AWS იდენტობა და წვდომის მართვა

ნაწილი 1 of 3

2011 წელს, Amazon გამოაცხადა ხელმისაწვდომობა AWS იდენტობა და ხელმისაწვდომობა მენეჯმენტი (IAM) მხარდაჭერა CloudFront. IAM დაიწყო 2010 წელს და შედის S3 მხარდაჭერა. AWS იდენტობა და წვდომა მენეჯმენტი (IAM) საშუალებას გაძლევთ მრავალჯერადი მომხმარებელი AWS ანგარიშის ფარგლებში. თუ თქვენ გამოიყენეთ Amazon Web Services (AWS), თქვენ იცით, რომ AWS- ში კონტენტის მართვის ერთადერთი გზაა ჩართული თქვენი მომხმარებლის სახელი და პაროლი ან წვდომის გასაღებები.

ეს არის ჩვენი უმეტესობის უსაფრთხოების რეალური შეშფოთება. IAM აგარიდებთ საჭიროებას პაროლებისა და წვდომის გასაღებების გაზიარებას.

მუდმივად იცვლება ჩვენი მთავარი AWS პაროლი ან ახალი გასაღების მომტანი მხოლოდ მწარე გამოსავალია, როდესაც თანამშრომელი დატოვებს ჩვენს გუნდს. AWS იდენტობა და წვდომა მენეჯმენტი (IAM) იყო კარგი დასაწყისი, რომელიც საშუალებას აძლევს ინდივიდუალური მომხმარებლის ანგარიშებს ინდივიდუალური გასაღებები. თუმცა, ჩვენ ვართ S3 / CloudFront მომხმარებლის, ამიტომ ჩვენ ვუყურებთ CloudFront დაემატოს IAM რომელიც საბოლოოდ მოხდა.

აღმოვაჩინე დოკუმენტაცია ამ სერვისზე ცოტა მიმოფანტული. არსებობს რამდენიმე მე -3 პარტიის პროდუქცია, რომელიც გთავაზობთ სპექტრი მხარდაჭერა პირადობის და ხელმისაწვდომობის მართვის (IAM). მაგრამ დეველოპერები, როგორც წესი, ხელმომჭირნე, ამიტომ მე ცდილობდა უფასო გამოსავალი მართვის IAM ჩვენს Amazon S3 მომსახურება.

ამ სტატიაში დაცულია სარდლობის ხაზის ინტერფეისის შექმნის პროცესის მეშვეობით, რომელიც მხარს უჭერს IAM- ს და შექმნის ჯგუფს / მომხმარებლის S3 ხელმისაწვდომობას. საჭიროა Amazon AWS S3 ანგარიშის კონფიგურაცია, სანამ დაიწყებთ კონფიგურაციას იდენტობა და წვდომის მართვა (IAM).

ჩემი სტატია, გამოიყენეთ Amazon Simple Storage Service (S3), გაატარებთ AWS S3 ანგარიშის შექმნის პროცესში.

აქ არის ნაბიჯები ჩართული შექმნის და განხორციელების შესახებ მომხმარებელი IAM. ეს არის დაწერილი Windows- ისთვის, მაგრამ შეგიძლიათ გამოიყენოთ Linux, UNIX და / ან Mac OSX- ში გამოყენება.

  1. ინსტალაცია და კონფიგურაცია ბრძანების ინტერფეისი (CLI)
  1. შექმნა ჯგუფი
  2. მიეცით ჯგუფი ხელმისაწვდომობა S3 Bucket და CloudFront
  3. შექმნა მომხმარებელი და დაამატე ჯგუფი
  4. შექმენით შესვლა პროფილი და შექმნა გასაღები
  5. ტესტი წვდომა

ინსტალაცია და კონფიგურაცია ბრძანების ინტერფეისი (CLI)

IAM ბრძანების ინსტრუმენტარიკი არის ჯავის პროგრამა, რომელიც ხელმისაწვდომია Amazon- ის AWS- ის დეველოპერებისთვის. ინსტრუმენტი საშუალებას გაძლევთ შეასრულოთ IAM API ბრძანებები საწყისი shell კომუნალური (DOS for Windows).

