ສ່ວນທີ 1 ຂອງ 3
ໃນປີ 2011, Amazon ປະກາດການສະຫນັບສະຫນູນ AWS Identity & Access Management (IAM) ສໍາລັບ CloudFront. IAM ໄດ້ເປີດຕົວໃນປີ 2010 ແລະມີການສະຫນັບສະຫນູນ S3. AWS Identity & Access Management (IAM) ຊ່ວຍໃຫ້ທ່ານມີຜູ້ໃຊ້ຫຼາຍຄົນພາຍໃນບັນຊີ AWS. ຖ້າທ່ານໄດ້ນໍາໃຊ້ Amazon Web Services (AWS), ທ່ານຮູ້ວ່າວິທີດຽວທີ່ຈະຈັດການເນື້ອຫາໃນ AWS ກ່ຽວຂ້ອງກັບການໃຫ້ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານຫຼືປຸ່ມເຂົ້າໃຊ້.
ນີ້ແມ່ນຄວາມກັງວົນທີ່ສຸດສໍາລັບພວກເຮົາ. IAM eliminates ຄວາມຈໍາເປັນທີ່ຈະແບ່ງປັນລະຫັດຜ່ານແລະເຂົ້າໃຊ້ປຸ່ມ.
ການປ່ຽນແປງຢ່າງຕໍ່ເນື່ອງຂອງລະຫັດລັບ AWS ຂອງພວກເຮົາຫຼືການສ້າງປຸ່ມໃຫມ່ແມ່ນພຽງແຕ່ການແກ້ໄຂທີ່ສັບສົນເມື່ອສະມາຊິກພະນັກງານຈະອອກຈາກທີມງານຂອງພວກເຮົາ. AWS Identity & Access Management (IAM) ແມ່ນການເລີ່ມຕົ້ນທີ່ດີທີ່ເຮັດໃຫ້ບັນຊີຜູ້ໃຊ້ສ່ວນບຸກຄົນມີລະຫັດແຕ່ລະຄົນ. ຢ່າງໃດກໍຕາມ, ພວກເຮົາເປັນຜູ້ໃຊ້ S3 / CloudFront ສະນັ້ນພວກເຮົາໄດ້ຮັບການເບິ່ງສໍາລັບ CloudFront ຈະເພີ່ມເຂົ້າ IAM ເຊິ່ງສຸດທ້າຍໄດ້ເກີດຂຶ້ນ.
ຂ້າພະເຈົ້າໄດ້ພົບເຫັນເອກະສານເອກະສານກ່ຽວກັບການບໍລິການນີ້ຈະເປັນການກະແຈກກະຈາຍນ້ອຍ. ມີບາງຜະລິດຕະພັນຂອງພັກທີສາມທີ່ສະຫນອງການສະຫນັບສະຫນູນລະດັບສໍາລັບ Identity & Access Management (IAM). ແຕ່ນັກພັດທະນາສ່ວນໃຫຍ່ແມ່ນລ້າໆດັ່ງນັ້ນຂ້າພະເຈົ້າໄດ້ຊອກຫາວິທີແກ້ໄຂຟຣີໃນການຄຸ້ມຄອງ IAM ກັບບໍລິການ Amazon S3 ຂອງພວກເຮົາ.
ບົດຂຽນນີ້ຜ່ານຂັ້ນຕອນການຕັ້ງຄ່າ Interface Line Command ທີ່ສະຫນັບສະຫນູນ IAM ແລະການຕັ້ງກຸ່ມ / ຜູ້ໃຊ້ທີ່ມີການເຂົ້າເຖິງ S3. ທ່ານຈໍາເປັນຕ້ອງມີການຕັ້ງຄ່າບັນຊີ Amazon AWS S3 ກ່ອນທີ່ທ່ານຈະເລີ່ມຕັ້ງຄ່າການກໍານົດຕົວ Identity & Access Management (IAM).
ບົດຂຽນຂອງຂ້ອຍ, ການນໍາໃຊ້ບໍລິການເກັບຮັກສາງ່າຍດາຍ Amazon (S3), ຈະນໍາທ່ານຜ່ານຂະບວນການສ້າງບັນຊີ AWS S3.
