Se você está começando a estudar AWS, provavelmente já ouviu falar em IAM (Identity and Access Management) , o serviço que controla quem pode fazer o quê dentro da nuvem. Mas, à primeira vista, ele pode parecer um quebra-cabeça cheio de usuários, grupos, políticas e permissões. A boa notícia? Tudo faz sentido quando a gente entende a lógica por trás.
Como funcionam os grupos e as políticas
Pense na seguinte situação:
Você tem um time de desenvolvedores: Laura, Diego e Marcos. Para facilitar, você cria um grupo chamado “Desenvolvedores” e anexa uma política a ele. Pronto isso significa que todos os membros desse grupo herdam automaticamente as permissões definidas nesta política.
Agora imagine um segundo grupo chamado “Operações”, onde estão Paula e Rafael. Esse grupo tem uma política diferente, com permissões específicas para o trabalho deles.
E o Pedro, que não faz parte de nenhum grupo? Sem problema! É possível criar uma política inline (ou embutida), aplicada diretamente ao usuário. Assim, mesmo fora de um grupo, ele ainda pode ter permissões próprias.
Mas o IAM vai além disso. Suponha que Marcos (do grupo Desenvolvedores) e Rafael (do grupo Operações) também façam parte da equipe de Auditoria. Se você anexar uma política ao grupo “Auditoria”, ambos vão **herdar essas permissões adicionais*.
No fim das contas:
- Marcos terá permissões de Desenvolvedor + Auditoria
- Rafael terá permissões de Operações + Auditoria*
Essa herança de permissões é o que torna o IAM tão poderoso e flexível. Você consegue controlar acessos de forma organizada e segura, sem precisar definir tudo manualmente usuário por usuário.
Estrutura de uma política IAM
As políticas são o coração do IAM. Elas são documentos em JSON que dizem à AWS exatamente o que é permitido ou negado.
Veja um exemplo básico:
{
"Version": "2012-10-17",
"Id": "ExemploDePolitica",
"Statement": [
{
"Sid": "1",
"Effect": "Allow",
"Principal": "*",
"Action": "s3:ListBucket",
"Resource": "arn:aws:s3:::meu-bucket-exemplo"
}
]
}
Vamos entender o que significa cada parte:
| Campo | Descrição |
| Version | Mostra a versão da política (geralmente "2012-10-17").
|
| Id | Um identificador opcional da política. |
| Statement | Onde ficam as instruções (pode ter uma ou várias). |
| Sid | Identificador opcional de cada instrução. |
| Effect | Define se a ação é Allow (permitir) ou Deny (negar). |
| Principal | Diz quem (usuário, conta ou função) é afetado pela política. |
| Action | Lista as ações permitidas ou negadas, como "s3:GetObject" ou "ec2:StartInstances".
|
| Resource | Indica onde essas ações se aplicam (ex: um bucket S3 ou uma instância EC2). |
| Condition | (Opcional) Define condições específicas, como horários ou IPs. |
Por que o IAM é tão importante
O IAM é um dos pilares de segurança da AWS. Ele garante que as pessoas certas tenham os acessos certos, de forma controlada e auditável. Com ele, você consegue criar uma estrutura clara e segura essencial para quem quer trabalhar com Cloud Computing de forma profissional.
Top comments (0)