Intégration AWS IAM
L'intégration AWS IAM offre une visibilité complète sur votre infrastructure AWS Identity and Access Management, en enrichissant votre gouvernance NHI d'un contexte détaillé sur les permissions et d'insights de sécurité.
Vue d'ensemble
Cette intégration est fournie directement dans la plateforme GitGuardian et ne nécessite pas l'installation de GitGuardian Scout. Elle récupère des données complètes d'AWS IAM, dont toutes les permissions liées aux utilisateurs, rôles et groupes, et relie ces permissions aux clés d'API AWS. Cela enrichit votre graphe de sécurité avec un contexte détaillé sur la sensibilité des identifiants et le blast radius potentiel en cas de fuite.
Fonctionnalités clés
- Analyse complète des permissions : récupère l'ensemble des données AWS IAM, y compris les policies, rôles, utilisateurs et groupes
- Contexte des clés API : analyse les permissions liées aux clés API AWS pour comprendre leur impact potentiel
- Enrichissement du graphe de sécurité : fournit un contexte détaillé sur la sensibilité des identifiants et le blast radius
- Authentification sécurisée : utilise l'authentification OIDC, éliminant le besoin d'identifiants à longue durée de vie
Démarrer
Suivez ces étapes pour configurer l'intégration AWS IAM :
Étape 1 : Configurer le fournisseur OIDC dans AWS
Ajoutez l'instance GitGuardian comme fournisseur OIDC dans votre compte AWS.


Étape 2 : Créer un rôle AWS IAM
Créez un rôle AWS qui fait confiance au fournisseur OIDC GitGuardian. Cela implique de configurer à la fois une trust policy et une permission policy.
Trust Policy
Configurez la trust policy pour autoriser le fournisseur OIDC GitGuardian à assumer le rôle. Pour plus de sécurité, ajoutez une condition qui restreint l'accès à votre compte GitGuardian spécifique :
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Federated": "arn:aws:iam::{your-aws-account-id}:oidc-provider/{your-gitguardian-oidc-provider}"
},
"Action": "sts:AssumeRoleWithWebIdentity",
"Condition": {
"StringEquals": {
"{your-gitguardian-oidc-provider}:sub": "gitguardian-account-id:{your-gitguardian-account-id}"
}
}
}
]
}
Note : remplacez les placeholders :
{your-aws-account-id}: votre identifiant de compte AWS{your-gitguardian-oidc-provider}: l'URL du fournisseur OIDC configurée à l'étape 1, sans le préfixehttps://. Pour GitGuardian Platform SaaS, ce seraapi.gitguardian.com{your-gitguardian-account-id}: votre identifiant de compte GitGuardian, que vous trouverez dans l'URL de votre tableau de bord GitGuardian :https://dashboard.gitguardian.com/workspace/{your-gitguardian-account-id}/
Exemple : si l'URL de votre tableau de bord est https://dashboard.gitguardian.com/workspace/123456/, alors votre identifiant de compte GitGuardian est 123456.
La condition sub (gitguardian-account-id:{your-gitguardian-account-id}) garantit que seul votre compte GitGuardian spécifique peut assumer ce rôle, ajoutant une couche de sécurité supplémentaire.
Cela peut aussi se faire depuis l'interface, en sélectionnant Web Identity lors de la création du rôle AWS IAM.
Permission Policy
Attachez la permission policy suivante pour accorder les permissions de lecture IAM nécessaires :
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:GetAccessKeyLastUsed",
"iam:GetGroup",
"iam:GetGroupPolicy",
"iam:GetPolicy",
"iam:GetPolicyVersion",
"iam:GetRolePolicy",
"iam:GetUserPolicy",
"iam:ListAccessKeys",
"iam:ListAttachedGroupPolicies",
"iam:ListAttachedRolePolicies",
"iam:ListAttachedUserPolicies",
"iam:ListGroups",
"iam:ListPolicies",
"iam:ListRolePolicies",
"iam:ListRoles",
"iam:ListUserPolicies",
"iam:ListUsers"
],
"Resource": "*"
}
]
}
Étape 3 : Accéder aux paramètres d'intégration GitGuardian
Dans la plateforme GitGuardian, naviguez vers Settings > Sources pour accéder à la page de configuration de l'intégration.

Étape 4 : Ajouter l'intégration AWS IAM
Configurez la nouvelle intégration AWS IAM en fournissant :
- AWS Account ID : votre identifiant de compte AWS
- Role ARN : l'ARN du rôle créé à l'étape 2

Finalisation
Vous êtes prêt ! GitGuardian va commencer à récupérer les données AWS IAM de votre compte, en enrichissant votre graphe de sécurité d'un contexte de permissions complet pour les identifiants AWS découverts.
Une fois l'intégration active, vous pourrez visualiser les données AWS enrichies dans votre plateforme GitGuardian. L'inventaire NHI affichera toutes les clés d'API AWS découvertes avec des métadonnées complètes :

Chaque clé d'API AWS disposera d'un graphe de sécurité enrichi présentant une analyse détaillée des permissions :

Autres intégrations
Pour des informations sur les autres intégrations (gestionnaires de secrets, systèmes CI/CD, sources d'infrastructure), reportez-vous à la documentation ggscout.