AWS الهوية وإدارة الوصول

الجزء 1 من 3

في عام 2011 ، أعلنت أمازون عن توافر دعم AWS Identity & Access Management (IAM) لـ CloudFront. تم إطلاق IAM في عام 2010 وشمل دعم S3. تمكنك AWS Identity & Access Management (IAM) من امتلاك مستخدمين متعددين في حساب AWS. إذا كنت قد استخدمت Amazon Web Services (AWS) ، فأنت على علم بأن الطريقة الوحيدة لإدارة المحتوى في AWS تتضمن إعطاء اسم المستخدم وكلمة المرور أو مفاتيح الوصول.

هذا هو مصدر قلق حقيقي بالنسبة لمعظمنا. يلغي IAM الحاجة إلى مشاركة كلمات المرور ومفاتيح الوصول.

إن تغيير كلمة مرور AWS الرئيسية الخاصة بنا باستمرار أو إنشاء مفاتيح جديدة هو مجرد حل فوضوي عندما يغادر أحد الموظفين فريقنا. كانت AWS Identity & Access Management (IAM) بداية جيدة تسمح لحسابات المستخدمين الفردية باستخدام مفاتيح فردية. ومع ذلك ، فنحن مستخدم S3 / CloudFront لذا فإننا نراقب إضافة CloudFront إلى IAM الذي حدث أخيراً.

لقد وجدت الوثائق على هذه الخدمة لتكون مبعثرة بعض الشيء. هناك عدد قليل من منتجات الجهات الخارجية التي تقدم مجموعة من الدعم لإدارة الهوية والوصول (IAM). لكن المطورين عادة ما يكونون مقتصدين لذلك سعت للحصول على حل مجاني لإدارة IAM من خلال خدمة Amazon S3.

هذه المادة يمشي من خلال عملية إعداد واجهة سطر الأوامر التي تدعم IAM وإعداد مجموعة / مستخدم مع وصول S3. يجب أن يكون لديك إعداد حساب Amazon AWS S3 قبل البدء في تكوين Identity & Access Management (IAM).

مقالي ، باستخدام خدمة التخزين البسيط لـ Amazon (S3) ، ستوجهك خلال عملية إعداد حساب AWS S3.

فيما يلي الخطوات المتبعة لإعداد وإعداد مستخدم في IAM. هذا مكتوب لـ Windows ولكن يمكنك تعديله للاستخدام في Linux و UNIX و / أو Mac OSX.

  1. تثبيت وتكوين واجهة سطر الأوامر (CLI)
  1. إنشاء مجموعة
  2. منح Group Access إلى S3 Bucket و CloudFront
  3. إنشاء مستخدم وإضافة إلى المجموعة
  4. إنشاء ملف تعريف تسجيل الدخول وإنشاء مفاتيح
  5. اختبار الوصول

تثبيت وتكوين واجهة سطر الأوامر (CLI)

مجموعة أدوات سطر الأوامر IAM هي عبارة عن برنامج Java متوفر في أدوات مطوّري برامج AWS في Amazon. تتيح لك الأداة تنفيذ أوامر واجهة برمجة تطبيقات IAM من أداة مساعدة shell (DOS لـ Windows).

يمكن تشغيل كافة أوامر IAM من موجه الأوامر. كل الأوامر تبدأ بـ "iam-".

إنشاء مجموعة

هناك بحد أقصى 100 مجموعة يمكن إنشاؤها لكل حساب AWS. بينما يمكنك تعيين أذونات في IAM على مستوى المستخدم ، فإن استخدام المجموعات سيكون أفضل الممارسات. هذه هي عملية إنشاء مجموعة في IAM.

منح Group Access إلى S3 Bucket و CloudFront

تتحكم السياسات في ما تستطيع مجموعتك القيام به في S3 أو CloudFront. بشكل افتراضي ، لن تتمكن مجموعتك من الوصول إلى أي شيء في AWS. لقد وجدت أن الوثائق المتعلقة بالسياسات لا بأس بها ولكن في إنشاء عدد قليل من السياسات ، قمت ببعض التجارب والخطأ لجعل الأمور تعمل بالطريقة التي أريدها من العمل.

لديك خياران لإنشاء سياسات.

خيار واحد هو أنه يمكنك إدخالها مباشرة في موجه الأوامر. نظرًا لأنك قد تقوم بإنشاء سياسة وتعديلها ، فقد بدا لي أنه من السهل إضافة السياسة إلى ملف نصي ثم تحميل الملف النصي كمعلمة باستخدام الأمر iam-groupuploadpolicy. هذه هي العملية باستخدام ملف نصي وتحميلها إلى IAM.

