
Comment interdire et remplacer l’utilisation des identifiants permanents AWS ?
L’utilisation d’identifiants permanents est une pratique extrêmement courante avec AWS. Injecter les valeurs de AWS_ACCESS_KEY_ID
et AWS_SECRET_ACCESS_KEY
dans les variables d’environnement est une solution simple et rassurante pour la majorité des développeurs. Cependant, du point de vue de la sécurité, cette pratique est loin d’être idéale. Avec le temps, ces valeurs sensibles peuvent fuiter, et il devient difficile d’encadrer leur utilisation.
La bonne nouvelle, c’est qu’il existe de meilleures alternatives ! Nous allons d’abord aborder comment bloquer leur création, puis expliquer les solutions de remplacement pour les trois domaines suivants : les accès développeurs, les services AWS, et les pipelines DevOps.
Restreindre l’utilisation
Avant même de discuter des alternatives aux identifiants permanents, il est primordial de restreindre leur utilisation. Pour ce faire, la meilleure approche est l’utilisation d’une SCP. Une Service Control Policy est une politique IAM pouvant être appliquée à tous les comptes AWS d’une organisation.
Bien que courte, cette politique est extrêmement puissante ! Elle interdit la création d’identifiants à long terme et d’utilisateurs IAM. La force d’une SCP réside dans le fait que même l’utilisateur racine d’un compte ne peut la contourner, assurant ainsi une conformité dans tous les projets de Thirdbridge.
Gestion des accès développeurs
Le premier défi à résoudre est la gestion des accès développeurs. Habituellement, un utilisateur IAM est créé pour chaque développeur. Celui-ci peut ensuite générer ses identifiants permanents pour, par exemple, exécuter un projet localement. L’alternative à ce cas d’utilisation est d’utiliser IAM Identity Center et AWS Organizations.
AWS offre le concept d’Organisation. Résumé simplement, une Organisation est un regroupement de comptes AWS distincts pouvant être organisés en unités organisationnelles (OU). Chez Thirdbridge, un projet client est représenté par une OU. Chaque OU contient deux comptes AWS : un pour les environnements inférieurs (dev, uat, staging, etc.) et un pour la production.
La force d’IAM Identity Center réside dans le fait que ce service permet de créer un profil unique pour chaque développeur, puis de leur assigner les accès nécessaires selon leur rôle et leur mandat actuel.
Donc, même si un développeur travaille sur 10 projets différents, il n’a qu’un seul compte. Lorsqu’il se connecte à la console web d’AWS, c’est au travers d’un rôle géré par IAM Identity Center. Finalement, si un développeur a besoin d’un AWS_ACCESS_KEY_ID
et d’un AWS_SECRET_ACCESS_KEY
pour exécuter un projet localement, IAM Identity Center fournit des identifiants temporaires pouvant être utilisés.
Exécution d’un service AWS
Une erreur fréquente consiste à injecter manuellement les variables AWS_ACCESS_KEY_ID
et AWS_SECRET_ACCESS_KEY
dans un service AWS. En réalité, les différents services d’AWS disposent d’un rôle IAM associé à leur exécution. Que ce soit ECS, Lambda ou EC2, il faut toujours utiliser le rôle attribué au service plutôt que d’injecter des identifiants.
Déploiement continue
Retirer les identifiants permanents des pipelines de déploiement continu est habituellement la partie qui effraie le plus les développeurs. Injecter les clés AWS via le mécanisme de gestion des secrets offert par les plateformes DevOps comme GitLab et GitHub est une pratique extrêmement répandue.
Cependant, l’approche recommandée consiste plutôt à utiliser le protocole OIDC pour établir une relation de confiance entre la plateforme DevOps et AWS. Non seulement cette méthode élimine le besoin d’utiliser des identifiants permanents, mais elle permet également de restreindre beaucoup plus précisément les permissions. Il est par exemple possible d’assigner un rôle IAM à une branche Git spécifique, respectant ainsi le principe du moindre privilège.
La mise en place pouvant parfois être un frein à l’adoption d’OIDC, nous avons préparé un guide pour GitHub et un autre pour GitLab expliquant de manière détaillée les différentes étapes nécessaires.
Conclusion
Restreindre l’utilisation des identifiants permanents dans AWS est une pratique de sécurité essentielle pour toute entreprise souhaitant offrir un haut niveau de conformité. Bien que limiter leur utilisation soit simple à mettre en place à l’aide d’une SCP, mettre en œuvre leurs alternatives peut parfois s’avérer plus complexe.
Nous espérons que ce petit guide sera utile à d’autres entreprises souhaitant élever leurs pratiques opérationnelles avec AWS. Nous sommes restés à un niveau général pour alléger la lecture, mais n’hésitez pas à nous contacter pour toute question plus pointue 🙂
Autres articles
.webp)



.webp)
.webp)

29 oct. 2024
L'IA au service de l'innovation : une nouvelle ère pour les apps mobiles et l’expérience utilisateur
L'intelligence artificielle (IA) représente une transformation numérique qui nous impacte tous. Cette technologie qui s'améliore rapidement grâce à l'analyse des données, permet non seulement de prendre des décisions informées et de réaliser des prévisions fiables, mais également de réaliser de nombreuses tâches plus rapidement.

