Koncepcja Użytkownika jest kluczowa dla usługi AWS Identiy and Access Management (IAM). Przy pomocy tego typu obiektu, którym możemy zarządzać z poziomu konsoli WWW, z lini poleceń albo funkcji SDK definiujemy jakie uprawnienia otrzyma klient po uprzednim uwierzytelnieniu. Uprawnienia definiuje się przy pomocy policy, które opisałem w poprzednich artykułach a następnie przypisuje wybranym użytkownikom. Oczywiście najłatwiej utożsamić użytkowników IAM z członkami naszej organizacji, którym w zależności od roli i umiejętności zamierzamy pozwolić na określone działania.
Czytaj więcej →
Kontynuując zagadenia dotyczące definiowania policy w serwisie AWS Identity and Access Management (IAM) skupimy się na dwóch sposobach określania uprawnień dostępu do zasobu. W zależoności od tego, do kogo lub do czgo przypisujemy policy wyróżniamy Identity-based policy oraz Resource-based policy. W pierwszym przypadku użytkownik, któremu jest przydzielone Identity-based policy ma prawo wykonać wyszczególnione akacje na określonych zasobach. Z kolei przypisując Resource-based policy do zasobu określamy, którzy użytkownicy mogą z danego zasobu skorzystać.
Czytaj więcej →
Amazon AWS udostępnia szeroką gamę serwisów, które możemy wykorzystać do udostępnienia światu usługi, na którą czeka. Wśrod nich jest serwis AWS Identity Access Management, zdecydowanie najmniej ‘sexy’, ale być może najważniejszy z nich. Bez względu na to, którą usługę się decydujemy, bez odwołania się do IAM będzie prawdopodobnie bezużyteczna. Jak sama nazwa wskazuje IAM jest miejscem, w którym zarządza się uprawnieniami w ramach naszego konta AWS.
Zgodnie z zaleceniami AWS odradza się korzystanie z konta roota (użytkownika podanego podczas rejestracji w AWS) do codziennej pracy, gdyż w przypadku jego przejęcia może nas to narazić na ogromne koszty.
Czytaj więcej →