Vad är Identity and Access Management (IAM) i AWS?



Identity and Access Management är en webbtjänst som säkert kontrollerar åtkomst till AWS-resurser. Med IAM kan du kontrollera autentisering och auktorisering.

Organisationer måste ha kontroll över vem som har behörighet att komma åt sina AWS-resurser, vilka resurser som är tillgängliga och vilka åtgärder som auktoriserade användare kan utföra. Syftet med AWS IAM är att hjälpa IT-administratörer att hantera användaridentiteter och deras olika åtkomstnivåer till AWS-resurser. I den här artikeln kommer vi att förstå funktionerna och arbetsproceduren för Identity and Access Management (IAM) i följande sekvens:

Vad är identitets- och åtkomsthantering?

AWS Identity and Access Management (IAM) är en webbtjänst som hjälper dig att säkert kontrollera åtkomst till AWS-resurser. Med IAM kan du styra vem som är autentiserad och behörig att använda resurser.





AWS IAM - identitets- och åtkomsthantering - edureka

När du först skapar ett AWS-konto behöver du en enda inloggningsidentitet för att få åtkomst till alla Denna identitet kallas rotanvändaren för AWS-kontot. Du kan komma åt den genom att logga in med e-post-ID och lösenord som du använde för att skapa kontot. AWS IAM hjälper till att utföra följande uppgifter:



  • Den används för att ställa in användare, behörigheter och roller. Det gör att du kan ge tillgång till de olika delarna av AWS-plattformen
  • Det gör det också möjligt för Amazon Web Services-kunder att hantera användare och användarbehörigheter i AWS
  • Med IAM kan organisationer hantera användare centralt, säkerhetsuppgifter som åtkomstnycklar och behörigheter
  • IAM gör det möjligt för organisationen att skapa flera användare , var och en med sina egna säkerhetsuppgifter, kontrolleras och faktureras till ett enda AWS-konto
  • IAM tillåter användaren att bara göra vad de behöver göra som en del av användarens jobb

Nu när du vet vad som är IAM, låt oss ta en titt på några av dess funktioner.

Identitets- och åtkomsthanteringsfunktioner

Några av de viktiga funktionerna i IAM inkluderar:



bredd första sökalgoritmen pseudokod
  • Delad åtkomst till ditt AWS-konto : Du kan ge andra personer tillstånd att administrera och använda resurser i ditt AWS-konto utan att behöva dela ditt lösenord eller åtkomstnyckel.
  • Granulära behörigheter : Du kan ge olika personer olika behörigheter för olika resurser.
  • Säker tillgång till AWS-resurser : Du kan använda IAM-funktioner för att säkert tillhandahålla referenser för applikationer som körs på EC2-instanser. Dessa referenser ger behörighet för din applikation att få åtkomst till andra AWS-resurser.
  • Multifaktorautentisering (MFA) : Du kan lägga till tvåfaktorautentisering till ditt konto och till enskilda användare för extra säkerhet.
  • Identitetsförbund : Du kan tillåta användare som redan har lösenord någon annanstans
  • Identitetsinformation för säkerhet : Du får loggposter som innehåller information om de som har gjort begäranden om resurser som baseras på IAM-identiteter.
  • PCI DSS-efterlevnad : IAM stöder bearbetning, lagring och överföring av kreditkortsdata av en handlare eller tjänsteleverantör och har validerats som kompatibelt med Payment Card Industry (PCI) Data Security Standard (DSS).
  • Integrerad med många AWS-tjänster : Det finns ett antal AWS-tjänster som fungerar med IAM.
  • Så småningom konsekvent : IAM uppnår hög tillgänglighet genom att kopiera data över flera servrar inom Amazons datacenter runt om i världen. Ändringen sker och lagras säkert när du begär någon ändring.
  • Gratis att använda : När du använder andra AWS-tjänster med dina IAM-användare eller tillfälliga säkerhetsuppgifter för AWS STS, kommer du bara att debiteras.

Låt oss gå vidare och förstå hur Identity and Access Management fungerar.

Arbeta med IAM

Identity Access and Management erbjuder bästa infrastrukturen som krävs för att kontrollera all auktorisering och autentisering för ditt AWS-konto. Här är några av elementen i IAM-infrastrukturen:

apache gnista jämfört med hadoop mapreduce

Princip

Principen i AWS IAM används för att vidta åtgärder på AWS-resursen. Den administrativa IAM-användaren är den första principen, som kan tillåta användaren för de specifika tjänsterna för att ta en roll. Du kan stödja de federerade användarna för att ge applikationen åtkomst till ditt nuvarande AWS-konto.