15 oct. 2024
Valoriser la gestion de Produit : Clé du Succès en Développement Logiciel
La distinction entre gestion de produit et gestion de projet est essentielle pour garantir une productivité optimale. Il ne suffit pas de les traiter comme des concepts interchangeables ; il est crucial d’adopter une approche proactive pour placer les bonnes ressources aux bons endroits.

24 sept. 2024
Cybersécurité et applications mobiles: Opter pour la bonne méthode d’authentification
Les applications mobiles sont des outils essentiels, manipulant des données personnelles, accédant à des informations sensibles, et faisant partie de notre quotidien à tous. Cependant, à l’ère où le mot cybersécurité est sur les lèvres de tous, assurer la sécurité de ces applications et des informations qui s’y retrouvent est primordial.
.webp)
9 août 2024
Les PWAs : un moyen de tester le potentiel des apps mobiles
Dans la dernière décennie, les applications mobiles ont changé notre quotidien : ces simples outils sont devenus des facilitateurs essentiels des tâches quotidiennes et des catalyseurs des interactions professionnelles et personnelles.

18 juin 2024
Hybride vs. Natif: Faire le bon choix
Chez Thirdbridge, l'approche de développement hybride est celle de prédilection. Mais analysons plus en détail en comparant le développement hybride et natif à travers des étapes clés du développement d'applications: les coûts, la performance, la sécurité et la maintenance.

14 juin 2024
Réussir le développement de son application en 5 étapes
Le développement d’une application ne s’improvise pas. Pour réussir dans ce domaine convoité, il est essentiel d’être bien préparé. Malheureusement, une grande majorité des projets numériques d’envergure échoue faute d’une préparation adéquate.
.png)





.webp)



15 oct. 2024
Pierre-Étienne Bousquet invité du journal ‘’Les Affaires’’
Notre président et cofondateur, Pierre-Étienne Bousquet s'est entretenu avec Jean-François Venne de Les Affaires afin de discuter de l'importante croissance du numérique dans l'industrie du commerce de détail et de son impact sur les ventes en ligne, qui deviennent de plus en plus cruciales pour le chiffre d'affaires.


.png)
14 juin 2024
Recruter une équipe à l’interne ou engager une agence pour développer son application?
Lorsqu’on entreprend un projet aussi imposant et important que celui du développement d’une application, un dilemme crucial surgit rapidement: choisir entre une agence spécialisée ou recruter sa propre équipe à l’interne pour accomplir le travail. Une chose est certaine, c’est que les deux options présentent des avantages et des contraintes distincts.


22 mai 2024
Optimiser la synergie avec votre partenaire de développement logiciel
L’univers du numérique, et d’autant plus celui du développement de solutions numériques sur mesure, ne cesse d’évoluer — entre les avancées technologiques rapides et les besoins changeants des consommateurs, il est bien difficile de prédire de quoi l’avenir sera fait pour les acteurs du Web.
.png)
.webp)
.webp)
31 mars 2025
Notes & avis : Leur impact sur le succès d'une application
Le succès d’une application ne repose pas uniquement sur des pratiques d'ingénierie minutieuses ou des designs flamboyants. Il faut s'assurer de livrer un produit à la fois performant, accessible, utile et simplifié, accompagné d'une stratégie de mise en marché (GTM) propre à l'écosystème des produits numériques.
.webp)









30 mai 2024
Avez-vous vraiment besoin d’une application?
Ne froncez pas les sourcils! Ceci est une vraie bonne question. Il suffit d’observer les gens dans le métro, par exemple, ou encore dans une salle d’attente : tout le monde ou presque a un téléphone à la main, pour lire, texter, jouer, obtenir un renseignement, rencontrer l’âme sœur, commander à manger ou magasiner…

.png)
3 mai 2024
Des infrastructures simplifiées pour plus de vélocité
Chez Thirdbridge, nous sommes convaincus que les équipes orientées projet livrent des résultats de qualité supérieure, et ce, plus rapidement. Étant donné qu’elles sont responsables de l’intégralité du flux de création de valeur, ces équipes peuvent augmenter leur vélocité en éliminant elles-mêmes les goulots d’étranglement. De plus, accorder la responsabilité du flux de bout en bout à nos équipes de développeurs rend leur travail encore plus engageant et motivant.