AWS Identity and Access Management

ສ່ວນທີ 1 ຂອງ 3

ໃນປີ 2011, Amazon ປະກາດການສະຫນັບສະຫນູນ AWS Identity & Access Management (IAM) ສໍາລັບ CloudFront. IAM ໄດ້ເປີດຕົວໃນປີ 2010 ແລະມີການສະຫນັບສະຫນູນ S3. AWS Identity & Access Management (IAM) ຊ່ວຍໃຫ້ທ່ານມີຜູ້ໃຊ້ຫຼາຍຄົນພາຍໃນບັນຊີ AWS. ຖ້າທ່ານໄດ້ນໍາໃຊ້ Amazon Web Services (AWS), ທ່ານຮູ້ວ່າວິທີດຽວທີ່ຈະຈັດການເນື້ອຫາໃນ AWS ກ່ຽວຂ້ອງກັບການໃຫ້ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານຫຼືປຸ່ມເຂົ້າໃຊ້.

ນີ້ແມ່ນຄວາມກັງວົນທີ່ສຸດສໍາລັບພວກເຮົາ. IAM eliminates ຄວາມຈໍາເປັນທີ່ຈະແບ່ງປັນລະຫັດຜ່ານແລະເຂົ້າໃຊ້ປຸ່ມ.

ການປ່ຽນແປງຢ່າງຕໍ່ເນື່ອງຂອງລະຫັດລັບ AWS ຂອງພວກເຮົາຫຼືການສ້າງປຸ່ມໃຫມ່ແມ່ນພຽງແຕ່ການແກ້ໄຂທີ່ສັບສົນເມື່ອສະມາຊິກພະນັກງານຈະອອກຈາກທີມງານຂອງພວກເຮົາ. AWS Identity & Access Management (IAM) ແມ່ນການເລີ່ມຕົ້ນທີ່ດີທີ່ເຮັດໃຫ້ບັນຊີຜູ້ໃຊ້ສ່ວນບຸກຄົນມີລະຫັດແຕ່ລະຄົນ. ຢ່າງໃດກໍຕາມ, ພວກເຮົາເປັນຜູ້ໃຊ້ S3 / CloudFront ສະນັ້ນພວກເຮົາໄດ້ຮັບການເບິ່ງສໍາລັບ CloudFront ຈະເພີ່ມເຂົ້າ IAM ເຊິ່ງສຸດທ້າຍໄດ້ເກີດຂຶ້ນ.

ຂ້າພະເຈົ້າໄດ້ພົບເຫັນເອກະສານເອກະສານກ່ຽວກັບການບໍລິການນີ້ຈະເປັນການກະແຈກກະຈາຍນ້ອຍ. ມີບາງຜະລິດຕະພັນຂອງພັກທີສາມທີ່ສະຫນອງການສະຫນັບສະຫນູນລະດັບສໍາລັບ Identity & Access Management (IAM). ແຕ່ນັກພັດທະນາສ່ວນໃຫຍ່ແມ່ນລ້າໆດັ່ງນັ້ນຂ້າພະເຈົ້າໄດ້ຊອກຫາວິທີແກ້ໄຂຟຣີໃນການຄຸ້ມຄອງ IAM ກັບບໍລິການ Amazon S3 ຂອງພວກເຮົາ.

ບົດຂຽນນີ້ຜ່ານຂັ້ນຕອນການຕັ້ງຄ່າ Interface Line Command ທີ່ສະຫນັບສະຫນູນ IAM ແລະການຕັ້ງກຸ່ມ / ຜູ້ໃຊ້ທີ່ມີການເຂົ້າເຖິງ S3. ທ່ານຈໍາເປັນຕ້ອງມີການຕັ້ງຄ່າບັນຊີ Amazon AWS S3 ກ່ອນທີ່ທ່ານຈະເລີ່ມຕັ້ງຄ່າການກໍານົດຕົວ Identity & Access Management (IAM).

ບົດຂຽນຂອງຂ້ອຍ, ການນໍາໃຊ້ບໍລິການເກັບຮັກສາງ່າຍດາຍ Amazon (S3), ຈະນໍາທ່ານຜ່ານຂະບວນການສ້າງບັນຊີ AWS S3.

