1. Visão Geral do AWS IAM Identity Center 1.1 O que é? O IAM Identity Center é um serviço gerenciado da AWS que permite:
Single Sign-On (SSO): Usuários fazem login por um único portal e têm acesso a múltiplas contas e aplicações (AWS e SaaS). Gerenciamento Centralizado de Identidades: Criação e gestão de usuários e grupos em um diretório interno ou com integração a um provedor de identidade (IdP) externo, como Azure AD, Okta, etc. Atribuição de Permissões: Associa perfis de permissão (IAM Roles e políticas) a usuários ou grupos, controlando exatamente o que cada pessoa pode fazer em cada conta AWS. 1.2 Diferenciação de Outros Serviços IAM IAM (Identity and Access Management) é o serviço-base para gerenciamento de políticas, roles, usuários e grupos na conta AWS. IAM Identity Center expande essa funcionalidade, oferecendo SSO entre múltiplas contas AWS e aplicativos, com uma experiência de autenticação simplificada. Ele também permite configurações de federação com IdPs externos e uso de padrões como SAML 2.0 e SCIM (para provisionamento automatizado de usuários e grupos). 1.3 Casos de Uso Ambientes Multi-conta: Muitas empresas utilizam AWS Organizations para gerenciar diversas contas. O IAM Identity Center permite gerenciar, de forma centralizada, quem acessa cada conta e com quais permissões. Integração com Diretórios Corporativos: Empresas que já possuem diretório de usuários (ex.: Active Directory, Okta, Azure AD) podem sincronizar identidades e grupos para conceder ou revogar acesso de forma centralizada. Acesso Simplificado a Aplicações SaaS: Além de contas AWS, o IAM Identity Center pode dar acesso a serviços de terceiros (Salesforce, Office 365, etc.) usando SAML ou OpenID Connect (OIDC). 2. Configurações Básicas 2.1 Ativando o IAM Identity Center Acesse o AWS Management Console. Vá em IAM Identity Center (pode estar listado como “AWS Single Sign-On” em algumas regiões antigas). Se for a primeira vez, clique em Enable IAM Identity Center. Escolha o modo de diretório: IAM Identity Center directory (padrão) – gerencia usuários/grupos dentro do próprio serviço. External identity provider – integra a um IdP existente via SAML 2.0 ou via AWS Directory Service (para Active Directory on-premises, por exemplo). 2.2 Criando Usuários e Grupos (modo interno) Usuários: insira nome, e-mail, configuração de MFA (se desejado), etc. Grupos: defina grupos como “DevOps”, “Financeiro”, “Segurança” e adicione usuários. Provisionamento Manual: se você não tiver um IdP externo, pode criar usuários diretamente no IAM Identity Center. 2.3 Atribuindo Acesso a Contas AWS Vá em AWS Accounts no IAM Identity Center. Selecione a conta que deseja configurar. Clique em Assign Users or Groups. Selecione o usuário ou grupo e escolha uma role (ou crie uma nova) para determinar as permissões. Exemplo: “PowerUserAccess” para times de DevOps; “ReadOnlyAccess” para auditoria, etc. 2.4 Portal de Acesso Após configurar, cada usuário passa a usar um Portal SSO (por exemplo, https://<yourcompany>.awsapps.com/start) para fazer login. Nesse portal, o usuário vê as contas AWS e aplicativos disponíveis. Com um clique, acessa os consoles sem precisar reinserir credenciais ou chaves. 3. Integração com Provedores de Identidade (IdP) 3.1 Benefícios Provisionamento Automatizado (SCIM): quando um novo colaborador entra na organização (criado no IdP), ele é propagado automaticamente para o IAM Identity Center, evitando retrabalho manual. Single Sign-On com MFA Central: A autenticação forte ocorre no IdP (por exemplo, Azure AD com MFA). Os usuários não precisam ter senhas separadas para o IAM Identity Center. Revogação Imediata: Se o usuário for removido do IdP (ex.: demissão), seu acesso na AWS também é revogado. 