Академический Документы
Профессиональный Документы
Культура Документы
Ejercicio 6.1
Un grupo IAM es aquel le que reúne una serie de usuarios los cuales cuentan con una serie
de permisos que ofrece el usuario root, en este ejercicio vamos a crear un grupo de
administración y le asignaremos algunas políticas de gestión.
Iniciamos sesión como usuario root, en nuestra cuenta de AWS y entramos a la consola
AIM.
Nos dirigimos a la opción groups y le damos crear grupo; allí le asignamos un nombre al
grupo que en este caso será Administradores
Luego de haber creado el grupo, procedemos a asignarles las políticas de gestión, la
primera que le asignamos es la política IAMFullAccess Esta nos permite el acceso total a
la consola de AWS desde el grupo IAM.
Ejercicio 6.2
Primero entramos a la consola de IAM y podemos observar el link por el cual nuestros
usuarios IAM van a acceder a la consola de AWS.
Como vemos el nombre de la cuenta es un numero un poco extenso y difícil de identificar,
para que entrar la a cuenta sea un poco mas sencillo vamos a personalizar ese nombre de
cuenta de la siguiente manera.
Ingresamos en esta opción y allí nos envía una ventana emergente en donde escribimos
el nombre que le que queremos asignar a esta cuenta, es importante mencionar que este
nombre debe ser nuevo y no existente en los nombres de cuenta de AWS.
Ejercicio 6.3
Allí le asignamos el nombre al usuario que en este caso será IAMAdministrator, y en tipo
de acceso seleccionamos Programatic access.
Luego de asignar el nombre y el tipo de acceso le damos siguiente y allí nos da la opción
de unir el usuario a un grupo IAM, en este caso lo vamos a añadir al grupo
Administradores Creado en el Ejercicio 6.1.
3. Asignación de contraseña al usuario
Estando ya el usuario creado, entramos en las opciones del mismo y nos dirigimos a la
opción de credenciales de seguridad.
En la opción Console Password, le damos en administrar. Allí nos aparece una ventana
emergente, allí habilitamos la opción Conosole access y se despliega un menú en donde
podemos asignar una contraseña al usuario.
Aceptamos los cambios.
Cerramos nuestra cuenta de root y luego ingresamos con la cuenta personalizada creada
en el ejercicio 6.2, escribimos el usuario y la contraseña asignada.
Iniciamos sesión y notamos que ya se tiene acceso a la consola por este usuario.
Ejercicio 6.4
Un rol IAM es similar a un usuario, también cuenta con políticas de uso de la consola de
AWS. En este ejercicio crearemos un rol el cual será asociado a una instancia EC2.
1. Creamos el rol
Entramos a la consola de IAM y nos dirigimos a la opción Role, allí creamos un rol de
tipo EC2 llamado S3Client.
En este punto adjuntamos una política de administrador a nuestro rol, en este caso
utilizamos la política AmazonS3ReadOnlyAccess la cual nos permite dar solo lectura
a un bucket.
Ejercicio 6.5
Desde le CLI accedemos con las claves, utilizando el comando aws configure.
Seleccionamos la región de donde se encuentra trabajando la consola y en el formato
de salida seleccionamos el lenguaje json.
Desde el CLI recuperamos la lista de contenido del Bucket S3 del ejercicio anterior.
Volvemos a la consola de IAM y creamos unas claves de acceso diferentes y las
descargamos.
Confirmamos que la nueva llave es utilizada para entrar al CLI y ver el contenido del
bucket
Finalmente eliminamos las llaves de acceso desde la consola IAM.
Ejercicio 6.6
En este ejercicio realizaremos una autenticación FMA mediante una App desde el teléfono
del usuario IAM.
Para que la autenticación sea posible es necesario activar el MFA de la cuenta raíz,
seleccionamos la opción Manage MFA
Luego allí seleccionamos la opción de empezar con la autenticación MFA y activamos
esta opción.
Luego estando allí, seleccionamos la opción Virtual MFA device, la cual permite realizar la
autenticación mediante la App del teléfono.