ນີ້ແມ່ນຂັ້ນຕອນທີ່ກ່ຽວຂ້ອງໃນການສ້າງແລະປະຕິບັດຜູ້ໃຊ້ໃນ IAM. ນີ້ແມ່ນລາຍລັກອັກສອນສໍາລັບ Windows ແຕ່ວ່າທ່ານສາມາດປັບແຕ່ງສໍາລັບການນໍາໃຊ້ໃນ Linux, UNIX ແລະ / ຫຼື Mac OSX.

  1. ຕິດຕັ້ງແລະ configure Configure Line Interface (CLI)
  1. ສ້າງກຸ່ມ
  2. ໃຫ້ກຸ່ມເຂົ້າເຖິງ S3 Bucket ແລະ CloudFront
  3. ສ້າງຜູ້ໃຊ້ແລະເພີ່ມກຸ່ມ
  4. ສ້າງ Profile Login ແລະ Create Keys
  5. ການເຂົ້າເຖິງການທົດສອບ

ຕິດຕັ້ງແລະ configure Configure Line Interface (CLI)

IAM Command Line Toolkit ແມ່ນໂຄງການ Java ທີ່ມີຢູ່ໃນ Amazon's AWS Developers Tools. ເຄື່ອງມືດັ່ງກ່າວອະນຸຍາດໃຫ້ທ່ານສາມາດປະຕິບັດຄໍາສັ່ງ IAM API ຈາກອຸປະກອນທີ່ເປັນແກະ (DOS ສໍາລັບ Windows).

ທັງຫມົດຂອງຄໍາສັ່ງ IAM ສາມາດດໍາເນີນການຈາກ Command Prompt. ຄໍາສັ່ງທັງຫມົດເລີ່ມຕົ້ນດ້ວຍ "iam-".

ສ້າງກຸ່ມ

ມີຈໍານວນສູງສຸດ 100 ກຸ່ມທີ່ສາມາດສ້າງສໍາລັບບັນຊີ AWS ແຕ່ລະຄົນ. ໃນຂະນະທີ່ທ່ານສາມາດກໍານົດສິດໃນ IAM ໃນລະດັບຜູ້ໃຊ້, ການນໍາໃຊ້ກຸ່ມຈະເປັນການປະຕິບັດທີ່ດີທີ່ສຸດ. ນີ້ແມ່ນຂະບວນການສໍາລັບການສ້າງກຸ່ມໃນ IAM.

ໃຫ້ກຸ່ມເຂົ້າເຖິງ S3 Bucket ແລະ CloudFront

ນະໂຍບາຍຄວບຄຸມສິ່ງທີ່ກຸ່ມຂອງທ່ານສາມາດເຮັດໄດ້ໃນ S3 ຫຼື CloudFront. ໂດຍຄ່າເລີ່ມຕົ້ນ, ກຸ່ມຂອງທ່ານຈະບໍ່ສາມາດເຂົ້າເຖິງສິ່ງໃດໃນ AWS. ຂ້າພະເຈົ້າໄດ້ພົບເຫັນເອກະສານກ່ຽວກັບນະໂຍບາຍທີ່ຈະເປັນການດີແຕ່ໃນການສ້າງນະໂຍບາຍນ້ອຍໆ, ຂ້າພະເຈົ້າໄດ້ທົດລອງໃຊ້ຜິດພາດແລະເຮັດຜິດໃນການເຮັດວຽກທີ່ຂ້ອຍຢາກເຮັດວຽກ.

ທ່ານມີສອງທາງເລືອກໃນການສ້າງນະໂຍບາຍ.

ຕົວເລືອກຫນຶ່ງແມ່ນທ່ານສາມາດເຂົ້າເຂົາເຈົ້າໄດ້ໂດຍກົງເຂົ້າໃນ Command Prompt. ນັບຕັ້ງແຕ່ທ່ານອາດຈະສ້າງນະໂຍບາຍແລະປັບປຸງມັນ, ສໍາລັບຂ້ອຍມັນງ່າຍຕໍ່ການເພີ່ມນະໂຍບາຍເຂົ້າໃນແຟ້ມຂໍ້ຄວາມແລະຫຼັງຈາກນັ້ນອັບໄຟລ໌ຂໍ້ຄວາມເປັນພາລາມິເຕີທີ່ມີຄໍາສັ່ງ iam-groupuploadpolicy. ນີ້ແມ່ນຂະບວນການທີ່ນໍາໃຊ້ໄຟລ໌ຂໍ້ຄວາມແລະອັບໂຫຼດກັບ IAM.