ນີ້ແມ່ນຂັ້ນຕອນທີ່ກ່ຽວຂ້ອງໃນການສ້າງແລະປະຕິບັດຜູ້ໃຊ້ໃນ IAM. ນີ້ແມ່ນລາຍລັກອັກສອນສໍາລັບ Windows ແຕ່ວ່າທ່ານສາມາດປັບແຕ່ງສໍາລັບການນໍາໃຊ້ໃນ Linux, UNIX ແລະ / ຫຼື Mac OSX.
- ຕິດຕັ້ງແລະ configure Configure Line Interface (CLI)
- ສ້າງກຸ່ມ
- ໃຫ້ກຸ່ມເຂົ້າເຖິງ S3 Bucket ແລະ CloudFront
- ສ້າງຜູ້ໃຊ້ແລະເພີ່ມກຸ່ມ
- ສ້າງ Profile Login ແລະ Create Keys
- ການເຂົ້າເຖິງການທົດສອບ
ຕິດຕັ້ງແລະ configure Configure Line Interface (CLI)
IAM Command Line Toolkit ແມ່ນໂຄງການ Java ທີ່ມີຢູ່ໃນ Amazon's AWS Developers Tools. ເຄື່ອງມືດັ່ງກ່າວອະນຸຍາດໃຫ້ທ່ານສາມາດປະຕິບັດຄໍາສັ່ງ IAM API ຈາກອຸປະກອນທີ່ເປັນແກະ (DOS ສໍາລັບ Windows).
- ທ່ານຈໍາເປັນຕ້ອງໃຊ້ Java 1.6 ຫຼືສູງກວ່າ. ທ່ານສາມາດດາວໂຫລດເວີຊັນຫຼ້າສຸດຈາກ Java.com. ເພື່ອເບິ່ງວ່າສະບັບໃດທີ່ຕິດຕັ້ງຢູ່ໃນລະບົບ Windows ຂອງທ່ານ, ໃຫ້ເປີດ Command Prompt ແລະພິມ java -version. ນີ້ຄາດວ່າ java.exe ແມ່ນຢູ່ໃນ PATH ຂອງທ່ານ.
- ດາວນ໌ໂຫລດຄູ່ມື IAM CLI ແລະ unzip somewhere ເທິງຂັບ drive ຂອງທ່ານ.
- ມີ 2 ໄຟລ໌ໃນຮາກຂອງເຄື່ອງມື CLI ທີ່ທ່ານຕ້ອງການເພື່ອປັບປຸງ.
- aws-credential.template: ໄຟລ໌ນີ້ຖືຂໍ້ມູນປະຈໍາຕົວ AWS ຂອງທ່ານ. ເພີ່ມ AWSAccessKeyId ແລະ AWSSecretKey ຂອງທ່ານ, ບັນທຶກແລະປິດໄຟລ໌.
- client-config.template : ທ່ານພຽງແຕ່ຕ້ອງການປັບປຸງໄຟລ໌ນີ້ຖ້າທ່ານຕ້ອງການເຄື່ອງແມ່ຂ່າຍຕົວແທນ. ເອົາປ້າຍ # ແລະປັບປຸງ ClientProxyHost, ClientProxyPort, ClientProxyUsername ແລະ ClientProxyPassword. ບັນທຶກແລະປິດໄຟລ໌.
- ຂັ້ນຕອນຕໍ່ໄປກໍ່ຄືການເພີ່ມຕົວແປສິ່ງແວດລ້ອມ. ໄປທີ່ Control Panel | System Properties | ການຕັ້ງຄ່າລະບົບຂັ້ນສູງ | ສິ່ງແວດລ້ອມ Variables. ເພີ່ມຕົວແປຕໍ່ໄປນີ້:
- AWS_IAM_HOME : ຕັ້ງຄ່າຕົວແປນີ້ໄປຍັງໄດເລກະທໍລີບ່ອນທີ່ທ່ານຖີ້ມຊຸດເຄື່ອງ CLI. ຖ້າທ່ານກໍາລັງໃຊ້ Windows ແລະ unzipped ມັນຢູ່ຮາກຂອງຂັບ C ຂອງທ່ານ, ຕົວປ່ຽນແປງຈະ C: \ IAMCli -12.0.
- JAVA_HOME : ຕັ້ງຄ່າຕົວແປນີ້ໄປຍັງໄດເລກະທໍລີບ່ອນທີ່ Java ຖືກຕິດຕັ້ງ. ນີ້ຈະເປັນສະຖານທີ່ຂອງໄຟລ໌ java.exe. ໃນການຕິດຕັ້ງ Windows 7 Java ປົກກະຕິ, ນີ້ຈະເປັນຄືກັບ C: \ Program Files (x86) \ Java \ jre6.
