AWS IAM - zarządzanie rolami

Dotychczas w serii artykułow o AWS IAM pod uwagę braliśmy sytuację, w której to człowiek przy pomocy konsoli WWW albo innej aplikacji zarządza poszczególnymi usługiami. Taki użytkownik posiada zbiór uprawnień do wykonywania określonych operacji. Jednak w tym modelu poszczególne usługi AWS i tworzone w ich ramach obiekty, na przykład funkcja Lambda albo instancja EC2, nie mają statusu użytkowników. A jednak do pełnego wykorzystania ich możliwości niezbędne jest prawo do odwoływania się do innych usług.

Czytaj więcej →

AWS IAM - zarządzanie użytkownikami

Koncepcja Użytkownika jest kluczowa dla usługi AWS Identiy and Access Management (IAM). Przy pomocy tego typu obiektu, którym możemy zarządzać z poziomu konsoli WWW, z lini poleceń albo funkcji SDK definiujemy jakie uprawnienia otrzyma klient po uprzednim uwierzytelnieniu. Uprawnienia definiuje się przy pomocy policy, które opisałem w poprzednich artykułach a następnie przypisuje wybranym użytkownikom. Oczywiście najłatwiej utożsamić użytkowników IAM z członkami naszej organizacji, którym w zależności od roli i umiejętności zamierzamy pozwolić na określone działania.

Czytaj więcej →

AWS IAM - Identity-based i Resource-based policy

Kontynuując zagadenia dotyczące definiowania policy w serwisie AWS Identity and Access Management (IAM) skupimy się na dwóch sposobach określania uprawnień dostępu do zasobu. W zależoności od tego, do kogo lub do czgo przypisujemy policy wyróżniamy Identity-based policy oraz Resource-based policy. W pierwszym przypadku użytkownik, któremu jest przydzielone Identity-based policy ma prawo wykonać wyszczególnione akacje na określonych zasobach. Z kolei przypisując Resource-based policy do zasobu określamy, którzy użytkownicy mogą z danego zasobu skorzystać.

Czytaj więcej →