ມີຫລາຍທາງເລືອກໃນເວລາທີ່ມາກັບນະໂຍບາຍຂອງ IAM. Amazon ມີເຄື່ອງມືທີ່ເຢັນແທ້ໆທີ່ເອີ້ນວ່າ AWS Policy Generator. ເຄື່ອງມືນີ້ສະຫນອງ GUI ທີ່ທ່ານສາມາດສ້າງນະໂຍບາຍຂອງທ່ານແລະສ້າງລະຫັດຕົວຈິງທີ່ທ່ານຕ້ອງການເພື່ອປະຕິບັດນະໂຍບາຍ. ນອກນັ້ນທ່ານຍັງສາມາດກວດສອບພາກພາສານະໂຍບາຍການເຂົ້າເຖິງຂອງເອກະສານການນໍາໃຊ້ເອກະສານເອກະສານເອກະສານແລະການເຂົ້າເຖິງ AWS.

ສ້າງຜູ້ໃຊ້ແລະເພີ່ມກຸ່ມ

ຂະບວນການສ້າງຜູ້ໃຊ້ໃຫມ່ແລະເພີ່ມກຸ່ມເພື່ອໃຫ້ເຂົາເຈົ້າເຂົ້າເຖິງມີສອງຂັ້ນຕອນ.

ສ້າງໂປແກຼນໂປຼແກຼມແລະສ້າງຄີ

ໃນຈຸດນີ້, ທ່ານໄດ້ສ້າງຜູ້ໃຊ້ແຕ່ທ່ານຕ້ອງການໃຫ້ພວກເຂົາມີວິທີທີ່ຈະເພີ່ມແລະເອົາສິ່ງຂອງອອກຈາກ S3.

ມີ 2 ຕົວເລືອກທີ່ມີຢູ່ເພື່ອໃຫ້ຜູ້ໃຊ້ຂອງທ່ານສາມາດເຂົ້າເຖິງ S3 ໂດຍໃຊ້ IAM. ທ່ານສາມາດສ້າງລາຍຊື່ການເຂົ້າສູ່ລະບົບແລະໃຫ້ຜູ້ໃຊ້ຂອງທ່ານມີລະຫັດຜ່ານ. ພວກເຂົາສາມາດໃຊ້ຂໍ້ມູນປະຈໍາຕົວຂອງເຂົາເຈົ້າເພື່ອເຂົ້າສູ່ Amazon AWS Console. ທາງເລືອກອື່ນແມ່ນເພື່ອໃຫ້ຜູ້ໃຊ້ຂອງທ່ານມີລະຫັດເຂົ້າແລະເປັນລະຫັດລັບ. ພວກເຂົາສາມາດນໍາໃຊ້ປຸ່ມເຫຼົ່ານີ້ໃນເຄື່ອງມືຂອງທີ 3 ເຊັ່ນ S3 Fox, CloudBerry S3 Explorer ຫຼື S3 Browser.

ສ້າງ Profile Login

ການສ້າງລາຍລະອຽດເຂົ້າສູ່ລະບົບສໍາລັບຜູ້ໃຊ້ S3 ຂອງທ່ານໃຫ້ພວກເຂົາມີຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ພວກເຂົາສາມາດໃຊ້ເພື່ອເຂົ້າສູ່ Amazon AWS Console.

ສ້າງຄີ

ການສ້າງ AWS Key Access Key ແລະຫມາຍເລກເຂົ້າໃຊ້ AWS ທີ່ເຫມາະສົມຈະຊ່ວຍໃຫ້ຜູ້ໃຊ້ຂອງທ່ານສາມາດໃຊ້ຊອບແວຂອງບຸກຄົນທີ່ສາມເຊັ່ນ: ສິ່ງທີ່ກ່າວມາກ່ອນ. ຈື່ໄວ້ວ່າເປັນມາດຕະການຄວາມປອດໄພ, ທ່ານພຽງແຕ່ສາມາດໄດ້ຮັບຄີເຫຼົ່ານີ້ໃນໄລຍະການເພີ່ມໂປຼໄຟລ໌ຂອງຜູ້ໃຊ້. ໃຫ້ແນ່ໃຈວ່າທ່ານຄັດລອກແລະວາງຜົນອອກມາຈາກ Command Prompt ແລະບັນທຶກໃນແຟ້ມຂໍ້ຄວາມ. ທ່ານສາມາດສົ່ງໄຟລ໌ໃຫ້ຜູ້ໃຊ້ຂອງທ່ານ.