- AWS_CREDENTIAL_FILE : ຕັ້ງຄ່າຕົວແປນີ້ໄປຫາເສັ້ນທາງແລະຊື່ແຟ້ມຂອງ aws-credential.template ທີ່ທ່ານໄດ້ປັບປຸງໄວ້ຂ້າງເທິງ. ຖ້າທ່ານກໍາລັງໃຊ້ Windows ແລະ unzipped ມັນຢູ່ທີ່ຮາກຂອງຂັບ C ຂອງທ່ານ, ຕົວແປຈະເປັນ C: \ IAMCli-1.2.0 \ aws-credential.template.
- CLIENT_CONFIG_FILE : ທ່ານພຽງແຕ່ຕ້ອງການເພີ່ມສະພາບແວດລ້ອມນີ້ຖ້າທ່ານຕ້ອງການເຄື່ອງແມ່ຂ່າຍຕົວແທນ. ຖ້າທ່ານກໍາລັງໃຊ້ Windows ແລະ unzipped ມັນຢູ່ຮາກຂອງຂັບ C ຂອງທ່ານ, ຕົວແປຈະເປັນ C: \ IAMCli-1.2.0 \ client-config.template. ຢ່າເພີ່ມຕົວແປນີ້ເວັ້ນເສຍແຕ່ວ່າທ່ານຕ້ອງການມັນ.
- ທົດສອບການຕິດຕັ້ງໂດຍການໄປທີ່ Command Prompt ແລະເຂົ້າ iam-userlistbypath. ເມື່ອທ່ານບໍ່ໄດ້ຮັບຂໍ້ຜິດພາດ, ທ່ານຄວນຈະດີທີ່ຈະໄປ.
ທັງຫມົດຂອງຄໍາສັ່ງ IAM ສາມາດດໍາເນີນການຈາກ Command Prompt. ຄໍາສັ່ງທັງຫມົດເລີ່ມຕົ້ນດ້ວຍ "iam-".
ສ້າງກຸ່ມ
ມີຈໍານວນສູງສຸດ 100 ກຸ່ມທີ່ສາມາດສ້າງສໍາລັບບັນຊີ AWS ແຕ່ລະຄົນ. ໃນຂະນະທີ່ທ່ານສາມາດກໍານົດສິດໃນ IAM ໃນລະດັບຜູ້ໃຊ້, ການນໍາໃຊ້ກຸ່ມຈະເປັນການປະຕິບັດທີ່ດີທີ່ສຸດ. ນີ້ແມ່ນຂະບວນການສໍາລັບການສ້າງກຸ່ມໃນ IAM.
- syntax ສໍາລັບການສ້າງກຸ່ມແມ່ນ iam-groupcreate -g GROUPNAME [-p PATH] [-v] ບ່ອນທີ່ -p ແລະ -v ແມ່ນຕົວເລືອກ. ເອກະສານເຕັມທີ່ກ່ຽວກັບການນໍາໃຊ້ເສັ້ນທາງຄໍາສັ່ງມີຢູ່ໃນ AWS Docs.
- ຖ້າທ່ານຕ້ອງການສ້າງກຸ່ມທີ່ເອີ້ນວ່າ "ຜູ້ຫນ້າຫວາດສຽວ", ທ່ານຈະເຂົ້າ, iam-groupcreate -g awesomeusers ທີ່ Command Prompt.
- ທ່ານສາມາດກວດສອບວ່າກຸ່ມໄດ້ຖືກສ້າງຂື້ນຢ່າງຖືກຕ້ອງໂດຍການໃສ່ iam-grouplistbypath ທີ່ Command Prompt. ຖ້າທ່ານໄດ້ສ້າງພຽງແຕ່ກຸ່ມນີ້, ຜົນຜະລິດຈະເປັນສິ່ງທີ່ຄ້າຍຄືກັບ "arn: aws: iam :: 123456789012: ກຸ່ມ / ຫນ້າປະທັບໃຈ", ບ່ອນທີ່ຫມາຍເລກເລກບັນຊີ AWS ຂອງທ່ານ.
