image

Accede a bootcamps ilimitados y a más de 650 cursos

50
%OFF
Article image
INGRID SILVA
INGRID SILVA24/10/2025 02:27
Compartir

Introdução ao IAM: Usuários, Grupos e Políticas na AWS

  • #AWS
  • #AWS IAM

Se você está dando os primeiros passos na nuvem AWS, um dos primeiros serviços que precisa entender é o IAM Identity and Access Management (Gerenciamento de Identidade e Acesso). Pode parecer algo avançado à primeira vista, mas calma o IAM é, basicamente, o sistema que controla quem pode fazer o quê dentro da sua conta AWS.

O que é o IAM?

IAM é um serviço global da AWS. Isso significa que ele não está vinculado a uma região específica, como o S3 ou o EC2. É nele que você cria usuários, organiza grupos e define políticas de acesso.

Quando você cria uma conta AWS, ela vem com um usuário root, ou seja, a conta principal que tem acesso total a tudo. Mas atenção: nunca use o root no dia a dia! Ele deve ser usado somente para configurar sua conta, ativar MFA (autenticação multifator), criar seus primeiros usuários e depois ser guardado com segurança.

Criando Usuários

Em vez de compartilhar o acesso root (o que seria um pesadelo de segurança), o ideal é criar usuários individuais para cada pessoa da sua equipe. Cada usuário terá suas próprias credenciais, permissões e histórico de ações.

Por exemplo:

  • Laura, Diego e Marcos são desenvolvedores.
  • Paula e Rafael trabalham com operações.
  • Pedro é um auditor.

Em vez de dar acesso igual para todo mundo, você pode organizar isso melhor criando grupos.

Grupos no IAM

Um grupo é um conjunto de usuários com funções parecidas. Assim, se você atribui uma política (ou permissão) a um grupo, todos os usuários dentro dele herdam essas permissões. Vamos montar um exemplo simples:

image

Um detalhe importante: grupos só podem conter usuários nunca outros grupos. E sim, um usuário pode estar em mais de um grupo ao mesmo tempo.

Políticas IAM

Agora vem a parte que faz o IAM brilhar: as políticas. As políticas são documentos no formato JSON que dizem exatamente quais ações um usuário ou grupo pode realizar e em quais serviços.

Por exemplo, uma política simples pode permitir que o grupo “Desenvolvedores” use os serviços:

  • EC2 (para criar e gerenciar instâncias),
  • Elastic Load Balancer (para distribuir tráfego),
  • CloudWatch (para monitorar métricas).

Ela ficaria mais ou menos assim:

image

Princípio do Menor Privilégio

Um dos conceitos mais importantes da AWS (e de segurança em geral) é o Princípio do Menor Privilégio.

Em resumo: “Dê apenas as permissões necessárias para que o usuário execute o trabalho dele e nada mais.”

Assim, se Laura só precisa acessar o S3, não há motivo para dar permissão para criar instâncias EC2. Isso evita erros, custos desnecessários e riscos de segurança.

Evite usar o usuário root

Pra fechar, reforçando o ponto mais importante: Não use o usuário root para atividades diárias. Crie um usuário administrador com permissões equivalentes e use esse para o dia a dia. Ative o MFA (autenticação multifator) e guarde as credenciais root em local seguro.

O IAM é o coração da segurança na AWS. Ele garante que cada pessoa e até mesmo cada aplicativo tenha somente o acesso que precisa, nada mais. Aprender IAM é o primeiro passo para dominar a nuvem com segurança e profissionalismo.

🔗 AWS Identity and Access Management (IAM)

Compartir
Recomendado para ti
Nexa - Fundamentos de IA Generativa com Bedrock
TQI - Modernização com GenAI
AWS -  Cloud Amazon Web Services
Comentarios (1)
DIO Community
DIO Community - 24/10/2025 09:00

Excelente, Ingrid! Que artigo incrível e super completo sobre Introdução ao IAM! Você tocou no ponto crucial: o IAM (Identity and Access Management) é o “porteiro” global da sua conta AWS, que controla quem pode fazer o quê e onde.

Qual você diria que é o maior desafio para um desenvolvedor ou administrador ao aplicar o princípio do menor privilégio para gerenciar permissões no IAM, em termos de balancear a segurança com a flexibilidade para que os usuários possam realizar suas tarefas sem interrupções desnecessárias?