Какво представлява управлението на самоличността и достъпа (IAM) в AWS?



Управлението на самоличността и достъпа е уеб услуга, която сигурно контролира достъпа до ресурси на AWS. С IAM можете да контролирате удостоверяването и упълномощаването.

Организациите трябва да имат контрол над това кой има разрешение за достъп до техните AWS ресурси, кои ресурси са на разположение и какви действия могат да извършват упълномощените потребители. Целта на AWS IAM е да помогне на ИТ администраторите да управляват потребителски самоличности и техните различни нива на достъп до ресурсите на AWS. В тази статия ще разберем характеристиките и работната процедура на Identity and Access Management (IAM) в следната последователност:

Какво е управление на самоличността и достъпа?

AWS Управление на самоличността и достъпа (IAM) е уеб услуга, която ви помага сигурно да контролирате достъпа до ресурси на AWS. С IAM можете да контролирате кой е удостоверен и упълномощен да използва ресурси.





AWS IAM - идентичност и управление на достъпа - edureka

Когато създавате за първи път акаунт в AWS, ви е необходима самоличност за вход за достъп до всички Тази самоличност се нарича AWS акаунт корен потребител. Можете да получите достъп до него, като влезете с имейл адреса и паролата, които сте използвали за създаване на акаунта. AWS IAM помага при изпълнението на следните задачи:



  • Използва се за задаване на потребители, разрешения и роли. Позволява ви да предоставяне на достъп към различните части на платформата AWS
  • Освен това позволява на клиентите на Amazon Web Services да управление на потребителите и потребителски разрешения в AWS
  • С IAM организациите могат да управляват централно потребителите, идентификационни данни за сигурност като ключове за достъп и разрешения
  • IAM дава възможност на организацията да създаване на множество потребители , всеки със свои собствени идентификационни данни за сигурност, контролирани и таксувани до един акаунт в AWS
  • IAM позволява на потребителя да прави само това, което трябва да направи като част от работата на потребителя

След като вече знаете какво е IAM, нека да разгледаме някои от неговите характеристики.

Характеристики за управление на самоличността и достъпа

Някои от важните характеристики на IAM включват:

конвертира низ в формат дата в



  • Споделен достъп до вашия акаунт в AWS : Можете да дадете разрешение на други хора да администрират и използват ресурси във вашия акаунт в AWS, без да се налага да споделят вашата парола или ключ за достъп.
  • Гранулирани разрешения : Можете да дадете различни разрешения на различни хора за различни ресурси.
  • Сигурен достъп до ресурси на AWS : Можете да използвате функциите на IAM, за да осигурите сигурно идентификационни данни за приложения, които се изпълняват на екземпляри EC2. Тези идентификационни данни предоставят разрешения за вашето приложение за достъп до други ресурси на AWS.
  • Многофакторно удостоверяване (MFA) : Можете да добавите двуфакторно удостоверяване към вашия акаунт и към отделни потребители за допълнителна сигурност.
  • Федерация за идентичност : Можете да разрешите на потребители, които вече имат пароли, другаде
  • Информация за самоличност за уверение : Получавате регистрационни записи, които включват информация за тези, които са отправили заявки за ресурси, която се основава на IAM идентичности.
  • Съответствие с PCI DSS : IAM поддържа обработката, съхранението и предаването на данни на кредитни карти от търговец или доставчик на услуги и е потвърдено, че отговаря на стандарта за защита на данните (DSS) на индустрията за разплащателни карти (PCI).
  • Интегриран с много AWS услуги : Съществуват редица AWS услуги, които работят с IAM.
  • В крайна сметка последователен : IAM постига висока наличност, като репликира данни на множество сървъри в центровете за данни на Amazon по целия свят. Промяната се ангажира и съхранява безопасно, когато поискате някаква модификация.
  • Безплатно за използване : Когато осъществявате достъп до други услуги на AWS, като използвате вашите IAM потребители или временни идентификационни данни за сигурност на AWS STS, само тогава ще бъдете таксувани.

Сега нека продължим напред и да разберем работата на Identity и Access Management.

Работа на IAM

Достъпът и управлението на самоличността предлага най-добрата инфраструктура това е необходимо, за да контролирате цялото оторизиране и удостоверяване за вашия акаунт в AWS. Ето някои от елементите на IAM инфраструктурата:

Принцип

Принципът в AWS IAM се използва за предприемане на действие върху ресурса на AWS. Административният потребител на IAM е първият принцип, който може да позволи на потребителя за конкретните услуги, за да поеме роля. Можете да подкрепите федералните потребители, за да разрешите на приложението достъп до текущия ви акаунт в AWS.

