Fundamentos de IAM na AWS
Entenda o que é IAM na AWS, como funcionam usuários, grupos, roles e políticas, e quais são as melhores práticas de segurança para começar do jeito certo.
O que é IAM na AWS?
IAM (Identity and Access Management) é o serviço da AWS responsável por gerenciar quem pode fazer o quê emquais recursos. É o coração da segurança na nuvem.
Toda vez que alguém faz login no console, usa a AWS CLI, chama uma API ou acessa um recurso, o IAM está por trás autorizando (ou bloqueando) a ação. Por isso, aprender IAM cedo evita sérios problemas de segurança no futuro.
A conta root e o risco de usá-la no dia a dia
Quando você cria uma conta AWS, é gerado um usuário root, que tem acesso total e irrestrito a todos os recursos e configurações, incluindo faturamento.
Boas práticas recomendam:
- Ativar MFA no usuário root;
- Usá-lo apenas para tarefas críticas de conta (raramente);
- NUNCA usar o root no dia a dia de operação;
- Criar usuários IAM para uso cotidiano.
Pense no root como a chave-mestra do cofre: existe, mas quase nunca sai da gaveta.
Usuários, grupos e roles (papéis)
No IAM, você trabalha com três tipos principais de identidade:
Usuários IAM
Representam pessoas ou aplicações que precisam de acesso direto à AWS (via console, CLI ou API). Cada usuário pode ter:
- Credenciais de console (login/senha);
- Access keys (para CLI/SDK);
- Políticas anexadas diretamente (não é o ideal).
Grupos IAM
Grupos são coleções de usuários. Em vez de anexar políticas em cada usuário, você anexa no grupo.
Exemplos:
- grupo
Desenvolvedores; - grupo
DevOps; - grupo
SomenteLeitura.
Você coloca as políticas nos grupos e adiciona usuários ao grupo. Isso deixa a gestão muito mais simples.
Roles (funções)
Roles não representam pessoas, e sim perfis de acesso que outros serviços assumem temporariamente.
Exemplos comuns:
- Uma EC2 que precisa ler de um bucket S3;
- Uma Lambda que grava logs no CloudWatch;
- Uma aplicação em EKS que acessa um banco RDS.
Em vez de colocar access keys dentro do código (péssima prática), você atribui uma Role ao serviço, e a AWS cuida das credenciais temporárias.
O que são políticas IAM?
Políticas são documentos em JSON que descrevem quais ações são permitidas ou negadas em quais recursos, sob certas condições.
Estrutura básica:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket"],
"Resource": ["arn:aws:s3:::meu-bucket-exemplo"]
}
]
}Principais tipos:
- Políticas gerenciadas pela AWS: prontas para uso (ex:
AmazonS3ReadOnlyAccess). - Políticas gerenciadas pelo cliente: criadas por você, reutilizáveis em múltiplas identidades.
- Políticas inline: anexadas diretamente a um único usuário/role/grupo (menos reutilizáveis).
Para quem está começando, as políticas gerenciadas pela AWS ajudam muito a ganhar velocidade com segurança.
Princípios de segurança: mínimo privilégio e MFA
Dois princípios dominam qualquer conversa séria sobre IAM: mínimo privilégio e MFA.
- Mínimo privilégio: cada identidade deve ter somente as permissões estritamente necessárias para executar suas tarefas.
- MFA (Multi-Factor Authentication): adicionar um segundo fator (app, token, SMS) ao login, principalmente em contas privilegiadas.
Em produção, permissões do tipo *:* (“tudo em tudo”) são um enorme risco. Para labs é aceitável em ambientes isolados, mas nunca leve isso para o mundo real.
Boas práticas para começar com IAM
- Proteja o usuário root com MFA e use-o o mínimo possível;
- Crie usuários IAM individuais, nunca compartilhados;
- Use grupos para organizar permissões por função;
- Use roles para aplicações e serviços (EC2, Lambda, ECS, etc.);
- Evite colocar access keys diretamente no código;
- Revogue acessos de quem não precisa mais;
- Revise políticas amplas e reduza privilégios com o tempo.
Segurança em Cloud não é um estado final, é um processo contínuo. IAM é onde essa jornada começa.
Próximos passos na trilha
Depois de entender os fundamentos de IAM, você está pronto para:
- Aprofundar em políticas avançadas e condições;
- Integrar IAM com S3, EC2, RDS e outros serviços;
- Explorar autenticação federada (SSO, AD, etc.);
- Construir ambientes multi-conta com segurança centralizada.
Agora, siga para o próximo módulo da trilha: Introdução ao Amazon S3, onde você vai aprender a armazenar dados de forma segura e escalável na nuvem.