馃敟馃寪 ¡Toma control de tus cuentas de AWS con Organizations!
¡Hola a todos! Hoy quiero hablarles sobre algo sumamente importante en un entorno de nube: c贸mo llevar un control y mantener una estructura 贸ptima en un entorno de m煤ltiples cuentas en AWS.
¿C贸mo lo logramos? 馃
He estado repasando AWS Organizations para mi examen de AWS Architect y considero que es una herramienta muy poderosa para llevar un control centralizado de las cuentas que se van creando dentro de una organizaci贸n. Con frecuencia, estas cuentas crecen sin una estructura definida y de manera independiente, lo cual puede generar riesgos de seguridad 馃敀 y complicar la gesti贸n de recursos en AWS.
¿Por qu茅 usar AWS Organizations?
AWS Organizations nos permite gestionar m煤ltiples cuentas de forma centralizada, lo cual facilita la creaci贸n y organizaci贸n de cuentas en Unidades Organizativas (OUs) y la aplicaci贸n de pol铆ticas de seguridad y acceso (como los SCPs). Tambi茅n unifica la facturaci贸n y el control de costos, brinda visibilidad y gobernanza a trav茅s de servicios como AWS CloudTrail y AWS Config, y posibilita el uso compartido de recursos (por ejemplo, subnets de VPC) mediante AWS Resource Access Manager. En conjunto, estas capacidades ayudan a escalar con seguridad, a automatizar configuraciones y a mantener el cumplimiento normativo en toda la organizaci贸n ⚙️.
RCP vs. SCP: ¿En qu茅 se diferencian?
Un feature nuevo de AWS que estoy probando es RCP en AWS Organizations. Ustedes podr铆an preguntarse, ¿y esto qu茅 es? 馃 ¿No exist铆an ya las Service Control Policies?
Resource Control Policies (RCPs): Son pol铆ticas que imponen restricciones a nivel de recursos dentro de la organizaci贸n. Con ellas:
- Evitas cambios o configuraciones no autorizadas en los recursos.
- Aseguras que todos los servicios cumplan reglas de seguridad o l铆mites de uso.
- Centralizas y unificas el control sobre los recursos para evitar acciones contrarias a los lineamientos de la organizaci贸n.
Service Control Policies (SCPs): Se centran en establecer el nivel m谩ximo de permisos para usuarios y roles de IAM. Impiden que se otorguen privilegios que superen los l铆mites de seguridad o gobierno establecidos.
En otras palabras, las SCPs ponen l铆mites a los principals (usuarios o roles de IAM), mientras que las RCPs limitan directamente los recursos.
Vistazo a la consola de AWS Organizations
En la consola de AWS Organizations es com煤n ver varias OUs (por ejemplo, DEV y PROD) y la cuenta de administraci贸n (Management) en la Root. Cada OU agrupa cuentas separadas, lo que permite aplicar pol铆ticas y configuraciones espec铆ficas para cada entorno. Tambi茅n ver谩s el Organization ID y opciones para centralizar el acceso root de las cuentas miembro.
Para agregar nuevas cuentas, tienes dos opciones principales:
- Crear una cuenta de AWS directamente desde la organizaci贸n.
- Invitar una cuenta de AWS existente, ingresando su correo o ID para enviar una solicitud de uni贸n.
Adem谩s, se pueden agregar etiquetas (tags) para organizar y categorizar las cuentas. Una vez aceptada la invitaci贸n, la cuenta se vincula y aplica autom谩ticamente las pol铆ticas y configuraciones centrales.
Pol铆ticas disponibles en AWS Organizations
Dentro de Policies, se pueden habilitar y configurar distintos tipos de pol铆ticas para controlar aspectos como:
- AI services opt-out policies: Restringir el uso de datos para servicios de IA.
- Backup policies: Administrar planes de respaldo en m煤ltiples cuentas.
- Chat applications policies: Controlar el acceso a cuentas de la organizaci贸n desde Slack o Microsoft Teams.
- Declarative policies for EC2: Mantener configuraciones deseadas para instancias EC2.
- Resource control policies (RCPs): Definir permisos m谩ximos a nivel de recursos.
- Service control policies (SCPs): Definir permisos m谩ximos para usuarios y roles IAM.
- Tag policies: Estandarizar y reforzar el uso de etiquetas en toda la organizaci贸n.
¡Un tip extra!: Switch Role
Por 煤ltimo, una funcionalidad muy 煤til es el Switch Role en la consola de AWS, que facilita la navegaci贸n y administraci贸n de m煤ltiples cuentas dentro de la misma organizaci贸n. Al crear o invitar una cuenta, se suele asignar el rol OrganizationAccountAccessRole para acceder con permisos amplios dentro de esas cuentas. As铆, con un solo clic, puedes cambiar de cuenta sin tener que abrir sesiones adicionales o usar credenciales distintas. De esta manera, centralizas la administraci贸n desde tu usuario de IAM principal y te mueves entre entornos de desarrollo (DEV) y producci贸n (PROD) con toda la flexibilidad que necesitas 馃殌.
¡Los invito a crear su entorno de prueba de AWS (es gratuito!) y experimentar c贸mo gestionar m煤ltiples cuentas de forma centralizada! Si las herramientas existen, debemos usarlas para hacer nuestra gesti贸n en la nube m谩s segura y eficiente. ¡A seguir aprendiendo y construyendo! ☁️✨
Por si les interesa, estoy usando los videos de Adrian Cantrill para ponerme up to date con todos los nuevos features de AWS!
Comentarios
Publicar un comentario