ການເຂົ້າເຖິງການທົດສອບ

ຕອນນີ້ທ່ານໄດ້ສ້າງກຸ່ມ IAM / ຜູ້ໃຊ້ແລະໃຫ້ກຸ່ມເຂົ້າເຖິງການໃຊ້ນະໂຍບາຍ, ທ່ານຕ້ອງການທົດສອບການເຂົ້າເຖິງ.

Access Console

ຜູ້ໃຊ້ຂອງທ່ານສາມາດໃຊ້ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານເພື່ອເຂົ້າສູ່ລະບົບ AWS Console. ຢ່າງໃດກໍ່ຕາມ, ນີ້ບໍ່ແມ່ນຫນ້າເຂົ້າສູ່ລະບົບ console ປົກກະຕິທີ່ຖືກນໍາໃຊ້ສໍາລັບບັນຊີ AWS ຕົ້ນຕໍ.

ມີ URL ພິເສດທີ່ທ່ານສາມາດນໍາໃຊ້ເຊິ່ງຈະໃຫ້ແບບຟອມການເຂົ້າສູ່ລະບົບສໍາລັບບັນຊີ Amazon AWS ຂອງທ່ານເທົ່ານັ້ນ. ນີ້ແມ່ນ URL ທີ່ຈະເຂົ້າສູ່ S3 ສໍາລັບຜູ້ໃຊ້ IAM ຂອງທ່ານ.

https://AWS-ACCOUNT-NUMBERsignin.samazon.com/console/s3

AWS-ACCOUNT-NUMBER ແມ່ນຫມາຍເລກບັນຊີ AWS ຂອງທ່ານ. ທ່ານສາມາດໄດ້ຮັບນີ້ໂດຍການເຂົ້າສູ່ລະບົບເຂົ້າສູ່ Amazon Web Service Form. ເຂົ້າສູ່ລະບົບແລະຄລິກບັນຊີ | ກິດຈະກໍາບັນຊີ. ເລກບັນຊີຂອງທ່ານຢູ່ໃນແຈຂວາເທິງ. ໃຫ້ແນ່ໃຈວ່າທ່ານເອົາຂີ້ເຫຍື້ອອອກ. URL ຈະເບິ່ງຄືກັບ https://123456789012.signin.aws.amazon.com/console/s3.

ໃຊ້ປຸ່ມເຂົ້າໃຊ້

ທ່ານສາມາດດາວນ໌ໂຫລດແລະຕິດຕັ້ງເຄື່ອງມືຂອງບຸກຄົນທີ່ 3 ທີ່ໄດ້ກ່າວມາແລ້ວໃນບົດຄວາມນີ້. ກະລຸນາໃສ່ລະຫັດຫຼັກການເຂົ້າໃຊ້ຂອງທ່ານແລະ Key Access Key ຜ່ານເອກະສານເຄື່ອງມືຂອງພາກສ່ວນທີ 3.

ຂ້າພະເຈົ້າຂໍແນະນໍາໃຫ້ທ່ານສ້າງຜູ້ໃຊ້ເບື້ອງຕົ້ນແລະໃຫ້ຜູ້ໃຊ້ທົດສອບຢ່າງເຕັມທີ່ວ່າພວກເຂົາສາມາດເຮັດທຸກສິ່ງທີ່ພວກເຂົາຕ້ອງເຮັດໃນ S3. ຫຼັງຈາກທີ່ທ່ານຢືນຢັນຜູ້ຫນຶ່ງຂອງຜູ້ໃຊ້ຂອງທ່ານ, ທ່ານສາມາດດໍາເນີນການຕິດຕັ້ງທັງຫມົດຂອງຜູ້ໃຊ້ S3 ຂອງທ່ານ.

ຊັບ​ພະ​ຍາ​ກອນ

ນີ້ແມ່ນຊັບພະຍາກອນບໍ່ຫຼາຍປານໃດເພື່ອໃຫ້ທ່ານມີຄວາມເຂົ້າໃຈດີຂຶ້ນກ່ຽວກັບການຄຸ້ມຄອງ Identity & Access (IAM).