02-aws-iam-setting
AWS IAM 用戶創建和設置步驟
1. 登入AWS管理控制台
- 使用根帳戶或具有相應權限的IAM用戶登入AWS管理控制台。
2. 創建用戶組
2.1 導航到IAM服務
- 在控制台首頁,搜尋並選擇“IAM”。
2.2 創建用戶組
- 在左側導航欄中選擇「User groups」。
- 點擊「Create group」。
- 輸入用戶組名稱(例如,
Admins
)。 - 在「Attach permissions policies」部分,選擇
AdministratorAccess
策略。 - 點擊「Create group」。
影響範圍:
- 用戶組的設定直接影響用戶能夠操作和訪問哪些AWS服務與資源。
- 授予
AdministratorAccess
策略的用戶組可以完全控制AWS帳戶,請僅在必要時分配此級別的權限,以降低安全風險。
3. 創建IAM用戶
3.1 添加新用戶
- 在左側導航欄中選擇「Users」,然後點擊「Add user」。
3.2 設定用戶名和訪問類型
- 輸入用戶名(例如,
joe
)。 - 勾選「AWS Management Console access」以允許該用戶通過AWS管理控制台登錄。
- 設定密碼(自定義或自動生成),並選擇「User must create a new password at next sign-in」(可選)。
3.3 設置權限
- 在「Set permissions」頁面上,選擇「Add user to group」,然後從下拉列表中選擇剛剛創建的用戶組(例如,
Admins
)。
3.4 檢查並創建用戶
- 點擊「Next: Tags」,然後可以選擇添加標籤(可選)。
- 點擊「Next: Review」,檢查所有設置是否正確,然後點擊「Create user」。
3.5 保存登入資訊
- 系統會顯示該用戶的登入詳細資訊,包括用戶名、密碼和登入URL。務必將這些信息保密,並發送給該用戶進行首次登入。
4. 測試登入
4.1 獲取登入URL
用戶需要使用以下格式的登入URL:
1
https://<Your_AWS_Account_ID>.signin.aws.amazon.com/console/
4.2 提供用戶名和密碼
- 將用戶名和密碼發送給該用戶,並提醒他們首次登入後更改密碼。
4.3 進行測試登入
- 用戶訪問上述URL,輸入其用戶名和密碼進行登錄。
常見設定的IAM群組類型
- Admins:擁有
AdministratorAccess
,用於管理所有AWS服務和資源。 - Developers:擁有
PowerUserAccess
或自定義策略,允許訪問開發相關的服務,但無法管理帳戶配置。 - ReadOnly:只能查看所有資源,無法進行任何更改,適用於監控和審計。
- Billing:擁有
Billing
訪問權限,允許查看和管理帳單相關信息。 - DatabaseAdmins:擁有與資料庫服務(如 RDS、DynamoDB)相關的管理權限。
- NetworkAdmins:能夠管理VPC、子網、路由表和其他網路資源。
為什麼要設定IAM?
- 安全控制:IAM提供精細化的訪問控制,確保只有授權用戶能夠訪問特定的AWS資源。
- 多用戶管理:允許不同角色的用戶擁有不同的權限設置,有助於團隊協作和帳戶安全性。
- 審計和合規:通過IAM可以記錄和監控誰在何時訪問或修改了哪些資源,確保符合安全和合規需求。
如果不使用群組設定權限,如何配置?
直接附加策略到用戶:
- 可以直接將權限策略附加到個別用戶,但這種方式在大規模環境中難以管理。
使用自定義策略:
通過編寫JSON格式的策略,可以針對具體需求設置細緻的權限控制。
範例:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:ListBucket",
"Resource": "arn:aws:s3:::example-bucket"
},
{
"Effect": "Allow",
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::example-bucket/*"
}
]
}
策略邊界(Permissions Boundary):
- 可以使用策略邊界限制IAM用戶或角色的最大權限集,進一步加強安全性。
權限控管的建議
- 最小權限原則:只分配用戶完成任務所需的最少權限,避免安全風險。
- 多重身份驗證(MFA):為用戶啟用MFA,增加一層安全保護。
- 使用標籤(Tags)管理:對用戶或資源添加標籤,以便於管理和權限分組。
- 定期審查和更新:隨著項目需求的變化,定期檢查和更新IAM設置,確保權限始終與安全需求匹配。
總結
通過以上步驟,您成功創建並配置了AWS IAM用戶與群組,確保您的AWS帳戶受到適當的訪問控制。進一步管理IAM權限時,務必考慮最小權限原則,靈活使用群組和自定義策略,以提高安全性和可管理性。
延伸閱讀
02-aws-iam-setting
https://terryyaowork.github.io/aws/20241030/3396982194/