IAM 使用总结
2015-09-13 21:46
253 查看
IAM 是AWS的身份认证管理服务,它为亚马逊服务的安全性提供了保证。大部分的AWS服务都集成了IAM服务的集成。IAM 通过灵活的策略配置非常精确地控制了用户对AWS服务的请求访问。
修改 AWS 支持计划
关闭 AWS 账户
注册 GovGloud
为EC2请求提交一个预留DNS
创建一个 CloudFront 密钥对
使用 AWS 创建一个 X.509 签名认证
转移一个 Route53 域到其他 AWS 账号
修改EC2设置为长资源ID
提交一个在 AWS 架构上执行渗透测试的请求
移除 EC2 上25 邮件端口上的节流设置
查找 AWS 账号的规范用户ID
给基于资源的策略(例如 s3 bucket 策略)重新赋权限
客户托管策略
内联策略
除了配置桶的访问权限,还要配置桶中对象的访问权限
配置以Role启动实例
需要ListRole、PassRole权限
配置用户只能操作自己启动的实例
为用户创建一个Role,配置用户只能使用Role启动新的实例。
配置只有使用 Role 启动的实例,用户才能进行操作(关闭、重启、终止)
用户分类
IAM 的用户可以分为三大类:root 用户、IAM 用户以及角色。Root credentials necessary
修改根用户信息,包括密码修改 AWS 支持计划
关闭 AWS 账户
注册 GovGloud
为EC2请求提交一个预留DNS
创建一个 CloudFront 密钥对
使用 AWS 创建一个 X.509 签名认证
转移一个 Route53 域到其他 AWS 账号
修改EC2设置为长资源ID
提交一个在 AWS 架构上执行渗透测试的请求
移除 EC2 上25 邮件端口上的节流设置
查找 AWS 账号的规范用户ID
给基于资源的策略(例如 s3 bucket 策略)重新赋权限
策略分类
AWS 托管策略客户托管策略
内联策略
策略等级
基于用户的策略 & 基于资源的策略
操作级策略 & 资源级策略
策略语法
遇到的问题
配置s3某个桶的访问权限除了配置桶的访问权限,还要配置桶中对象的访问权限
配置以Role启动实例
需要ListRole、PassRole权限
配置用户只能操作自己启动的实例
为用户创建一个Role,配置用户只能使用Role启动新的实例。
配置只有使用 Role 启动的实例,用户才能进行操作(关闭、重启、终止)
相关文章推荐
- python基础练习之简单用户消费卡管理(非完整版)
- linux线程属性、共享属性
- 仿网易新闻框架
- POJ 1401&&NYOJ 954 N!
- TCP协议三次握手
- Eclipse下搭建Maven框架
- 求某个数的位数公式
- iOS中读取Cell的两种方式(资源包种加载Cell,从nib文件中注册cell)和xib知识点
- Android 遍历全国地区位置(一)
- centos下安装nginx和php-fpm
- Leetcode: Remove Element
- Computer Code Elements & comments
- jQuery与原生js的函数对比
- apache设置目录访问权限
- Java学习笔记---设计模式之抽象工厂模式
- ssh实现clob存储大文本数据
- Linux下恢复删除的文件
- 他弄丢了这辈子最爱的姑娘
- c++字符串操作函数
- jQuery与原生js的函数对比