adaptive/Contextual MFA: Alguns IdPs suportam MFA adaptativo — solicitar MFA apenas se o usuário estiver fora da rede corporativa ou em locais suspeitos.
4.3 Auditoria e Logs
- AWS CloudTrail: Registra eventos relacionados ao IAM Identity Center, como criação de permission sets, atribuição de grupos, tentativas de login, etc.
- AWS CloudWatch Metrics/Logs: Podem ser utilizados para monitorar atividades e criar alarmes, por exemplo, se ocorrer falha de login repetidamente.
- IdP Logs: Em integrações SAML, parte da auditoria também ocorre no IdP, registrando quem acessou quais aplicativos.
4.4 Rotação e Gerenciamento de Credenciais
- Credenciais Temporárias: Quando um usuário acessa uma conta via IAM Identity Center, são usadas roles IAM com credenciais temporárias (STS).
- Políticas de Sessão: É possível limitar a duração da sessão, forçando reautenticação após um período.
- Chaves de Acesso: O IAM Identity Center também pode fornecer acesso programático (CLI) gerando credenciais temporárias para usuários, garantindo que não sejam necessárias credenciais de longa duração.
4.5 Provisionamento e Desprovisionamento (SCIM)
- Se a sua organização usa um IdP compatível com SCIM 2.0, você pode automatizar:
- Criação de Usuário: Sempre que um usuário for criado no IdP, ele é inserido no IAM Identity Center.
- Atribuição a Grupos: Se o usuário for adicionado a um grupo “DevOps” no IdP, ele ganha acesso correspondente na AWS automaticamente.
- Remoção: Se sair da empresa ou do grupo, o acesso é revogado.
5. Melhores Práticas
- Menor Privilégio: Crie permission sets específicos para cada função de trabalho, evitando conceder “AdministratorAccess” indiscriminadamente.
- Separação de Ambientes: Use diferentes permission sets para desenvolvimento, homologação e produção, garantindo que acesso irrestrito não vaze para produção.
- Forçar MFA: Se o IdP não estiver usando MFA, habilite MFA ao menos no IAM Identity Center para contas sensíveis.
- Política de Rotina de Acesso: Periodicamente revise quem tem acesso a quais contas/permission sets e remova privilégios obsoletos.
- Automação de Provisionamento: Sempre que possível, use SCIM para sincronizar usuários, reduzindo erros manuais.
- Governança Multi-conta: Se estiver usando AWS Organizations, habilite a delegação para que o IAM Identity Center gerencie todas as contas membro.
6. Conclusão
O AWS IAM Identity Center é uma peça-chave para empresas que desejam unificar a autenticação e autorização em múltiplas contas AWS e, muitas vezes, em dezenas de aplicativos SaaS. Ele simplifica o fluxo de login de usuários, reduz a complexidade de gerenciamento de credenciais e, ao mesmo tempo, fortalece a segurança graças a políticas de MFA e federação com provedores de identidade.
À medida que o ambiente se expande, as funcionalidades avançadas — como SCIM para provisionamento automático, permission sets personalizados, integração com diretórios corporativos e logs detalhados — tornam-se fundamentais para manter a produtividade dos usuários e a conformidade com padrões de segurança. Ao adotar as melhores práticas mencionadas, você garante uma implantação robusta e escalável, preparada para atender às necessidades de governança e controle de acesso da sua organização em longo prazo.