ໃຫ້ກຸ່ມເຂົ້າເຖິງ S3 Bucket ແລະ CloudFront
ນະໂຍບາຍຄວບຄຸມສິ່ງທີ່ກຸ່ມຂອງທ່ານສາມາດເຮັດໄດ້ໃນ S3 ຫຼື CloudFront. ໂດຍຄ່າເລີ່ມຕົ້ນ, ກຸ່ມຂອງທ່ານຈະບໍ່ສາມາດເຂົ້າເຖິງສິ່ງໃດໃນ AWS. ຂ້າພະເຈົ້າໄດ້ພົບເຫັນເອກະສານກ່ຽວກັບນະໂຍບາຍທີ່ຈະເປັນການດີແຕ່ໃນການສ້າງນະໂຍບາຍນ້ອຍໆ, ຂ້າພະເຈົ້າໄດ້ທົດລອງໃຊ້ຜິດພາດແລະເຮັດຜິດໃນການເຮັດວຽກທີ່ຂ້ອຍຢາກເຮັດວຽກ.
ທ່ານມີສອງທາງເລືອກໃນການສ້າງນະໂຍບາຍ.
ຕົວເລືອກຫນຶ່ງແມ່ນທ່ານສາມາດເຂົ້າເຂົາເຈົ້າໄດ້ໂດຍກົງເຂົ້າໃນ Command Prompt. ນັບຕັ້ງແຕ່ທ່ານອາດຈະສ້າງນະໂຍບາຍແລະປັບປຸງມັນ, ສໍາລັບຂ້ອຍມັນງ່າຍຕໍ່ການເພີ່ມນະໂຍບາຍເຂົ້າໃນແຟ້ມຂໍ້ຄວາມແລະຫຼັງຈາກນັ້ນອັບໄຟລ໌ຂໍ້ຄວາມເປັນພາລາມິເຕີທີ່ມີຄໍາສັ່ງ iam-groupuploadpolicy. ນີ້ແມ່ນຂະບວນການທີ່ນໍາໃຊ້ໄຟລ໌ຂໍ້ຄວາມແລະອັບໂຫຼດກັບ IAM.
- ໃຊ້ບາງສິ່ງບາງຢ່າງເຊັ່ນ: Notepad ແລະເຂົ້າຂໍ້ຄວາມຕໍ່ໄປນີ້ແລະບັນທຶກໄຟລ໌:
{
"Statement": [{
"ຜົນກະທົບ": "ອະນຸຍາດ",
"ການປະຕິບັດ": "s3: *",
"ຊັບພະຍາກອນ": [
"arn: aws: s3 ::: BUCKETNAME",
"arn: aws: s3 ::: BUCKETNAME / *"]
},
{
"ຜົນກະທົບ": "ອະນຸຍາດ",
"Action": "s3: ListAllMyBuckets",
"ຊັບພະຍາກອນ": "arn: aws: s3 ::: *"
},
{
"ຜົນກະທົບ": "ອະນຸຍາດ",
"ການປະຕິບັດ": ["cloudfront: *"],
"ຊັບພະຍາກອນ": "*"
}
]
} - ມີ 3 ສ່ວນໃນນະໂຍບາຍນີ້. ຜົນກະທົບແມ່ນໃຊ້ເພື່ອອະນຸຍາດຫຼືປະຕິເສດການເຂົ້າເຖິງບາງປະເພດ. ການປະຕິບັດແມ່ນສິ່ງທີ່ແນ່ນອນທີ່ກຸ່ມສາມາດເຮັດໄດ້. ຊັບພະຍາກອນຈະຖືກນໍາໃຊ້ເພື່ອໃຫ້ເຂົ້າເຖິງຖັງບຸກຄົນ.
- ທ່ານສາມາດຈໍາກັດການກະທໍາສ່ວນຕົວໄດ້. ໃນຕົວຢ່າງນີ້, "ການປະຕິບັດງານ": ["s3: GetObject", "s3: ListBucket", "s3: GetObjectVersion"], ກຸ່ມຈະສາມາດລາຍຊື່ເນື້ອຫາຂອງຖັງແລະວັດຖຸດາວໂຫລດ.
- ສ່ວນທໍາອິດ "ອະນຸຍາດໃຫ້" ກຸ່ມທີ່ຈະປະຕິບັດການປະຕິບັດທັງຫມົດ S3 ສໍາລັບຖັງ "BUCKETNAME".
