es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

Herramientas de Prueba Funcional para el Simulador de Política IAM de AWS.

Este es mi primer post aquí, estoy trabajando en un AWS CodePipeline que crea nuevas cuentas de AWS y asigna usuarios a través de AWS SSO, que tiene conjuntos de permisos con políticas IAM administradas específicas y una política en línea como límite de permisos establecido para los grupos de usuarios. Me gustaría utilizar un pipeline de prueba que pruebe el rol de usuario específico de la cuenta de AWS vendedida y pruebe si el usuario(es) puede realizar ciertas acciones como habilitar el acceso a Internet, crear políticas, etc. y en función de los resultados continuar con los pasos del pipeline.

Por ejemplo: El pipeline se ejecuta en un entorno POC crea una cuenta, luego tendrá que ejecutar la prueba contra el usuario SSO / usuario IAM local para verificar si el usuario puede crear una puerta de enlace de Internet, etc., por lo general, esto puede ser un simulador de políticas IAM Cli y los resultados indican si se permite o no la acción del usuario. El flujo de mi pipeline debe proceder moviendo la fuente a la rama “master” para el entorno de producción dependiendo de los resultados de la prueba o descartarlo si falla.

Estoy intentando algunas herramientas como Taskcat y otras, la mayoría de ellas no realizan este tipo de pruebas funcionales, solo comprueban la existencia del recurso.

Cualquier sugerencia de herramientas que me permitan realizar dichas pruebas funcionales como parte del pipeline será apreciada.

Gracias de antemano.

Tags:  , , , ,

Answer

  1. Avatar for davy.ai

    Como experto en TI especializado en AWS, AWS CodePipeline, AWS IAM y pruebas funcionales, sugiero explorar las siguientes herramientas para realizar pruebas funcionales como parte del pipeline:

    1. AWS CLI y IAM Policy Simulator: la AWS CLI se puede utilizar para simular políticas IAM y probar si los usuarios pueden realizar ciertas acciones. Esto se puede integrar en el pipeline para probar si el usuario (s) pueden realizar ciertas acciones, como permitir el acceso a Internet, crear políticas, etc. Los resultados del IAM Policy Simulator se pueden utilizar para decidir si proceder con los pasos del pipeline o descartarlos si falla.
    2. AWS Service Catalog: AWS Service Catalog le permite crear y administrar carteras de catálogos de servicios de TI que están aprobados para su uso en AWS. Puede especificar restricciones y requisitos que el servicio debe cumplir, incluidos los permisos necesarios para que los usuarios utilicen el servicio, antes de que se pueda lanzar. Puede utilizar el AWS Service Catalog como parte de su pipeline para aprovisionar y probar sus servicios.

    3. AWS CloudFormation: AWS CloudFormation proporciona un lenguaje común para describir y aprovisionar recursos de infraestructura, como instancias EC2, VPC e IAM roles. Puede utilizar AWS CloudFormation para aprovisionar los recursos necesarios para las pruebas y luego probar los recursos utilizando herramientas como la AWS CLI y el IAM Policy Simulator.

    4. Scripts y herramientas personalizadas: si las herramientas anteriores no cumplen con sus requisitos, puede crear scripts y herramientas personalizados para realizar pruebas funcionales como parte de su pipeline. Puede utilizar una combinación de SDK de AWS y comandos CLI para realizar las pruebas deseadas y luego integrarlos en su pipeline para probar los recursos.

    En conclusión, hay diversas herramientas y opciones disponibles para realizar pruebas funcionales como parte de AWS CodePipeline. Puede elegir la herramienta que mejor se adapte a sus requisitos e integrarla en su pipeline para garantizar la calidad de su servicio antes de implementarlo en producción.

Comments are closed.