Заявка

Докато използвате конзолата за управление на AWS, API или CLI автоматично ще изпрати заявката до AWS. Той ще посочи следната информация:

  • Действията се считат за принципи да изпълнява
  • Действията се извършват въз основа на ресурси
  • Основната информация включва заобикаляща среда когато искането е направено преди това

Удостоверяване

Това е един от най-често използваните принципи, който се използва за влизане в AWS, докато се изпраща заявката към него. Състои се обаче и от алтернативни услуги като Amazon S3 което ще позволи заявки от непознати потребители. За да се удостоверите от конзолата, трябва да влезете с идентификационните си данни за вход като потребителско име и парола. Но за удостоверяване трябва да предоставите тайната и ключа за достъп до тях заедно с необходимата допълнителна информация за защита.

Разрешение

Докато упълномощавате IAM стойностите, които се издигат от заявката, контекстът ще провери всички правила за съвпадение и ще оцени дали е разрешено или отказано съответната заявка. Всички правила се съхраняват в IAM като JSON документи и предлагат определеното разрешение за останалите ресурси. AWS IAM автоматично проверява всички политики, които съответстват особено на контекста на всички ваши заявки. Ако единичното действие бъде отказано, IAM отказва цялата заявка и съжалява да оцени останалите, което се нарича изрично отказване. Следват някои от логическите правила за оценка за IAM:

  • Всички заявки са отказани по подразбиране
  • Изричното може да разреши заместването по подразбиране
  • Изричен може също да откаже заместването, като им позволи

Действия

След обработка на вашето оторизиране на заявка или неаутентифицирана автоматично, AWS одобрява вашето действие под формата на заявка. Тук всички действия се дефинират от услуги и нещата могат да се извършват от ресурси като създаване, редактиране, изтриване и преглед. За да позволим принципа на действие, трябва да включим всички необходими действия в политиката, без да засягаме съществуващия ресурс.

Ресурси

След получаване на одобренията на AWS всички действия в заявката ви могат да бъдат извършени въз основа на свързаните ресурси, които се съдържат във вашия акаунт. По принцип ресурс се нарича обект, който съществува особено в рамките на услугите. Тези ресурсни услуги може да се определи като набор от дейности, които се извършват по-специално за всеки ресурс. Ако искате да създадете една заявка, първо трябва да извършите несвързаното действие, което не може да бъде отказано.

Сега да вземем пример и да разберем по-добре концепцията за управление на достъпа до идентичност.

какво е неизменяем обект в java

Управление на самоличността и достъпа: Пример

За да се разбере концепцията за Управление на самоличността и достъпа (IAM) , нека вземем пример. Да предположим, че човек има стартираща компания с 3-4 членове и е хоствал приложението през Amazon. Тъй като това е малка организация, всички ще имат достъп до Amazon, където могат да конфигурират и извършват други дейности със своя акаунт в Amazon. След като размерът на екипа се увеличи с набор от хора във всеки отдел, той не би предпочел да даде пълен достъп до него , тъй като всички те са служители и данните трябва да бъдат защитени. В този случай би било препоръчително да създадете няколко акаунта за уеб услуги на Amazon, наречени потребители на IAM. Предимството тук е, че можем да контролираме в кой домейн могат да работят.

Сега, ако екипът нарасне до 4000 хора с различни задачи и отдели. Най-доброто решение би било, че Amazon поддържа единния вход с услугите за директории. Amazon предоставя услуга, поддържана от SAML базирано удостоверяване. Не би поискало никакви идентификационни данни, когато някой от организацията влезе в организационната машина. След това щеше да портала на Amazon и щеше да покаже услуги, които конкретният потребител има право да използва. Най-голямото предимство на използването на IAM е, че не е необходимо да се създават множество потребители, а да се приложи прост вход.

С това стигнахме до края на нашата статия. Надявам се, че сте разбрали какво е управление на самоличността и достъпа в AWS и как работи.

Ако сте решили да се подготвите за AWS сертифициране, трябва да проверите нашите курсове на Имате въпрос към нас? Моля, споменете го в раздела за коментари на „Управление на самоличността и достъпа“ и ние ще се свържем с вас.