Size: a a a

2020 November 22

AS

Alexey Stekov in AWS_RU
hostmit
У нас ELK тима, использует OIDC для авторизации напрямую, без когнито. Jenkins дергают данные о юзере через GRAPH API (AD). Я плаваю в этом вопросе. Как на стороне приложение OIDC реализовать я в целом понимаю, а вот как напрямую дать доступ к AWS Console. Тот токен что я получил, нужно отправить в STS, в обмен получить ACCESS/SECRET... и опять же? это не даст доступ к консоли.
Opendistro работает с ad
источник

D

Denis 災 nobody in AWS_RU
hostmit
тогда я бесполезен, у наших самомендженный. Как я понимаю, там вариантов больше.
Ад - там решаемо. Сам эластик - свой и был через nginx+ldap модуль
источник

LB

Let Eat Bee in AWS_RU
hostmit
я не совсем понимаю как это происходит. Хорошо, прошёл я OIDC, получил токен. Но в отличии от САМЛ (апп регистрации манифест), где я ассайню роль/ак на АД группу, все что мне отдаст AAD - это инфу о юзере.
надо поднять свой сервис, в который юзеры  логинятся, сервис потом сам  любым способом решает, какую роль дать пользователю, дёргает STS AssumeRole, получает токен, как то хитро его подписывает и редиректит юзера на AWS Console  с этим токеном в запросе. всё , юзер залогинен с нужными правами
источник

h

hostmit in AWS_RU
Спасибо. Я где-то так и обрисовал картинку для себя. Хотел услышать второе мнение, не упускаю ли я чего, может есть эта штука из коробки.
Конфликт в том, что AD тима упирается, говорит много контроля даем моей тиме (AWS SSO SCIM). Предложили изучить вопрос OpenID connect. Ну так тут еще больше контроля, плюс явный колхоз.
источник

AS

Alexey Stekov in AWS_RU
hostmit
Спасибо. Я где-то так и обрисовал картинку для себя. Хотел услышать второе мнение, не упускаю ли я чего, может есть эта штука из коробки.
Конфликт в том, что AD тима упирается, говорит много контроля даем моей тиме (AWS SSO SCIM). Предложили изучить вопрос OpenID connect. Ну так тут еще больше контроля, плюс явный колхоз.
Еще раз пишу пусть opendistro глянут
источник

LB

Let Eat Bee in AWS_RU
hostmit
Спасибо. Я где-то так и обрисовал картинку для себя. Хотел услышать второе мнение, не упускаю ли я чего, может есть эта штука из коробки.
Конфликт в том, что AD тима упирается, говорит много контроля даем моей тиме (AWS SSO SCIM). Предложили изучить вопрос OpenID connect. Ну так тут еще больше контроля, плюс явный колхоз.
почему много контроля? членство в группах же по SCIM приезжает? т.е. контроль у AD
источник

h

hostmit in AWS_RU
Alexey Stekov
Еще раз пишу пусть opendistro глянут
Спасибо, но я же не по эластику :) то Денису
источник

LB

Let Eat Bee in AWS_RU
(сам SCIM ни разу не настраивал, пишу только о том что читал)
источник

h

hostmit in AWS_RU
Let Eat Bee
почему много контроля? членство в группах же по SCIM приезжает? т.е. контроль у AD
Ты не подходишь для оценки этой ситуации. У тебя голова не квадратная :) а там похоже это критерий на собеседовании
источник

h

hostmit in AWS_RU
Мэп группы на IAM роли делаем мы, но руками в мастер Пеер никто не ходит.
источник

LB

Let Eat Bee in AWS_RU
hostmit
Мэп группы на IAM роли делаем мы, но руками в мастер Пеер никто не ходит.
а в SAML, тот что  у вас сейчас, разве они мапят?
источник

h

hostmit in AWS_RU
Мы мапим :) ну через граф апи, с сервис юзера с фул доступом :)))
источник

LB

Let Eat Bee in AWS_RU
и SAML  и в SCIM группы приезжают из AD, мапинг в IAM в обоих случаях на ваше стороне. Чем SCIM с их точки зрения хуже?

сложно понять издалека. выглядит как обычные энтерпрайзные тёрки :)
источник

h

hostmit in AWS_RU
Так и есть. Чем больше компания, тем больше дуристики. Из моего опыта.
источник

VM

Viktor Mazankin in AWS_RU
hostmit
получается мне нужно разворачивать что-то на стороне своей, чтобы менеджить какому юзеру какую роль, привязанную к OIDC IDP внутри данного аккаунта дать?
Сделать кастомный триггер на sign-in и там решать какую роль навестить юзеру
источник

LB

Let Eat Bee in AWS_RU
hostmit
ну что такое AVM? раньше был SSM документ, в новой версии Step Function, который выполняет серию автоматизаций в адрес аккаунта
есть еще вот такая штука: https://github.com/aws-samples/aws-secure-environment-accelerator

чтобы ррррраз и в дамки
источник

h

hostmit in AWS_RU
Да модная нынче тема. Меня хантила Ауди через кого-то. Они такую штуку тоже пилят.
источник

h

hostmit in AWS_RU
Но лично я считаю, единого решения для большого проекта быть не может.
источник

h

hostmit in AWS_RU
У нас очень злобные рестрикшины. На любых крупных Энтерпрайзах обычно такое. Для этого как нельзя лучше подходит терраформ + сентинел полиси.
источник
2020 November 23

LB

Let Eat Bee in AWS_RU
AWS Control Tower в  каждом аккаунте конфигурирует SNS топик в центральном Audit аккаунте как AWS Config delivery channel. Разумно. Дальше начинается странное. Тоже в каждом аккаунте еще заводится следующее:

- AWS EventBridge правило , которое матчит "Compliance Change" событие от AWS Config
- target этого правила - местный (внутри аккаунта) SNS топик
- на SNS топик повешана лямба, которая шлёт всё  в  другой SNS топик в центральном Audit аккаунте.

Почему так заковыристо? Ведь:
-  можно просто сделать AWS Config Aggregator внутри организации и получать всё в одном месте без всяких SNS
- ну ОК, если вдруг нельзя, то можно из AWS EventBridge в каждом аккаунте слать в SNS топик напрямую в центральном аккаунте
- ну ОК, если вдруг и это нельзя, то можно из AWS Event Bridge в каждом аккаунте дёргать сразу  лямбду, зачем через локальный SNS топик делать?
источник