ყველა IAM ბრძანებები შეიძლება აწარმოებს ბრძანება Prompt. ყველა ბრძანება იწყება "iam-".

შექმნა ჯგუფი

არსებობს მაქსიმუმ 100 ჯგუფი, რომელიც შეიძლება შეიქმნას თითოეული AWS ანგარიშზე. მიუხედავად იმისა, რომ შეგიძლიათ დააყენოთ ნებართვა IAM- ზე მომხმარებლის დონეზე, ჯგუფების გამოყენებით საუკეთესო პრაქტიკა იქნება. აქ არის IAM- ში ჯგუფის შექმნის პროცესი.

მიეცით ჯგუფი ხელმისაწვდომობა S3 Bucket და CloudFront

პოლიტიკას აკონტროლებენ რა თქვენს ჯგუფს შეუძლია გააკეთოს S3 ან CloudFront- ში. რა თქმა უნდა, თქვენს ჯგუფს არ მიუწვდებოდათ AWS- ში არაფერი. აღმოვაჩინე დოკუმენტაცია პოლიტიკის შესახებ, მაგრამ კარგი პოლიტიკის შექმნისას, მე ცოტათი ვიყავი სასამართლოში და შეცდომაში შემეღო სამუშაოები, რომ მათ მუშაობა მომეწონა.

პოლიტიკის შექმნის რამდენიმე ვარიანტი გაქვთ.

ერთი ვარიანტი შეგიძლიათ მათ პირდაპირ ბრძანება Prompt. მას შემდეგ, რაც თქვენ შეიძლება შექმნან პოლიტიკა და tweaking ეს, ჩემთვის, როგორც ჩანს, უფრო ადვილად დაამატოთ პოლიტიკა შევიდა ტექსტური ფაილი და შემდეგ ატვირთეთ ტექსტური ფაილი როგორც პარამეტრი ბრძანება iam-groupuploadpolicy. აქ არის პროცესი ტექსტის ფაილის გამოყენებით და ატვირთვა IAM- ში.

არსებობს ბევრი ვარიანტი როდესაც მოდის IAM პოლიტიკას. Amazon აქვს მართლაც მაგარი ინსტრუმენტი ხელმისაწვდომია მოუწოდა AWS პოლიტიკის გენერატორი. ეს ინსტრუმენტი უზრუნველყოფს GUI, სადაც შეგიძლიათ შექმნათ თქვენი პოლიტიკა და გენერირება ფაქტობრივი კოდი თქვენ უნდა განახორციელოს პოლიტიკა. ასევე შეგიძლიათ შეამოწმოთ AWS იდენტობისა და წვდომის მართვის ონლაინ დოკუმენტაციის ხელმისაწვდომობის პოლიტიკის ენა.

შექმნა მომხმარებელი და დაამატე ჯგუფი

ახალი მომხმარებლის შექმნის პროცესი და ჯგუფში დამატებას, რათა უზრუნველყოს მათი ხელმისაწვდომობა, მოიცავს რამდენიმე ნაბიჯს.

შექმნათ Logon პროფილი და შექმნა Keys

ამ ეტაპზე, თქვენ შექმენით მომხმარებელი, მაგრამ მათ უნდა მიაწოდოთ გზა, რათა დაამატოთ და ამოიღონ S3- ის ობიექტები.

არსებობს 2 ვარიანტი ხელმისაწვდომია თქვენი მომხმარებლებისთვის S3- ის გამოყენებით IAM- ის გამოყენებით. თქვენ შეგიძლიათ შექმნათ Login პროფილი და თქვენი მომხმარებლისთვის პაროლით. მათ შეუძლიათ გამოიყენონ თავიანთი რწმუნებათა სიგელები, რათა შევიდნენ Amazon AWS Console- ში. სხვა ვარიანტია თქვენი მომხმარებლისათვის დაშვების გასაღები და საიდუმლო გასაღები. მათ შეუძლიათ გამოიყენონ ეს გასაღებები მე -3 პარტიის ინსტრუმენტები, როგორიცაა S3 Fox, CloudBerry S3 Explorer ან S3 ბროუზერი.

