Configurando política de senha de conta para usuários do IAM

Configurando política de senha de conta para usuários do IAM

O AWS Identity and Access Management (IAM) é um serviço utilizado para controlar com segurança o acesso aos recursos da AWS. Com o IAM controlamos quem vai autenticar e qual tipo de autorização o usuário terá para acessar os recursos.

Quando criamos uma conta na AWS, recebemos uma única identidade de login que tenha acesso total a todos os recursos e serviços da AWS na conta. Essa idadentidade é chamada de conta raiz (root) e o acesso é realizado pelo portal da AWS utilizando o endereço de e-mail fornecido no momento da criação da conta.

O serviço de IAM é composto por várias funcionalidade mas nesse artigo iremos falar sobre Políticas de Senhas (Password policy).

Uma política de senha é um conjunto de regras que definem os requisitos de complexidade e períodos obrigatórios de mudança para as senhas de seus usuários do IAM.

Quando criamos uma conta, a politica de senha padrão (default password policy) é composta por:

  • O tamanho mínimo da senha é de 8 caracteres
  • Inclua no mínimo três dos seguintes tipos de caracteres: maiúsculas, minúsculas, números e ! @ # $ % ^ & * ( ) _ + - = [ ] { } | '
  • Não deve ser idêntico ao nome ou endereço de e-mail da sua conta da AWS

iam2.png

Podemos perceber que a política de senha padrão não fornece um nível de complexidade elevado. A parte boa é que podemos alterar e adequar conforme nossa necessidade :D

Para isto, devemos:

  • Acessar o AWS console e acessar sua conta

  • Selecionar o serviço IAM

  • Clicar em Configurações de conta (Account settings)

image.png

  • Clicar em Alterar política de senha (Change password policy)

image.png

Agora basta selecionar o requiremento que mais se adequa ao seu ambiente

image.png

Algumas recomendações são:

  • Comprimento da senha de pelo menos 14 caracteres
  • Exigir pelo menos uma letra maiúscula
  • Exigir pelo menos uma letra minúscula
  • Exigir pelo menos um caractere especial
  • Exigir pelo menos um número
  • Impedir a reutilização das últimas 24 senhas
  • Configurar expiração das senhas em 90 dias ou menos