- ສ່ວນທີສອງ "ອະນຸຍາດໃຫ້" ກຸ່ມຈະລາຍຊື່ຖັງທັງຫມົດໃນ S3. ທ່ານຕ້ອງການນີ້ເພື່ອໃຫ້ທ່ານສາມາດເບິ່ງລາຍຊື່ຂອງຖັງຖ້າທ່ານໃຊ້ບາງສິ່ງບາງຢ່າງເຊັ່ນ: AWS Console.
- ສ່ວນທີສາມໃຫ້ກຸ່ມເຂົ້າເຖິງ CloudFront ຢ່າງເຕັມທີ່.
ມີຫລາຍທາງເລືອກໃນເວລາທີ່ມາກັບນະໂຍບາຍຂອງ IAM. Amazon ມີເຄື່ອງມືທີ່ເຢັນແທ້ໆທີ່ເອີ້ນວ່າ AWS Policy Generator. ເຄື່ອງມືນີ້ສະຫນອງ GUI ທີ່ທ່ານສາມາດສ້າງນະໂຍບາຍຂອງທ່ານແລະສ້າງລະຫັດຕົວຈິງທີ່ທ່ານຕ້ອງການເພື່ອປະຕິບັດນະໂຍບາຍ. ນອກນັ້ນທ່ານຍັງສາມາດກວດສອບພາກພາສານະໂຍບາຍການເຂົ້າເຖິງຂອງເອກະສານການນໍາໃຊ້ເອກະສານເອກະສານເອກະສານແລະການເຂົ້າເຖິງ AWS.
ສ້າງຜູ້ໃຊ້ແລະເພີ່ມກຸ່ມ
ຂະບວນການສ້າງຜູ້ໃຊ້ໃຫມ່ແລະເພີ່ມກຸ່ມເພື່ອໃຫ້ເຂົາເຈົ້າເຂົ້າເຖິງມີສອງຂັ້ນຕອນ.
- syntax ສໍາລັບການສ້າງຜູ້ໃຊ້ແມ່ນ iam-usercreate -u USERNAME [-p PATH] [-g GROUPS ... ] [-k] [-v] where -p, -g, -k and -v are options. ເອກະສານເຕັມທີ່ກ່ຽວກັບການນໍາໃຊ້ເສັ້ນທາງຄໍາສັ່ງມີຢູ່ໃນ AWS Docs.
- ຖ້າທ່ານຕ້ອງການສ້າງຜູ້ໃຊ້ "bob", ທ່ານຈະເຂົ້າ, iam-usercreate-u bob -g awesomeusers at Command Prompt
- ທ່ານສາມາດກວດສອບວ່າຜູ້ໃຊ້ຖືກສ້າງຂື້ນຢ່າງຖືກຕ້ອງໂດຍການເຂົ້າມາ iam-grouplistusers -g awesomeusers ທີ່ Command Prompt. ຖ້າທ່ານພຽງແຕ່ສ້າງຜູ້ໃຊ້ນີ້, ຜົນຜະລິດຈະເປັນສິ່ງທີ່ຄ້າຍຄື "arn: aws: iam :: 123456789012: user / bob", ບ່ອນທີ່ຫມາຍເລກເລກບັນຊີ AWS ຂອງທ່ານ.
ສ້າງໂປແກຼນໂປຼແກຼມແລະສ້າງຄີ
ໃນຈຸດນີ້, ທ່ານໄດ້ສ້າງຜູ້ໃຊ້ແຕ່ທ່ານຕ້ອງການໃຫ້ພວກເຂົາມີວິທີທີ່ຈະເພີ່ມແລະເອົາສິ່ງຂອງອອກຈາກ S3.
ມີ 2 ຕົວເລືອກທີ່ມີຢູ່ເພື່ອໃຫ້ຜູ້ໃຊ້ຂອງທ່ານສາມາດເຂົ້າເຖິງ S3 ໂດຍໃຊ້ IAM. ທ່ານສາມາດສ້າງລາຍຊື່ການເຂົ້າສູ່ລະບົບແລະໃຫ້ຜູ້ໃຊ້ຂອງທ່ານມີລະຫັດຜ່ານ. ພວກເຂົາສາມາດໃຊ້ຂໍ້ມູນປະຈໍາຕົວຂອງເຂົາເຈົ້າເພື່ອເຂົ້າສູ່ Amazon AWS Console. ທາງເລືອກອື່ນແມ່ນເພື່ອໃຫ້ຜູ້ໃຊ້ຂອງທ່ານມີລະຫັດເຂົ້າແລະເປັນລະຫັດລັບ. ພວກເຂົາສາມາດນໍາໃຊ້ປຸ່ມເຫຼົ່ານີ້ໃນເຄື່ອງມືຂອງທີ 3 ເຊັ່ນ S3 Fox, CloudBerry S3 Explorer ຫຼື S3 Browser.
