AWS- IAM

646 阅读3分钟

IAM

image.png

image.png

IAM委托人

image.png

AWS Identity and Access Management (IAM) 是一种Web 服务,可帮助您安全地控制 对AWS 资源的访问权限。 使用IAM 控制哪些用户能通过身份验证(登录)并获得 授权(拥有权限)来使用资源。 将IAM 视为一种工具,用于集中管理启动、配置、管理和终止资源时所用的权限。 您可以对访问权限进行精细控制。此控制基于资源并扩展到准确确定允许每项服 务的哪些API 调用。

IAM用户

  • 用户名 密码
  • AK SK

联合身份用户

公司内部 分很多部门 使用AWS外部认证系统 然后用对应的身份 登录AWS 类似微信登录授权的东西

应用程序

服务访问 AWS服务 例如S3 需要授权 代码需要授权 可以套用AK SK 也可以临时获取ticket

IAM 角色

image.png

安全凭证

IAM user用于日常操作

AK SK 使用编程的时候 需要使用的

  • IAM user有
  • role you

多因子认证

IAM 用户

image.png

需要显示的授予权限

IAM 角色

用户可以戴帽子 服务也可以戴帽子

临时授权 干什么事情 就拿对应的帽子(凭证) 会有过期时间 AK SK不要直接写到代码里面

IAM角色是可在账户中创建的一种具有特定权限的IAM 身份。IAM 角色类似于IAM 用户,因为它是一个AWS 身份,该身份拥有的权限策略可确定其在AWS 中可执行 和不可执行的操作。但是,角色旨在由需要它的任何人代入,而不是唯一地与某 个人员关联。此外,角色没有关联的标准长期凭证,如密码或访问密钥。相反, 当您代入某个角色时,它会为您提供角色会话的临时安全凭证。 何时使用 IAM 角色 您可以使用角色向通常无法访问您的AWS 资源的用户、应用程序或服务授予访问 权限。例如,您可能希望授予您AWS 账户中的用户访问以下内容的权限: • 他们通常没有的资源 • 其他账户中的资源 • 使用AWS 资源的移动应用程序 但是,您不想在应用程序中嵌入AWS 密钥。密钥可能很难轮换,用户可能会提 取它们。 您可能还想向已在AWS 之外(例如在您的公司目录或 IdP 中)定义身份的用户授 予访问权限。或者,您可能需要向第三方授予对您账户的访问权限,使其能够对 您的资源执行审核操作。

每个人单独创建一个身份 不能共享

image.png

最低权限原则

image.png

image.png

image.png

action 可以是通配符 *

image.png 当前操作的账号 需要有passrole

image.png

NotIPAdress 非以下IP短的 不能访问

如果不是通过AWS服务访问的 也要拒绝

image.png

image.png

显式授权 且无显式拒绝的情况下 才能acess

image.png

image.png

策略模拟器 image.png

image.png

一个组织 对应多个账户 每个账户对应不同的资源

image.png