შექმენით შესვლა პროფილი

შექმნათ თქვენი მომხმარებლის S3 მომხმარებლებს მომხმარებლის სახელი და პაროლი, რომელსაც შეუძლია გამოიყენოს Amazon AWS Console- ში შესვლა.

შექმენით გასაღებები

შექმნა AWS საიდუმლო წვდომა გასაღები და შესაბამისი AWS Access Key ID საშუალებას მისცემს თქვენს მომხმარებლებს გამოიყენონ მე -3 პარტიის პროგრამული უზრუნველყოფა, როგორიცაა ადრე აღნიშნული. გაითვალისწინეთ, რომ უსაფრთხოების ზომის სახით, შეგიძლიათ მხოლოდ ამ გასაღებების მიღება მომხმარებლის პროფილის დასასრულს. დარწმუნდით, რომ თქვენ გამოგიგზავნით და დააკოპირეთ გამოძახება Command Prompt- დან და შეინახეთ ტექსტურ ფაილში. თქვენ შეგიძლიათ გააგზავნოთ ფაილი თქვენს მომხმარებელს.

ტესტი წვდომა

ახლა, როდესაც თქვენ შექმენით IAM ჯგუფები / მომხმარებლები და ჯგუფების წვდომით პოლიტიკის გამოყენებით, თქვენ უნდა შეამოწმოთ წვდომა.

კონსოლი წვდომა

თქვენს მომხმარებლებს შეუძლიათ გამოიყენონ მომხმარებლის სახელი და პაროლი AWS Console- ში შესასვლელად. თუმცა, ეს არ არის ჩვეულებრივი კონსოლი შესვლა გვერდი, რომელიც გამოიყენება ძირითადი AWS ანგარიშისთვის.

არსებობს სპეციალური URL რომ შეგიძლიათ გამოიყენოთ რომელიც უზრუნველყოფს შესვლის ფორმა თქვენი Amazon AWS ანგარიშის მხოლოდ. აქ არის URL, რათა შეხვიდეთ S3 თქვენს IAM მომხმარებლებს.

https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3

AWS-ACCOUNT-NUMBER არის თქვენი რეგულარული AWS ანგარიშის ნომერი. შეგიძლიათ მიიღოთ ეს მეშვეობით Amazon Web Service შესვლა ფორმაში. შესვლა და დააჭირეთ ანგარიშზე | ანგარიშის აქტივობა. თქვენი ანგარიშის ნომერი ზედა მარჯვენა კუთხეშია. დარწმუნდით, რომ წაშალეთ ჩაკეტები. URL გამოიყურება მსგავსი რამ https://123456789012.signin.aws.amazon.com/console/s3.

წვდომის გასაღების გამოყენება

თქვენ შეგიძლიათ გადმოწეროთ და დააინსტალიროთ ამ სტატიაში უკვე აღნიშნულ მესამე მხარეს. შეიყვანეთ თქვენი წვდომის ძირითადი ID და საიდუმლო წვდომის გასაღები მე -3 პარტიის ინსტრუმენტის დოკუმენტაციაში.

მე მტკიცედ გირჩევთ, რომ შექმნან თავდაპირველი მომხმარებელი და აქვს მომხმარებლის სრულყოფილად შესამოწმებლად, რომ მათ შეუძლიათ ყველაფერი გააკეთონ იმისათვის, რომ მათ სჭირდებათ S3- ში. თქვენი მომხმარებლის ერთ-ერთი შესამოწმების შემდეგ, შეგიძლიათ გააგრძელოთ ყველა თქვენი S3 მომხმარებლის ჩამოყალიბება.

რესურსები

აქ არის რამოდენიმე რესურსი, რათა უკეთ გაგაცნოთ პირადობის და წვდომის მენეჯმენტის (IAM) გაგება.