Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Voor het onboarden van AWS accounts zal er met verschillende zaken rekening mee moet worden gehouden, die zullen hier worden besproken.

Table of Contents
stylenone

Vereiste onboarding van accounts

IAM users worden in PAMaaS geonboard door gebruik te maken van de secret key. Voordat de onboarding gestart wordt, moet een user ook worden toegewezen zijn aan een role. Op deze role moeten de juiste permissies worden toegewezen, wanneer dat gebruiker verbindt met deze user zal deze een switch role uitvoeren naar deze role.

...

AWS IAM account - CLI toegang - Parameters

Parameter

Beschrijving

Voorbeeld

AWS Access Key ID

Een uniek identificatienummer van de AWS Access Key dat gebruikt wordt door APIs tot de AWS console.

AKIAJIPU0000L5LB7OIB

Username

Naam van het AWS account.

Administrator

Address

De account-specifieke URL die gebruikt door IAM users om aan te melden.

https://[UwAWSAccountID].signin.aws.amazon.com/console

AWS ARN Role

De rol die veilige toegang heeft tot de AWS Console. 

arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/JaneDoe

Comments

Optionele beschrijving.

AWS IAM account - Console toegang - Parameters

Parameter

Beschrijving

Voorbeeld

IAM Username

Naam van het AWS IAM Account.

StorageAdministrator

AWS Access Key ID

Een uniek identificatienummer van de AWS Access Key dat gebruikt wordt door APIs tot de AWS console.

AKIAJIPU0000L5LB7OIB

AWS Account Number

De account-specifieke URL die gebruikt door IAM users om aan te melden.

123456789012

Comments

Optionele beschrijving.

AWS IAM role - Console toegang - Parameters

Parameter

Beschrijving

Voorbeeld

IAM Username

Naam van de AWS IAM Role.

S3AccessRole

AWS ARN Role

De rol die veilige toegang heeft tot de AWS Console. 

arn:aws:iam::123456789012:role/S3Access

AWS Account Number

De account-specifieke URL die gebruikt door IAM users om aan te melden.

123456789012

Comments

Optionele beschrijving.

Use logon

Hier moet het Account ID (beschikbaar in de onboardingsexcel kolom A) toegevoegd worden van het AWS IAM Account die deze rol kan opvragen. 

AWS-Console-L1 

Aanmaken van een geprivilegieerd account op AWS

...

  1. Navigeer naar de IAM Service en klik "Users"

  2. Selecteer de IAM User (Logon Account) en klik op de gebruikersnaam

  3. Klik "Add Permissions"

  4. Wijs de policy toe aan de Logon gebruiker

    1. Selecteer ""Attach existing policies directly"

    2. Zoek voor de policy dat was gecreëerd in de vorige stap

    3. Selecteer de gecreëerde policy 

  5. Klik "Next"

  6. Klik "Add Permissions"

AWS-console timeout uitbreiden

Het is mogelijk om de AWS-console timeout uit te breiden van 60 minuten naar 240 minuten. Hiervoor moeten enkele aanpassingen gebeuren op het target systeem en op PAMaaS.

Aanpassing op het target systeem

Voordat je als klant het integratieteam contacteert met de vraag om de AWS-console timeout uit te breiden naar 240 minuten, is het belangrijk dat de sessieduur van het AWS-account reeds gewijzigd werd op target systeem. Op deze pagina kan je raadplegen hoe je de sessieduur van een AWS-account instelt.

Aanpassing op PAMaaS

Na de aanpassing van het target systeem dient er contact opgenomen te worden met integraties@vlaanderen.be. Het is belangrijk om volgende informatie mee te geven aan het integratieteam:

  • Vraag voor het uitbreiden van de sessietijd van een AWS-Console naar 240 minuten

  • De safe waarvoor dit van toepassing is

  • De AWS-accountnaam waarop de aanpassing doorgevoerd werd

  • Screenshot van de "details"-tab in PAMaaS-portaal

  • Bevestiging dat het targetsysteem reeds aangepast werd