ສ້າງ Profile Login
ການສ້າງລາຍລະອຽດເຂົ້າສູ່ລະບົບສໍາລັບຜູ້ໃຊ້ S3 ຂອງທ່ານໃຫ້ພວກເຂົາມີຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ພວກເຂົາສາມາດໃຊ້ເພື່ອເຂົ້າສູ່ Amazon AWS Console.
- syntax ສໍາລັບການສ້າງ profile profile ແມ່ນ iam-useraddloginprofile -u USERNAME -p PASSWORD. ເອກະສານເຕັມທີ່ກ່ຽວກັບການນໍາໃຊ້ເສັ້ນທາງຄໍາສັ່ງມີຢູ່ໃນ AWS Docs.
- ຖ້າທ່ານຕ້ອງການສ້າງ profile profile ສໍາລັບ user "bob", ທ່ານຈະເຂົ້າ, iam-useraddloginprofile -u bob -p PASSWORD ທີ່ Command Prompt.
- ທ່ານສາມາດກວດສອບວ່າໂປຼໄຟລ໌ເຂົ້າສູ່ລະບົບຖືກຕ້ອງໂດຍການປ້ອນ iam-usergetloginprofile-u bob ທີ່ Command Prompt. ຖ້າທ່ານໄດ້ສ້າງ profile profile ສໍາລັບ bob, output ຈະເປັນຄືກັບ "Profile profile exists for user bob".
ສ້າງຄີ
ການສ້າງ AWS Key Access Key ແລະຫມາຍເລກເຂົ້າໃຊ້ AWS ທີ່ເຫມາະສົມຈະຊ່ວຍໃຫ້ຜູ້ໃຊ້ຂອງທ່ານສາມາດໃຊ້ຊອບແວຂອງບຸກຄົນທີ່ສາມເຊັ່ນ: ສິ່ງທີ່ກ່າວມາກ່ອນ. ຈື່ໄວ້ວ່າເປັນມາດຕະການຄວາມປອດໄພ, ທ່ານພຽງແຕ່ສາມາດໄດ້ຮັບຄີເຫຼົ່ານີ້ໃນໄລຍະການເພີ່ມໂປຼໄຟລ໌ຂອງຜູ້ໃຊ້. ໃຫ້ແນ່ໃຈວ່າທ່ານຄັດລອກແລະວາງຜົນອອກມາຈາກ Command Prompt ແລະບັນທຶກໃນແຟ້ມຂໍ້ຄວາມ. ທ່ານສາມາດສົ່ງໄຟລ໌ໃຫ້ຜູ້ໃຊ້ຂອງທ່ານ.
- syntax ສໍາລັບການເພີ່ມຄີສໍາລັບຜູ້ໃຊ້ແມ່ນ iam-useraddkey [-u USERNAME]. ເອກະສານເຕັມທີ່ກ່ຽວກັບການນໍາໃຊ້ເສັ້ນທາງຄໍາສັ່ງມີຢູ່ໃນ AWS Docs.
- ຖ້າທ່ານຕ້ອງການສ້າງຄີສໍາລັບຜູ້ໃຊ້ "bob", ທ່ານຈະໃສ່ iam-useraddkey-u bob ທີ່ Command Prompt.
- ຄໍາສັ່ງຈະອອກຄີທີ່ຈະເບິ່ງຄືວ່ານີ້:
AKIACOOB5BQVEXAMPLE
BvQW1IpqVzRdbwPUirD3pK6L8ngoX4PTEXAMPLE
ເສັ້ນທໍາອິດແມ່ນ ID ການເຂົ້າໃຊ້ແລະເສັ້ນທີສອງແມ່ນ Key Access Key. ທ່ານຈໍາເປັນຕ້ອງມີຊອບແວສໍາລັບພາກສ່ວນທີ 3.
