IAM Best Practices
แนวทางปฏิบัติหลัก
- อย่าใช้ root account ยกเว้นเฉพาะตอนตั้งค่า AWS account
- ผู้ใช้จริง 1 คน = ผู้ใช้ AWS 1 คน
- มอบผู้ใช้ให้กลุ่ม และกำหนดสิทธิ์ให้กับกลุ่มแทน
- สร้างนโยบายรหัสผ่านที่แข็งแรง
- ใช้และบังคับใช้ Multi-Factor Authentication (MFA)
- สร้างและใช้ Roles เพื่อมอบสิทธิ์ให้ AWS services
- ใช้ Access Keys สำหรับการเข้าถึงแบบโปรแกรม (CLI / SDK)
- ตรวจสอบสิทธิ์บัญชีของคุณ โดยใช้ IAM Credentials Report และ IAM Access Advisor
- ไม่แชร์ IAM users และ Access Keys
รายละเอียดแนวทาง
-
Root account: ใช้เฉพาะตอนตั้งค่า AWS account เท่านั้น
- ตอนนี้คุณควรมีสองบัญชี: root account และบัญชีผู้ใช้ส่วนตัวของคุณ
-
ผู้ใช้แต่ละคน: ให้ผู้ใช้ AWS 1 คนต่อผู้ใช้จริง 1 คน
- หากเพื่อนต้องการใช้ AWS อย่าแชร์ข้อมูลประจำตัวของคุณ
- ให้สร้างผู้ใช้ใหม่สำหรับพวกเขา
-
จัดการกลุ่มผู้ใช้:
- มอบผู้ใช้ให้กลุ่มและกำหนดสิทธิ์ให้กลุ่มเพื่อจัดการความปลอดภัยในระดับกลุ่ม
-
รหัสผ่านที่แข็งแรง:
- สร้างนโยบายรหัสผ่านที่ปลอดภัย
-
Multi-Factor Authentication (MFA):
- ใช้และบังคับใช้ MFA เพื่อเพิ่มความปลอดภัยจากการโจมตี
-
IAM Roles:
- ใช้ Roles เมื่อต้องให้สิทธิ์กับ AWS services เช่น EC2 instances
-
Access Keys:
- ใช้สำหรับการเข้าถึง AWS แบบโปรแกรม (CLI / SDK)
- เก็บ Access Keys ให้ปลอดภัย ไม่แชร์กับใคร
-
ตรวจสอบสิทธิ์:
- ใช้ IAM Credentials Report และ IAM Access Advisor เพื่อตรวจสอบสิทธิ์ผู้ใช้
-
ห้ามแชร์ IAM users และ Access Keys:
- สิ่งนี้สำคัญมากเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
Key Takeaways
- หลีกเลี่ยงการใช้ root account นอกจากตอนตั้งค่า AWS
- สร้าง ผู้ใช้ AWS แยกสำหรับแต่ละคน
- จัดการความปลอดภัยโดยการมอบผู้ใช้ให้กลุ่มและกำหนดสิทธิ์ในระดับกลุ่ม
- บังคับใช้นโยบายรหัสผ่านที่แข็งแรงและใช้ MFA
- ใช้ Roles เมื่อต้องมอบสิทธิ์ให้บริการ AWS
- เก็บ Access Keys ไว้เป็นความลับและไม่แชร์ผู้ใช้หรือ Access Keys กับใคร