هناك الكثير من الخيارات عندما يتعلق الأمر بسياسات IAM. لدى Amazon أداة رائعة حقًا تسمى "مُولِّد سياسة AWS". توفر هذه الأداة واجهة مستخدم رسومية حيث يمكنك إنشاء سياسات وإنشاء الشفرة الفعلية التي تحتاج إليها لتنفيذ هذه السياسة. يمكنك أيضًا الاطلاع على قسم لغة سياسة الوصول في الوثائق الفورية باستخدام AWS Identity and Access Management.

إنشاء مستخدم وإضافة إلى المجموعة

تتضمن عملية إنشاء مستخدم جديد والإضافة إلى مجموعة لتزويدهم بالوصول بضع خطوات.

إنشاء ملف تعريف تسجيل الدخول وإنشاء مفاتيح

عند هذه النقطة ، تكون قد قمت بإنشاء مستخدم ولكنك تحتاج إلى تزويدهم بطريقة لإضافة وإضافة كائنات بالفعل من S3.

هناك خياران متاحان لتزويد مستخدميك بإمكانية الوصول إلى S3 باستخدام IAM. يمكنك إنشاء ملف تعريف تسجيل الدخول وتزويد المستخدمين بكلمة مرور. يمكنهم استخدام أوراق اعتمادهم لتسجيل الدخول إلى Amazon AWS Console. الخيار الآخر هو منح المستخدمين مفتاح وصول ومفتاح سر. يمكنهم استخدام هذه المفاتيح في أدوات تابعة لجهة خارجية مثل S3 Fox أو CloudBerry S3 Explorer أو S3 Browser.

إنشاء ملف تعريف تسجيل الدخول

يوفر إنشاء ملف تعريف تسجيل الدخول لمستخدمي S3 لهم اسم مستخدم وكلمة مرور يمكنهم استخدامها لتسجيل الدخول إلى Amazon AWS Console.

خلق مفاتيح

سيسمح إنشاء مفتاح الوصول السري لـ AWS ومعرف مفتاح الوصول AWS المقابل للمستخدمين لديك باستخدام برامج تابعة لجهة خارجية مثل البرامج التي سبق ذكرها. ضع في اعتبارك أنه كإجراء أمني ، يمكنك فقط الحصول على هذه المفاتيح أثناء عملية إضافة ملف تعريف المستخدم. تأكد من نسخ ولصق الإخراج من موجه الأوامر وحفظه في ملف نصي. يمكنك إرسال الملف إلى المستخدم الخاص بك.

اختبار الوصول

الآن بعد أن قمت بإنشاء مجموعات / مستخدمات IAM وإعطاء الوصول إلى المجموعات باستخدام السياسات ، تحتاج إلى اختبار الوصول.

وصول وحدة التحكم

يمكن للمستخدمين لديك استخدام اسم المستخدم وكلمة المرور الخاصة بهم لتسجيل الدخول إلى AWS Console. ومع ذلك ، هذه ليست صفحة تسجيل الدخول إلى وحدة التحكم العادية التي يتم استخدامها لحساب AWS الرئيسي.

هناك عنوان URL خاص يمكنك استخدامه والذي سيوفر نموذج تسجيل دخول لحساب Amazon AWS الخاص بك فقط. هنا هو عنوان URL لتسجيل الدخول إلى S3 لمستخدمي IAM.

https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3

AWS-ACCOUNT-NUMBER هو رقم حساب AWS العادي. يمكنك الحصول على هذا عن طريق تسجيل الدخول إلى نموذج تسجيل الدخول إلى خدمة Amazon Web Service. تسجيل الدخول والنقر على حساب | نشاط الحساب. رقم حسابك موجود في الزاوية العلوية اليمنى. تأكد من إزالة الشرطات. سيبدو عنوان URL مثل https://123456789012.signin.aws.amazon.com/console/s3.

باستخدام مفاتيح الوصول

يمكنك تنزيل وتثبيت أي من أدوات الطرف الثالث المذكورة في هذه المقالة. أدخل معرف مفتاح الوصول الخاص بك ومفتاح الوصول السري لكل وثائق أداة الطرف الثالث.

أوصي بشدة بإنشاء مستخدم مبدئي واختبار ذلك المستخدم بشكل كامل حتى يتمكنوا من القيام بكل ما يحتاجون إليه في S3. بعد التحقق من أحد المستخدمين ، يمكنك المتابعة في إعداد جميع مستخدمي S3 لديك.

مصادر

فيما يلي بعض الموارد التي تمنحك فهمًا أفضل لإدارة الهوية والوصول (IAM).