Definir permissões e políticas da aws

Video: Introdução ao AWS Identity and Access Management

Às vezes é difícil descobrir toda a idéia por trás permissões e políticas em AWS (Amazon Web Services). Para começar, um permissão define o seguinte:

Video: AWS Webcast - Qué es AWS?

  • Quem pode aceder a um recurso
  • Que ações indivíduos ou grupos pode realizar com o recurso

Cada usuário começa com nenhuma permissão em tudo. Em outras palavras, um usuário não pode fazer nada, nem mesmo ver as configurações de segurança ou usar teclas de acesso para interagir com um recurso. Esta é uma boa prática, porque isso significa que você não pode, inadvertidamente, criar um usuário com direitos de administrador, simplesmente porque você se esqueça de atribuir as permissões específicas do usuário.



Claro, atribuindo cada usuário cada permissão necessária para realizar o que equivale às mesmas tarefas é demorado e propenso a erros. UMA política é um pacote de permissões que se aplicam a um determinado grupo de pessoas. AWS vem com apenas a política AdministratorAccess configurado, por isso, se você quiser usar outras políticas, é necessário definir-los sozinho.

Felizmente, políticas vêm em diversas formas para torná-los mais fáceis de trabalhar. A lista a seguir descreve os tipos de políticas e descreve como usá-los:

Video: AWS Summit New York 2016: Keynote with Werner Vogels

  • Gerenciou: Stand-alone políticas que você pode anexar a usuários e grupos, mas não aos recursos. Uma política conseguiu afeta apenas identidades. Ao criar uma política gerenciado, você usar uma página de gerenciamento centralizado para criar, editar, monitor, rolar para trás, e delegar políticas. Você tem acesso a dois tipos de políticas gerenciados.
  • AWS-gerenciado: Uma política que a AWS cria e gerencia para você. Essas políticas tendem a apoiar as necessidades óbvias que a maioria das organizações têm. As razões para usar o AWS conseguiu políticas são de que eles são simples de implementar e eles automaticamente mudar para compensar alterações na funcionalidade AWS.
  • Gerenciado pelo cliente: Uma política que você criar e gerenciar. Use essas políticas para apoiar quaisquer requisitos organizacionais especiais. A principal razão para usar uma política deste tipo é ganhar flexibilidade que a opção AWS de gestão não fornece.

Video: A 60-minute Tour of AWS Compute

  • Na linha: políticas embutidos que você criar e anexar aos usuários, grupos ou recursos numa base individual (sem usar um gerenciador centralizado). vista da AWS políticas de identidade (Aqueles usados ​​para os usuários e grupos) de forma diferente de políticas de recursos conforme descrito na lista a seguir:
  • Incorporado usuário, grupo ou função: Uma política de identidade que você incorporar diretamente para um usuário, grupo ou função. Você usar uma política de identidade para definir as ações que a entidade pode executar. Por exemplo, um usuário pode ter permissão para executar instâncias do EC2. Em alguns casos, além de definir que ação um usuário pode tomar, a política pode também definir o recurso específico com o qual o usuário pode trabalhar. Este nível adicional de controlo é um permissão de nível de recursos, que define tanto a ação eo recurso específico.
  • Recurso: Um ou mais permissões que determinam quem pode acessar o recurso e quais ações eles podem executar com ele. Você pode adicionar permissões baseadas em recursos para o Amazon S3 baldes, abóbadas Amazon Glacier, tópicos Amazon SNS, Amazon SQS filas e chaves de criptografia AWS Key Management Service. Ao contrário das políticas criadas para identidades, permissões baseadas em recursos são não gerenciado (em linha apenas).

  • Publicações relacionadas