AWS IAM 管理
翻译 2024-04-19 17:25:31
327阅读
使用 AWS 可以帮助我们快速构建需要的环境,在构建 demo 的过程中可以随心所欲玩耍。但在实际使用过程中,则必须要考虑用户授权,应用以及各种资源的安全性问题。关于这类安全,在 AWS 中都由一个叫 IAM 的服务进行管理
aws
原创 精选 2020-08-31 14:45:19
5064阅读
Web Identity Federation Simplifies authentication and authorization for web applications. An Authentication token JWT is exchanged for temporary AWS c
转载 2021-04-29 00:56:00
709阅读
2评论
awsiamget-account-authorization-details>e:\output.json
aws
翻译 2019-10-10 14:40:47
760阅读
![](https://s1.51cto.com/images/blog/201912/27/a29bbd264d7fc1f894282308db0876f7.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3p
EKS
原创 2019-12-27 10:10:28
1726阅读
上篇豆子回顾了怎么创建一个基本的用户组和用户并绑定MFA设备,这一篇我们来看看如何自定义Roles(角色),该角色绑定的EC2的实例将自动有权限访问S3 bucket。豆子还做了一个对比试验来验证该自定义角色是否工作。首先点开IAM,Create New Role取名叫做 EC2-S3选择 Amazon EC2,注意说明“允许EC2实例代表来访问其他服务”模板选择 S3 Full Access自动
原创 2014-07-01 12:16:18
2554阅读
只赋予用户s3某个bucket的读写权限编程访问{   "Version": "2012-10-17",   "Statement": [     {       "Effect": "Allow",       "Action": ["s3:ListBucket"],       "Resource": ["arn:aws:s3:::test"]     },     {       "Effe
aws
原创 2021-02-23 23:49:08
1510阅读
之前试过用role角色赋予EC2访问资源的权限,例如EC2访问S3,创建一个role,permission 赋予S3访问权限,trust relationship 添加EC2,如下:{    "Version": "2012-10-17",    "Statement": [        {   &nbsp
原创 2023-04-04 16:19:31
1265阅读
创建AWS的账号之后,用户就可以通过这个email账号和密码登陆了。不过这个主账号的权限实在是太大了,从管理和安全的角度来说我们都需要限制不同用户的访问权限,这个可以通过IAM来实现。即使是管理员本身,平常也应该尽量避免直接使用主账号,而使用具有管理权限的IAM账号。豆子小结了一下3个常用的知识点:创建基本的账号和组;MFA绑定账号自定义Role(角色)首先我们来看看如何创建一个基本的IAM 组和
原创 2014-07-01 12:00:04
3527阅读
AWS: IAM - Identity Access Management
原创 2018-12-04 00:13:47
1073阅读
本文近作自己参考您正在访问的安全证书页面为您AWS账户。帐户凭据提供无限制地访问您的AWS
原创 2021-12-29 11:09:46
227阅读
本文近作自己参考您正在访问的安全证书页面为您AWS账户。帐户凭据提供无限制地访问您的AWS资源。为帮助保护您的帐户,请按照创建和使用AWS身份和访问管理(IAM)的用户有限的权限的AWS最佳实践。附加政策您可以连接多达两个管理政策。您的安全凭据使用此页面来管理您的AWS帐户的凭据。以管理求AWS身份和访问管理(IAM)的用户凭据,使用IAM控制台。要了解更多有关AWS凭据的类型和他们是如何使用的,
原创 2022-02-24 13:58:40
171阅读
An IAM policy is a JSON file that defines the level of permissions (authorization) a user (or a service) can have while accessing AWS services in your
转载 2021-03-16 14:54:00
963阅读
2评论
用户和组身份和访问管理 Identify and Access Management (IAM), Global service 根账号 root account, 默认创建,不应使用或共享。用户 Users, 组织的员工或应用账号,可以被分组。 组 Groups, 仅包括user 用户和组的关系: 用户可以不属于任何组,如Fred 用户可以属于多个组,如Charles, David IAM:
IAM
原创 2022-07-31 15:15:56
414阅读
进入IAM界面,点击Add user       创建用户     添加用户权限 用手机下载MFA软件,进入App Store搜索mfa即可得到Google Authenticator,点击安装   用户创建后,进入点击用户名进入Security credentials 页面,找到Assigned MFA device,然后点Manage   页面弹出QR code,打开Google A
原创 2021-06-28 20:00:53
3597阅读
--- > 作者:[SRE运维博客](https://www.cnsre.cn/) > > 博客地址: [https://www.cnsre.cn/](https://www.cnsre.cn/) > > 文章地址:[https://www.cnsre.cn/posts/211203931498/](https://www.cnsre.cn/posts/211203
原创 精选 2021-12-03 09:59:47
4697阅读
一、EC2针对EC2上面的应用程序,不要分配UserCredentials,使用IAMRoleAttachment。可以访问EC2的meatdata查看赋予的Role权限curlhttp://169.254.169.254/latest/meta-data/iam/security-credentials/二、Softwareonlocallaptop针对在自己电脑上面开发测试的用户,用户需要S3
AWS
原创 2019-12-27 18:21:15
6741阅读
1评论
AWS刚刚开始学习,都是图形化界面。所以blog基本以截图为主。。。建议看下以下这个视频作为预习,B站上也有一模一样的搬运。https://www.youtube.com/playlist?list=PLBfufR7vyJJ6FhBhJJSaMkI-m2wyoPy-GCloudwatch的alarm有个billing选项,控制台会要求你选择Virginia那个region主要就是钱。。。需要创造一
原创 2020-06-20 19:21:07
1871阅读
1点赞
       在使用AWS多账户的场景,为每个AWS账户中创建一个相同的IAM用户显然不是一个明智的选择,所以当某些要访问多个AWS账户的角色(例如审计人员)创建跨账户IAM角色是个比较好的权限分配方式。示意图如下:       下面是操作和验证步骤:一、在身份管理账户创建IAM用户1、身份管理账户创建IAM用户
原创 2021-10-19 09:51:16
2140阅读
IAM是亚马逊AWS中的核心服务,并且是少有的免费服务之一。 借助于IAM的使用,可以有效管理AWS的大部分资源,并且为AWS平台的安全性提升有很大的帮助。 本文将不仅仅是对IAM英文文档的翻译,而会加入自己的一些分析和理解,希望对此感兴趣的朋友一起研究讨论。
原创 2013-07-12 09:08:37
1788阅读
  • 1
  • 2
  • 3
  • 4
  • 5