Voor het onboarden van AWS accounts zal er met verschillende zaken rekening mee moet worden gehouden, die zullen hier worden besproken.
Table of Contents | ||
---|---|---|
|
Vereiste onboarding van accounts
IAM users worden in PAMaaS geonboard door gebruik te maken van de secret key. Voordat de onboarding gestart wordt, moet een user ook worden toegewezen zijn aan een role. Op deze role moeten de juiste permissies worden toegewezen, wanneer dat gebruiker verbindt met deze user zal deze een switch role uitvoeren naar deze role.
...
AWS IAM account - CLI toegang - Parameters
Parameter | Beschrijving | Voorbeeld |
---|---|---|
AWS Access Key ID | Een uniek identificatienummer van de AWS Access Key dat gebruikt wordt door APIs tot de AWS console. | AKIAJIPU0000L5LB7OIB |
Username | Naam van het AWS account. | Administrator |
Address | De account-specifieke URL die gebruikt door IAM users om aan te melden. | |
AWS ARN Role | De rol die veilige toegang heeft tot de AWS Console. | arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/JaneDoe |
Comments | Optionele beschrijving. |
AWS IAM account - Console toegang - Parameters
Parameter | Beschrijving | Voorbeeld |
---|---|---|
IAM Username | Naam van het AWS IAM Account. | StorageAdministrator |
AWS Access Key ID | Een uniek identificatienummer van de AWS Access Key dat gebruikt wordt door APIs tot de AWS console. | AKIAJIPU0000L5LB7OIB |
AWS Account Number | De account-specifieke URL die gebruikt door IAM users om aan te melden. | 123456789012 |
Comments | Optionele beschrijving. |
AWS IAM role - Console toegang - Parameters
Parameter | Beschrijving | Voorbeeld |
---|---|---|
IAM Username | Naam van de AWS IAM Role. | S3AccessRole |
AWS ARN Role | De rol die veilige toegang heeft tot de AWS Console. | arn:aws:iam::123456789012:role/S3Access |
AWS Account Number | De account-specifieke URL die gebruikt door IAM users om aan te melden. | 123456789012 |
Comments | Optionele beschrijving. | |
Use logon | Hier moet het Account ID (beschikbaar in de onboardingsexcel kolom A) toegevoegd worden van het AWS IAM Account die deze rol kan opvragen. | AWS-Console-L1 |
Aanmaken van een geprivilegieerd account op AWS
...
Navigeer naar de IAM Service en klik "Users"
Selecteer de IAM User (Logon Account) en klik op de gebruikersnaam
Klik "Add Permissions"
Wijs de policy toe aan de Logon gebruiker
Selecteer ""Attach existing policies directly"
Zoek voor de policy dat was gecreëerd in de vorige stap
Selecteer de gecreëerde policy
Klik "Next"
Klik "Add Permissions"
AWS-console timeout uitbreiden
Het is mogelijk om de AWS-console timeout uit te breiden van 60 minuten naar 240 minuten. Hiervoor moeten enkele aanpassingen gebeuren op het target systeem en op PAMaaS.
Aanpassing op het target systeem
Voordat je als klant het integratieteam contacteert met de vraag om de AWS-console timeout uit te breiden naar 240 minuten, is het belangrijk dat de sessieduur van het AWS-account reeds gewijzigd werd op target systeem. Op deze pagina kan je raadplegen hoe je de sessieduur van een AWS-account instelt.
Aanpassing op PAMaaS
Na de aanpassing van het target systeem dient er contact opgenomen te worden met integraties@vlaanderen.be. Het is belangrijk om volgende informatie mee te geven aan het integratieteam:
Vraag voor het uitbreiden van de sessietijd van een AWS-Console naar 240 minuten
De safe waarvoor dit van toepassing is
De AWS-accountnaam waarop de aanpassing doorgevoerd werd
Screenshot van de "details"-tab in PAMaaS-portaal
Bevestiging dat het targetsysteem reeds aangepast werd