• AWS攻略——一文看懂AWS IAM设计和使用


    1 作用

    一言以蔽之,AWS IAM就是为了管理: (不)可以 对什么 做什么。(转载请指明出于breaksoftware的csdn博客)

    2 初创公司IAM成长记

    2.1 根用户(Root User)

    初创的软件研发公司“阿拉Software”,只有老王一人。他同时身兼老板和前后端研发工程师。为了管理方便,他只用了一个代码仓库管理了前后两端的代码。而作为根用户,他可以创建或删除代码仓库,但是不能提交代码,因为他还不是用户(User)。

    2.2 用户(User)

    2.2.1 管理员

    老王为了能提交代码,他需要为自己创建一个用户(User)。由于只有他一个人,他就需要对代码仓库有全部权限。

    对什么做什么
    老王对代码仓库做任何操作

    2.2.2 普通用户

    随着业务的快速发展,老王已经忙不过来了。于是他招聘了小李负责前端研发,小张负责后端研发。
    小李经常会对整个工程进行字符串替换,偶尔会把后端的代码也改掉,造成线上Bug。为了规避这个问题,老王建立了前端代码仓库A,并只让小李提交;建立了后端代码仓库B,只让小张提交。

    对什么做什么
    老王对代码仓库A、B做任何操作
    小李对代码仓库A提交代码
    小张对代码仓库B提交代码

    2.2.3 规模膨胀

    在感受到代码功能分离带来的安全和稳定性后,老王要求每个独立的产品有各自的代码仓库。这样就不会因为A产品的代码改动,影响到可能同在一个代码仓库中的其他产品。
    经过了半年研发,前端多出了C、E和G三个代码仓库;后端多出了D、F和H三个代码仓库。此时权限管理变成了这样:

    对什么做什么
    老王对代码仓库A、B、C、D、E、F、G和H做任何操作
    小李对代码仓库A、C、E和G提交代码
    小张对代码仓库B、D、F和H提交代码

    公司的产品在市场上获得热烈的反响,老王准备扩大前后端研发团队以加速产品迭代速度。但是每次配置新人的权限时要非常小心,以避免配错或配漏代码仓库。

    对什么做什么
    老王对代码仓库A、B、C、D、E、F、G和H做任何操作
    小李对代码仓库A、C、E和G提交代码
    小王对代码仓库A、C、E和G提交代码
    小赵对代码仓库A、C、E和G提交代码
    小张对代码仓库B、D、F和H提交代码
    小钱对代码仓库B、D、F和H提交代码
    小周对代码仓库B、D、F和H提交代码

    随着研发工程师数量的增多,老王之前一直未能尝试的产品也有了人力支持。于是老王要开启一个新项目,前端代码仓库是I,后端代码仓库是J。为了让他们都参与这个项目,老王需要对小李等6人权限所管理的资源进行修改。

    对什么做什么
    老王对代码仓库A、B、C、D、E、F、G、H、I和J做任何操作
    小李对代码仓库A、C、E、G和I提交代码
    小王对代码仓库A、C、E、G和I提交代码
    小赵对代码仓库A、C、E、G和I提交代码
    小张对代码仓库B、D、F、H和J提交代码
    小钱对代码仓库B、D、F、H和J提交代码
    小周对代码仓库B、D、F、H和J提交代码

    2.3 用户组(User Group)

    上述“规模膨胀” 带来了管理上的烦恼。老王要一直根据公司项目新增和人员增减做大量的权限调整,而且问题的规模随着人员数量的增长而递增。于是老王想到了使用“用户组”来管理员工的权限。

    对什么做什么
    老王对代码仓库A、B、C、D、E、F、G、H、I和J做任何操作
    前端组对代码仓库A、C、E、G和I提交代码
    后端组对代码仓库B、D、F、H和J提交代码
    组名人员1人员2人员3
    前端组小李小王小赵
    后端组小张小钱小周

    人员的增减带来的问题复杂度没有降低,但是项目增减带来的权限/资源调整则会规模性降低。
    比如此时A和B代码仓库对应的项目已经非常稳定,不会再进行修改了。老王只要把前端组和后端组的权限做一次修改就行了,而不用挨个修改每个人的权限和资源。

    对什么做什么
    老王对代码仓库A、B、C、D、E、F、G、H、I和J做任何操作
    前端组对代码仓库C、E、G和I提交代码
    后端组对代码仓库D、F、H和J提交代码

    2.4 角色(Role)

    随着人员的增多,代码的质量把控越来越困难。老王此时想引入“线上自动化程序”来进行代码审查。不同于具体的人,“线上自动化程序”是一个抽象的概念。我们使用“角色”来对其进行管理和定义——它是一个代码审查角色。一个资源被赋予某个角色之后,它就会自动携带这个角色的权限,而不需要携带用于身份校验的秘钥对