Begäran

När du använder AWS-hanteringskonsolen skickar API eller CLI automatiskt begäran till AWS. Den kommer att specificera följande information:

  • Åtgärder betraktas som principer att prestera
  • Åtgärderna utförs baserat på Resurser
  • Den viktigaste informationen inkluderar miljö där begäran har gjorts tidigare

Autentisering

Det är en av de vanligaste principerna som används för att logga in på AWS medan du skickar begäran till den. Det består dock också av alternativa tjänster som Amazon S3 vilket tillåter förfrågningar från okända användare. För att autentisera från konsolen måste du logga in med dina inloggningsuppgifter som användarnamn och lösenord. Men för att autentisera måste du tillhandahålla hemligheten och åtkomstnyckeln till dem tillsammans med den nödvändiga extra säkerhetsinformationen.

Tillstånd

Medan du godkänner de IAM-värden som höjs från begäran kommer kontext att kontrollera alla matchande policyer och utvärdera om det är tillåtet eller nekat respektive begäran. Alla policyer lagras i IAM som JSON dokument och erbjuda det angivna tillståndet för andra resurser. AWS IAM kontrollerar automatiskt alla policyer som särskilt matchar sammanhanget för alla dina förfrågningar. Om den enskilda åtgärden nekas förnekar IAM hela begäran och beklagar att utvärdera de återstående, vilket kallas som ett uttryckligt avslag. Följande är några av utvärderingslogikreglerna för IAM:

  • Alla förfrågningar nekas som standard
  • Det explicita kan tillåta åsidosättningar som standard
  • Ett uttryckligt kan också förneka åsidosättningen genom att tillåta dem

Åtgärder

Efter att ha bearbetat din begäran om auktorisering eller obehörig automatiskt godkänner AWS din åtgärd i form av en begäran. Här definieras alla åtgärder av tjänster och saker kan göras med resurser som att skapa, redigera, radera och visa. För att tillåta handlingsprincipen måste vi inkludera alla nödvändiga åtgärder i policyn utan att påverka den befintliga resursen.

Resurser

Efter att ha fått AWS-godkännanden kan alla åtgärder i din begäran göras baserat på de relaterade resurser som finns i ditt konto. Generellt kallas en resurs en enhet som existerar särskilt inom tjänsterna. Dessa resurstjänster kan definieras som en uppsättning aktiviteter som utförs särskilt på varje resurs. Om du vill skapa en begäran måste du först utföra den orelaterade åtgärden som inte kan nekas.

Låt oss nu ta ett exempel och förstå begreppet Identity Access Management bättre.

Identitets- och åtkomsthantering: exempel

Att förstå begreppet Identity and Access Management (IAM) , låt oss ta ett exempel. Antag att en person har ett start-up med 3-4 medlemmar och var värd för applikationen över Amazon. Eftersom det är en liten organisation skulle alla ha tillgång till Amazon där de kan konfigurera och utföra andra aktiviteter med sitt Amazon-konto. När gruppstorleken växer med en uppsättning människor i varje avdelning, föredrar han inte att ge full tillgång till , eftersom de alla är anställda och uppgifterna måste skyddas. I det här fallet skulle det vara tillrådligt att skapa några Amazon-webbtjänstkonton som heter IAM-användare. Fördelen här är att vi kan kontrollera i vilken domän de kan arbeta.

Nu, om laget växer till 4000 människor med olika uppgifter och avdelningar. Den bästa lösningen skulle vara att Amazon stöder enkel inloggning med katalogtjänsterna. Amazon tillhandahåller tjänster som stöds av SAML baserad autentisering. Det skulle inte kräva någon referens när någon från organisationen loggar in på organisationsmaskinen. Det skulle då gå till Amazon Portal och det skulle visa tjänster som den specifika användaren får använda. Den största fördelen med att använda IAM är att det inte finns något behov av att skapa flera användare utan att implementera en enkel inloggning.

skillnaden mellan överbelastning och åsidosättande i Java

Med detta har vi kommit till slutet av vår artikel. Jag hoppas att du förstod vad som är Identity and Access Management i AWS och hur det fungerar.

Om du har bestämt dig för att förbereda dig för AWS-certifiering bör du kolla in våra kurser på Har du en fråga till oss? Vänligen nämna det i kommentarsektionen i “Identitets- och åtkomsthantering” så återkommer vi till dig.