In qualità di proprietario o amministratore dell'organizzazione VMware Aria Hub, è possibile utilizzare il flusso di lavoro dell'account AWS per creare un ruolo di sola lettura IAM da utilizzare per questo account.
Prerequisiti
- Verificare di disporre dell'ID per tutti gli account di Amazon Web Services che si intende configurare. L'account deve disporre di autorizzazioni sufficienti per creare un ruolo IAM .
- Verificare l'account effettuando l'accesso ad esso utilizzando la console di AWS.
- Per configurare il monitoraggio dell'evento:
- Abilitare AWS CloudTrial.
- Installare CLI AWS. Vedere le istruzioni nella documentazione CLI AWS.
- Esportare la chiave di accesso AWS e la chiave di accesso segreta AWS. Vedere le istruzioni nella documentazione delle variabili di ambiente AWS. Per esportare le chiavi, l'utente deve poter accedere ad AWS CloudFormation, alla regola eventi AWS, all'argomento AWS SNS e al criterio dell'argomento AWS SNS.
Procedura
- In VMware Aria Hub selezionare .
- Fare clic su Nuovo account e fare clic su Amazon Web Services.
- Nella sezione Informazioni sull'account, immettere un nome account utile e l'ID dell'account AWS a 12 cifre, quindi fare clic su Avanti.
- Nella sezione Connetti account seguire i passaggi visualizzati sullo schermo per configurare l'account con privilegi minimi nell'istanza AWS e aggiornare questa pagina con l'ARN del ruolo IAM e l'ID esterno.
I passaggi forniti nell'interfaccia utente vengono ripetuti in questa procedura per praticità.
- Aprire una scheda del browser e accedere con l'account per cui si sta creando il ruolo di sola lettura.
- Nel passaggio 1, fare clic su Crea ruolo IAM AWS per Aria.
Il flusso di lavoro Altro account AWS inizia in AWS.
Nella maggior parte dei casi non è necessario modificare i valori nella pagina
Specifica account che possono utilizzare questo ruolo.
Fare clic su Avanti: autorizzazioni
- Individuare e selezionare il ruolo SecurityAudit.
Fare clic su
Avanti: tag.
- I tag sono facoltativi. Fare clic su Avanti: revisione.
- Rivedere il nome del Ruolo e verificare l'univocità.
- Fare clic su Crea ruolo.
- Nell'elenco Ruoli IAM fare clic sul nome del ruolo. Ad esempio, VMwareAriaHub.
- Nella pagina di riepilogo del ruolo, copiare l'ARN in modo da poterlo incollare in ARN ruolo IAM nel modulo Connetti account in VMware Aria Hub.
- Nella sezione Connetti account, incollare l'ARN nella casella di testo ARN ruolo IAM.
- Fare clic su Salva account e continua.
- Nella sezione Onboard account abilitare il monitoraggio degli eventi.
Per configurare il flusso di eventi, che fornisce aggiornamenti sui risultati di sicurezza per questo account cloud, è necessario configurare AWS in modo da poter eseguire uno script di connessione. Vedere i prerequisiti all'inizio di questa procedura.
Lo script di connessione aggiunge un criterio con le seguenti autorizzazioni e assegna il criterio al ruolo creato nella sezione precedente.
- cloudwatch:GetMetricData e cloudwatch:ListMetrics. Queste autorizzazioni sono necessarie per raccogliere le metriche.
- ce:GetCostAndUsage e ce:GetCostForecast. Queste autorizzazioni sono necessarie per raccogliere informazioni sui costi.
Oltre alle autorizzazioni di raccolta, il ruolo basato sui criteri SecurityAudit consente a AWS CloudTrail di inviare aggiornamenti in tempo reale a VMware Aria Hub.
I passaggi forniti nell'interfaccia utente vengono ripetuti in questa procedura per praticità.
- In AWS, abilitare AWS CloudTrail.
- Installare CLI AWS.
- Esportare la chiave di accesso e la chiave di accesso segreta.
- Al passaggio 4 nella pagina VMware Aria Hub, fare clic sul link Connetti flusso eventi per scaricare lo script.
- Copiare il comando
bash cloud_account_onboarding.sh 163091938620,<Aria role name>
.
- Avviare AWS Cloudshell e caricare lo script.
- Incollare il comando bash e immettere il ruolo IAM creato.
Ad esempio, VMwareAriaHub.
- Eseguire lo script.
- Dopo la corretta esecuzione dello script, tornare a VMware Aria Hub e fare clic su Fine.
- Nella pagina Account verificare che l'origine dati sia stata aggiunta, che lo stato sia OK e che lo stato di monitoraggio degli eventi sia Connesso.
Operazioni successive
La visualizzazione dei dati nella raccolta potrebbe richiedere fino a trenta minuti. Per monitorare il processo, selezionare .