image

Bootcamps ilimitados e +650 cursos pra sempre

60
%OFF
INGRID SILVA
INGRID SILVA24/10/2025 02:27
Compartilhe

Introdução ao IAM: Usuários, Grupos e Políticas na AWS

    Se você está dando os primeiros passos na nuvem AWS, um dos primeiros serviços que precisa entender é o IAM Identity and Access Management (Gerenciamento de Identidade e Acesso). Pode parecer algo avançado à primeira vista, mas calma o IAM é, basicamente, o sistema que controla quem pode fazer o quê dentro da sua conta AWS.

    O que é o IAM?

    IAM é um serviço global da AWS. Isso significa que ele não está vinculado a uma região específica, como o S3 ou o EC2. É nele que você cria usuários, organiza grupos e define políticas de acesso.

    Quando você cria uma conta AWS, ela vem com um usuário root, ou seja, a conta principal que tem acesso total a tudo. Mas atenção: nunca use o root no dia a dia! Ele deve ser usado somente para configurar sua conta, ativar MFA (autenticação multifator), criar seus primeiros usuários e depois ser guardado com segurança.

    Criando Usuários

    Em vez de compartilhar o acesso root (o que seria um pesadelo de segurança), o ideal é criar usuários individuais para cada pessoa da sua equipe. Cada usuário terá suas próprias credenciais, permissões e histórico de ações.

    Por exemplo:

    • Laura, Diego e Marcos são desenvolvedores.
    • Paula e Rafael trabalham com operações.
    • Pedro é um auditor.

    Em vez de dar acesso igual para todo mundo, você pode organizar isso melhor criando grupos.

    Grupos no IAM

    Um grupo é um conjunto de usuários com funções parecidas. Assim, se você atribui uma política (ou permissão) a um grupo, todos os usuários dentro dele herdam essas permissões. Vamos montar um exemplo simples:

    image

    Um detalhe importante: grupos só podem conter usuários nunca outros grupos. E sim, um usuário pode estar em mais de um grupo ao mesmo tempo.

    Políticas IAM

    Agora vem a parte que faz o IAM brilhar: as políticas. As políticas são documentos no formato JSON que dizem exatamente quais ações um usuário ou grupo pode realizar e em quais serviços.

    Por exemplo, uma política simples pode permitir que o grupo “Desenvolvedores” use os serviços:

    • EC2 (para criar e gerenciar instâncias),
    • Elastic Load Balancer (para distribuir tráfego),
    • CloudWatch (para monitorar métricas).

    Ela ficaria mais ou menos assim:

    image

    Princípio do Menor Privilégio

    Um dos conceitos mais importantes da AWS (e de segurança em geral) é o Princípio do Menor Privilégio.

    Em resumo: “Dê apenas as permissões necessárias para que o usuário execute o trabalho dele e nada mais.”

    Assim, se Laura só precisa acessar o S3, não há motivo para dar permissão para criar instâncias EC2. Isso evita erros, custos desnecessários e riscos de segurança.

    Evite usar o usuário root

    Pra fechar, reforçando o ponto mais importante: Não use o usuário root para atividades diárias. Crie um usuário administrador com permissões equivalentes e use esse para o dia a dia. Ative o MFA (autenticação multifator) e guarde as credenciais root em local seguro.

    O IAM é o coração da segurança na AWS. Ele garante que cada pessoa e até mesmo cada aplicativo tenha somente o acesso que precisa, nada mais. Aprender IAM é o primeiro passo para dominar a nuvem com segurança e profissionalismo.

    🔗 AWS Identity and Access Management (IAM)

    Compartilhe
    Recomendados para você
    Cognizant - Mobile Developer
    Luizalabs - Back-end com Python
    PcD Tech Bradesco - Java & QA Developer
    Comentários (0)