3.2 Métodos de Integração SAML 2.0: A maioria dos IdPs, como Okta, Ping, Azure AD, ADFS, suportam SAML. SCIM: Para provisionamento automático de usuários e grupos. Azure AD: Integração nativa permite configurar o single sign-on e o provisionamento sem scripts adicionais, seguindo tutoriais oficiais da AWS e Microsoft. Okta: Parecido com Azure AD, com guias oficiais para SAML + SCIM. 3.3 Passo a Passo Simplificado (Exemplo Azure AD) No AWS IAM Identity Center, escolha “External identity provider” e selecione SAML 2.0. No Azure AD, configure uma aplicação corporativa SAML apontando para o endpoint do IAM Identity Center. Exporte o metadata e importe no IAM Identity Center. Habilite SCIM para provisionamento automático, copiando o token de provisão do IAM Identity Center para o Azure AD. Teste com um usuário de teste no Azure AD, e verifique se ele aparece no IAM Identity Center. 4. Funcionalidades Avançadas 4.1 Customização de Atribuição de Permissões Permission Sets: São coleções de políticas IAM que definem permissões. Você as associa a usuários/grupos para determinadas contas. Ex.: “DevOpsProdPermissionSet” com capacidade de criação e gerenciamento de recursos, mas sem poder deletar logs. Políticas Avançadas: Combine políticas gerenciadas pela AWS com políticas personalizadas para granularidade extra (ex.: restringir acesso a buckets específicos no S3). 4.2 Configuração de MFA Reforçada MFA no IdP Externo: Se estiver usando Okta ou Azure AD, a solução MFA do IdP gerencia a autenticidade. MFA Interno: Se você estiver usando o diretório interno do IAM Identity Center, pode configurar MFA com base em aplicativos de autenticação (Google Authenticator, Authy, etc.). Adaptive/Contextual MFA: Alguns IdPs suportam MFA adaptativo — solicitar MFA apenas se o usuário estiver fora da rede corporativa ou em locais suspeitos. 4.3 Auditoria e Logs AWS CloudTrail: Registra eventos relacionados ao IAM Identity Center, como criação de permission sets, atribuição de grupos, tentativas de login, etc. AWS CloudWatch Metrics/Logs: Podem ser utilizados para monitorar atividades e criar alarmes, por exemplo, se ocorrer falha de login repetidamente. IdP Logs: Em integrações SAML, parte da auditoria também ocorre no IdP, registrando quem acessou quais aplicativos. 4.4 Rotação e Gerenciamento de Credenciais Credenciais Temporárias: Quando um usuário acessa uma conta via IAM Identity Center, são usadas roles IAM com credenciais temporárias (STS). Políticas de Sessão: É possível limitar a duração da sessão, forçando reautenticação após um período. Chaves de Acesso: O IAM Identity Center também pode fornecer acesso programático (CLI) gerando credenciais temporárias para usuários, garantindo que não sejam necessárias credenciais de longa duração. 4.5 Provisionamento e Desprovisionamento (SCIM) Se a sua organização usa um IdP compatível com SCIM 2.0, você pode automatizar: Criação de Usuário: Sempre que um usuário for criado no IdP, ele é inserido no IAM Identity Center. Atribuição a Grupos: Se o usuário for adicionado a um grupo “DevOps” no IdP, ele ganha acesso correspondente na AWS automaticamente. Remoção: Se sair da empresa ou do grupo, o acesso é revogado. 5. Melhores Práticas Menor Privilégio: Crie permission sets específicos para cada função de trabalho, evitando conceder “AdministratorAccess” indiscriminadamente. Separação de Ambientes: Use diferentes permission sets para desenvolvimento, homologação e produção, garantindo que acesso irrestrito não vaze para produção. Forçar MFA: Se o IdP não estiver usando MFA, habilite MFA ao menos no IAM Identity Center para contas sensíveis. Política de Rotina de Acesso: Periodicamente revise quem tem acesso a quais contas/permission sets e remova privilégios obsoletos. Automação de Provisionamento: Sempre que possível, use SCIM para sincronizar usuários, reduzindo erros manuais. Governança Multi-conta: Se estiver usando AWS Organizations, habilite a delegação para que o IAM Identity Center gerencie todas as contas membro. 6. Conclusão O AWS IAM Identity Center é uma peça-chave para empresas que desejam unificar a autenticação e autorização em múltiplas contas AWS e, muitas vezes, em dezenas de aplicativos SaaS. Ele simplifica o fluxo de login de usuários, reduz a complexidade de gerenciamento de credenciais e, ao mesmo tempo, fortalece a segurança graças a políticas de MFA e federação com provedores de identidade.
...