DEV Community

Cover image for Introdução ao IAM: Usuários, Grupos e Políticas na AWS
INGRID SILVA
INGRID SILVA

Posted on

Introdução ao IAM: Usuários, Grupos e Políticas na AWS

Se você está dando os primeiros passos na nuvem AWS, um dos primeiros serviços que precisa entender é o IAM Identity and Access Management (Gerenciamento de Identidade e Acesso). Pode parecer algo avançado à primeira vista, mas calma o IAM é, basicamente, o sistema que controla quem pode fazer o quê dentro da sua conta AWS.

O que é o IAM?

O IAM é um serviço global da AWS. Isso significa que ele não está vinculado a uma região específica, como o S3 ou o EC2. É nele que você cria usuários, organiza grupos e define políticas de acesso.

Quando você cria uma conta AWS, ela vem com um usuário root, ou seja, a conta principal que tem acesso total a tudo. Mas atenção: nunca use o root no dia a dia! **Ele deve ser usado **somente para configurar sua conta, ativar MFA (autenticação multifator), criar seus primeiros usuários e depois ser guardado com segurança.

Criando Usuários

Em vez de compartilhar o acesso root (o que seria um pesadelo de segurança), o ideal é criar usuários individuais para cada pessoa da sua equipe. Cada usuário terá suas próprias credenciais, permissões e histórico de ações.

Por exemplo:

  • Laura, Diego e Marcos são desenvolvedores.
  • Paula e Rafael trabalham com operações.
  • Pedro é um auditor.

Em vez de dar acesso igual para todo mundo, você pode organizar isso melhor criando grupos.

Grupos no IAM

Um grupo é um conjunto de usuários com funções parecidas. Assim, se você atribui uma política (ou permissão) a um grupo, todos os usuários dentro dele herdam essas permissões. Vamos montar um exemplo simples:

Grupo Usuários Função
Desenvolvedores Laura, Diego e Marcos Acessam EC2, S3 e CloudWatch
Operações Paula e Rafael Acessam ferramentas de monitoramento e logs
Auditoria Marcos e Pedro Têm acesso apenas para leitura em todos os serviços

Um detalhe importante: grupos só podem conter usuários nunca outros grupos. E sim, um usuário pode estar em mais de um grupo ao mesmo tempo.

Políticas IAM

Agora vem a parte que faz o IAM brilhar: as políticas. As políticas são documentos no formato JSON que dizem exatamente quais ações um usuário ou grupo pode realizar e em quais serviços.

Por exemplo, uma política simples pode permitir que o grupo “Desenvolvedores” use os serviços:

  • EC2 (para criar e gerenciar instâncias),
  • Elastic Load Balancer (para distribuir tráfego),
  • CloudWatch (para monitorar métricas).

Ela ficaria mais ou menos assim:


{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:*",
        "elasticloadbalancing:*",
        "cloudwatch:*"
      ],
      "Resource": "*"
    }
  ]
}
Enter fullscreen mode Exit fullscreen mode

Princípio do Menor Privilégio

Um dos conceitos mais importantes da AWS (e de segurança em geral) é o Princípio do Menor Privilégio.

Em resumo: “Dê apenas as permissões necessárias para que o usuário execute o trabalho dele e nada mais.”

Assim, se Laura só precisa acessar o S3, não há motivo para dar permissão para criar instâncias EC2. Isso evita erros, custos desnecessários e riscos de segurança.

Evite usar o usuário root

Pra fechar, reforçando o ponto mais importante: Não use o usuário root para atividades diárias. Crie um usuário administrador com permissões equivalentes e use esse para o dia a dia. Ative o MFA (autenticação multifator) e guarde as credenciais root em local seguro.

O IAM é o coração da segurança na AWS. Ele garante que cada pessoa e até mesmo cada aplicativo tenha somente o acesso que precisa, nada mais. Aprender IAM é o primeiro passo para dominar a nuvem com segurança e profissionalismo.

🔗 AWS Identity and Access Management (IAM)

Top comments (0)