    对什么做什么
    前端代码审查角色对代码仓库C、E、G和I进行审查
    后端代码审查角色对代码仓库D、F、H和J进行审查

    3 总结

    对照IAM,我们将上述内容拆开看。即“对什么”对应于代码仓库——“资源或服务”;“做什么”对应于操作类型——“策略”。

    3.1 资源或服务(Resource Or Service)

    在本例中:代码仓库。

    3.2 策略(Policy)

    在本例中:创建和删除。
    Photo from AWS Cloud Practitioner Essentials (2nd Edition) course
    不管是角色(Role)、用户(User)还是用户组(User Group),它们都是通过策略(Policy)来表达的。换句话说,我们可以使用一个或者一组策略来描述角色、用户和用户组。于是,定义策略是使用IAM的基础。后续的实操将带大家进行一次IAM配置之旅。

    4 实操

    沿用上面的例子,我们对各个概念进行配置演示。

    4.1 根用户(Root User)

    根用户是我们注册AWS时的账户。该账户拥有所有的权力,所以用户名和密码需要保管好,以免泄露造成泄露。故事中老王是根用户的拥有者,但是他不能使用这个账户对AWS Codecommit进行代码提交。他需要在IAM中建立一个对AWS Codecommit拥有无上权力的用户。

    4.2 策略

    4.2.1 全权力(FullAccess)

    我们在AWS IAM Policy页面可以看到策略。
    在这里插入图片描述

    4.2.1.1 AWS托管的

    AWS IAM托管了大量其自己管理FullAccess策略,但是都是针对单个服务的。比如上图中圈中的部分。

    4.2.1.1 用户管理的

    我们可以自己创建同时拥有几个服务的FullAccess策略——Customer managed,比如同时拥有S3和EC2全权力的策略:
    在这里插入图片描述

    4.2.2 限定权力

    以故事为例,假设我们在us-east-1区域创建了一个前端代码仓库A(名字是WebA)。那么我们希望前端同学可以对该代码仓库进行操作,但是不允许删除其上的分支,更不允许删除代码仓库。这可以进行下面的配置:
    在这里插入图片描述
    在这里插入图片描述
    上述配置创建了一个名字叫“WebDenyCodecommitDeleteRespBranch”的用户自定义策略。它对资源使用了通配符*,用于表达该策略对对所有名字以“Web”开始的代码仓库都适用。这样老王后续新建的WebC、WebE等代码仓库都适用于这个策略。

    4.3 用户(User)

    我们可以在用户页面给小李创建一个用户。

    4.3.1 选择访问类型

    在这里插入图片描述
    由于程序员可能会登录到AWS CodeCommit后台(类似于Github)看代码提交情况,我们就勾选下面那个Password选项。关于用户(User)更详细的使用方法,可以见之后的文章。

    4.3.2 附加策略

    在这里插入图片描述
    在之前步骤中,我们创建了针对前端代码仓库进行管理的策略WebDenyCodecommitDeleteRespBranch。这一步我们就将该策略附加到用户上。这样XiaoLi这个用户就会被这个策略限制。

    4.4 用户组(User Group)

    用户组的创建和用户是类似的。我们先到用户组页面

    4.4.1 创建用户组

    4.4.1.1 起名

    以前端组为例,我们创建一个组叫做WebRD。
    在这里插入图片描述

    4.4.1.2 附加策略

    和之前创建XiaoLi这个用户一样,让这个用户组附加策略WebDenyCodecommitDeleteRespBranch。
    在这里插入图片描述

    4.4.2 创建附属于用户组的用户

    用户(User)页面,创建小王对应的用户。
    和创建XiaoLi这个用户不同的是,我们在第二步需要选择之前创建的用户组。
    在这里插入图片描述

    4.5 角色

    阿拉Software公司的代码审查工具是部署在EC2(虚拟机)上,我们就需要在IAM中新建一个角色——CodeCheckRole。让这些EC2属于这些角色,进而拥有一些权限。

    4.5.1 创建角色

    在这里插入图片描述

    4.5.2 附加权限

    因为只是举例,没有对权限做严格的限制——直接附加了最大权力的FullAccess策略。
    在这里插入图片描述

    4.5.3 附加角色

    在创建EC2实例时,我们在“IAM instance profile”中选择上述创建的角色。
    在这里插入图片描述

  • 相关阅读:
    Linux 批量杀死进程(详细版本)
    编程大杂烩(三)
    浅谈树状数组
    Zabbix“专家坐诊”第203期问答汇总
    Dynamics 365应用程序开发-2.使用应用程序模块设计器设计Apps
    系统架构设计师学习笔记——软件工程_重点备忘录
    移动通信:分集技术(时间分集,频率分集,空间分集,SC,MRC,EGC)学习笔记
    Linux用户空间与内核空间通信(Netlink通信机制)
    ESP32 http 请求
    区块链架构-fabric集群版安装(centos7版本)
  • 原文地址:https://blog.csdn.net/breaksoftware/article/details/126850278