ການເຂົ້າເຖິງການທົດສອບ
ຕອນນີ້ທ່ານໄດ້ສ້າງກຸ່ມ IAM / ຜູ້ໃຊ້ແລະໃຫ້ກຸ່ມເຂົ້າເຖິງການໃຊ້ນະໂຍບາຍ, ທ່ານຕ້ອງການທົດສອບການເຂົ້າເຖິງ.
Access Console
ຜູ້ໃຊ້ຂອງທ່ານສາມາດໃຊ້ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານເພື່ອເຂົ້າສູ່ລະບົບ AWS Console. ຢ່າງໃດກໍ່ຕາມ, ນີ້ບໍ່ແມ່ນຫນ້າເຂົ້າສູ່ລະບົບ console ປົກກະຕິທີ່ຖືກນໍາໃຊ້ສໍາລັບບັນຊີ AWS ຕົ້ນຕໍ.
ມີ URL ພິເສດທີ່ທ່ານສາມາດນໍາໃຊ້ເຊິ່ງຈະໃຫ້ແບບຟອມການເຂົ້າສູ່ລະບົບສໍາລັບບັນຊີ Amazon AWS ຂອງທ່ານເທົ່ານັ້ນ. ນີ້ແມ່ນ URL ທີ່ຈະເຂົ້າສູ່ S3 ສໍາລັບຜູ້ໃຊ້ IAM ຂອງທ່ານ.
https://AWS-ACCOUNT-NUMBERsignin.samazon.com/console/s3
AWS-ACCOUNT-NUMBER ແມ່ນຫມາຍເລກບັນຊີ AWS ຂອງທ່ານ. ທ່ານສາມາດໄດ້ຮັບນີ້ໂດຍການເຂົ້າສູ່ລະບົບເຂົ້າສູ່ Amazon Web Service Form. ເຂົ້າສູ່ລະບົບແລະຄລິກບັນຊີ | ກິດຈະກໍາບັນຊີ. ເລກບັນຊີຂອງທ່ານຢູ່ໃນແຈຂວາເທິງ. ໃຫ້ແນ່ໃຈວ່າທ່ານເອົາຂີ້ເຫຍື້ອອອກ. URL ຈະເບິ່ງຄືກັບ https://123456789012.signin.aws.amazon.com/console/s3.
ໃຊ້ປຸ່ມເຂົ້າໃຊ້
ທ່ານສາມາດດາວນ໌ໂຫລດແລະຕິດຕັ້ງເຄື່ອງມືຂອງບຸກຄົນທີ່ 3 ທີ່ໄດ້ກ່າວມາແລ້ວໃນບົດຄວາມນີ້. ກະລຸນາໃສ່ລະຫັດຫຼັກການເຂົ້າໃຊ້ຂອງທ່ານແລະ Key Access Key ຜ່ານເອກະສານເຄື່ອງມືຂອງພາກສ່ວນທີ 3.
ຂ້າພະເຈົ້າຂໍແນະນໍາໃຫ້ທ່ານສ້າງຜູ້ໃຊ້ເບື້ອງຕົ້ນແລະໃຫ້ຜູ້ໃຊ້ທົດສອບຢ່າງເຕັມທີ່ວ່າພວກເຂົາສາມາດເຮັດທຸກສິ່ງທີ່ພວກເຂົາຕ້ອງເຮັດໃນ S3. ຫຼັງຈາກທີ່ທ່ານຢືນຢັນຜູ້ຫນຶ່ງຂອງຜູ້ໃຊ້ຂອງທ່ານ, ທ່ານສາມາດດໍາເນີນການຕິດຕັ້ງທັງຫມົດຂອງຜູ້ໃຊ້ S3 ຂອງທ່ານ.
ຊັບພະຍາກອນ
ນີ້ແມ່ນຊັບພະຍາກອນບໍ່ຫຼາຍປານໃດເພື່ອໃຫ້ທ່ານມີຄວາມເຂົ້າໃຈດີຂຶ້ນກ່ຽວກັບການຄຸ້ມຄອງ Identity & Access (IAM).
- ການເລີ່ມຕົ້ນດ້ວຍ IAM
- IAM Command Line Toolkit
- Amazon AWS Console
- AWS Policy Generator
- ການໃຊ້ AWS Identity and Access Management
- IAM Release Notes
- IAM Discussion Forums
- FAQs IAM