Integraties
Amazon Web Services (AWS)
title: Amazon Web Services (AWS) description: AWS integratie configureren voor automatische compliance monitoring in Tidal Control sidebar_position: 3
Amazon Web Services (AWS)
AWS integratie configureren
De AWS integratie stelt Tidal Control in staat om automatisch compliance tests uit te voeren op je AWS omgeving via een cross-account rol configuratie.
Vereisten:
- Super User rol in Tidal Control
- AWS IAM rol management rechten
- Toegang tot AWS Management Console
Configuratie stappenplan
Wat gaan we doen: We maken een cross-account rol in jouw AWS account die Tidal toestaat om compliance data op te halen. Een cross-account rol is een AWS mechanisme waarmee een externe AWS account (Tidal) veilig toegang krijgt tot specifieke resources in jouw account zonder dat je credentials hoeft te delen.
Configuratie stappen:
- Tidal informatie noteren
- AWS IAM rol aanmaken
- Machtigingen toewijzen
- Role ARN ophalen
- Integratie voltooien
Stap 1: Tidal informatie noteren
- Ga naar Settings → Integrations in Tidal Control
- Klik op het plus-icoon naast Amazon Web Services
- Noteer de Tidal Account ID uit het dialog scherm
- Noteer de voorgestelde External ID (Tidal genereert automatisch een veilige ID)
- Bewaar deze waarden - je hebt ze nodig voor AWS configuratie
Stap 2: AWS IAM rol aanmaken
- Log in op AWS Management Console
- Navigeer naar IAM → Roles → Create role
- Selecteer "AWS account" → "Another AWS account"
- Voer de Tidal Account ID in (uit stap 1)
- Vink "Require external ID" aan
- Voer de External ID in (uit stap 1)
- Klik "Next"
Stap 3: Machtigingen toewijzen
- Zoek naar beleid "SecurityAudit"
- Selecteer SecurityAudit beleid
- Klik "Next" om door te gaan
- (Optioneel) Voeg tags toe en klik "Next"
Stap 4: Role ARN ophalen
- Geef rol de naam "Tidal Integration"
- Voeg beschrijving toe: "Read-only rol voor Tidal Control compliance monitoring"
- Klik "Create role"
- Ga naar Roles overzicht en zoek je nieuwe rol
- Klik op rol naam om details te openen
- Kopieer de Role ARN (bewaar voor Tidal configuratie)
Stap 5: Integratie voltooien
- Keer terug naar Tidal dialog scherm
- Voer herkenbare naam in voor integratie
- Plak de Role ARN (uit stap 4)
- Controleer External ID is correct overgenomen
- Selecteer AWS Region (rechtsboven in AWS Console)
- Klik "Test connection" voor verificatie
Region setting: Gebruik aws-global
als je account globale services gebruikt, anders de specifieke regio zoals eu-west-1
Verificatie
Na succesvolle configuratie toont Settings → Integrations een "Connected" status voor AWS, zijn AWS-specifieke tests beschikbaar in de Tests sectie, en leveren test refreshes resultaten op zonder authentication errors.
External ID bewaren: Noteer de External ID veilig - deze is uniek en nodig voor troubleshooting
Troubleshooting
Troubleshooting bij problemen:
- Verify Role ARN correct gekopieerd (geen extra spaties)
- Check External ID match tussen AWS en Tidal
- Confirm SecurityAudit beleid gekoppeld aan rol
- Verify AWS Region correct geselecteerd
Kom je er nog niet uit?
Stuur een e-mail naar support@tidalcontrol.com, en wij nemen zo snel mogelijk contact op.
Support info verzamelen: Noteer welke browser je gebruikt, exacte foutmeldingen, welke stappen je al geprobeerd hebt, en screenshots van het probleem. Dit versnelt de oplossing aanzienlijk.
- Vorige
- Microsoft Azure
- Volgende
- Google Cloud Platform (GCP)