3 ലെ പാർട്ട് 1
2011-ൽ, ആമസോൺ AWS ഐഡന്റിറ്റി ആന്റ് ആക്സസ് മാനേജ്മെൻറ് (IAM) ക്ലൗഡ്ഫോണ്ടിനായുള്ള പിന്തുണ പ്രഖ്യാപിച്ചു. 2010-ലാണ് IAM സമാരംഭിച്ചത് കൂടാതെ S3 പിന്തുണ ഉൾപ്പെടുത്തിയിരുന്നു. AWS ഐഡന്റിറ്റി ആൻഡ് ആക്സസ് മാനേജ്മെന്റ് (IAM) നിങ്ങളെ AWS അക്കൌണ്ടിനുള്ളിൽ ഒന്നിലധികം ഉപയോക്താക്കളെ സഹായിക്കുന്നു. നിങ്ങള് ആമസോണ് വെബ് സേവനങ്ങള് (AWS) ഉപയോഗിച്ചിട്ടുണ്ടെങ്കില് AWS- ല് നിങ്ങളുടെ യൂസര് നെയിമും പാസ് വേഡും ആക്സസ് കീകളും നല്കുന്നതിനുള്ള ഒരേയൊരു വഴി നിങ്ങള്ക്ക് അറിയാം.
നമ്മിൽ മിക്കവർക്കും ഇത് യഥാർത്ഥ സുരക്ഷയാണ്. IAM പാസ്വേഡുകളും ആക്സസ് കീകളും പങ്കിടേണ്ടതിന്റെ ആവശ്യം ഇല്ലാതാക്കുന്നു.
ഞങ്ങളുടെ പ്രധാന AWS രഹസ്യവാക്ക് തുടർച്ചയായി മാറ്റുന്നതോ പുതിയ കീകൾ സൃഷ്ടിക്കുന്നതോ ഒരു സ്റ്റാഫ് അംഗം ഞങ്ങളുടെ ടീം വിടുമ്പോൾ ഒരു കുഴഞ്ഞ പരിഹാരം മാത്രമാണ്. വ്യക്തിഗത കീകൾ ഉപയോഗിച്ച് വ്യക്തിഗത ഉപയോക്തൃ അക്കൗണ്ടുകൾ അനുവദിക്കുന്നതിനുള്ള നല്ല തുടക്കമായിരുന്നു AWS ഐഡന്റിറ്റി ആൻഡ് ആക്സസ് മാനേജ്മെന്റ് (IAM). എന്നിരുന്നാലും, ഞങ്ങൾ ഒരു എസ് 3 / ക്ലൗഡ് ഫ്രൻറ് ഉപയോക്താവാണ്, അതിനാൽ ഒടുവിൽ സംഭവിച്ച ക്ലൗഡ് ഫോണ്ടിനായ്ക്കായി ഞങ്ങൾ കാത്തിരിക്കുന്നു.
ഈ സേവനത്തിലെ ഡോക്യുമെന്റേഷൻ അല്പം ചിതറിക്കിടക്കുന്നതായി ഞാൻ കണ്ടെത്തി. ഐഡന്റിറ്റി ആന്റ് ആക്സസ് മാനേജ്മെന്റിനു (IAM) ഒരുപാട് പരിപാടികൾ വാഗ്ദാനം ചെയ്യുന്ന കുറച്ച് മൂന്നാം കക്ഷി ഉൽപ്പന്നങ്ങൾ ഉണ്ട്. എന്നാൽ ഡവലപ്പർമാർ സാധാരണയായി താല്പര്യമുള്ളവരാണ്, അതിനാൽ ഞങ്ങളുടെ ആമസോൺ എസ് 3 സേവനവുമായി IAM കൈകാര്യം ചെയ്യാൻ സൌജന്യ പരിഹാരം തേടി.
ഈ ലേഖനം SAM പിന്തുണയ്ക്കുന്ന ഒരു ഗ്രൂപ്പ് / ഉപയോക്താവിനെ സജ്ജമാക്കുന്ന IAM പിന്തുണയ്ക്കുന്ന കമാൻഡ് ലൈൻ ഇന്റർഫേസ് സജ്ജമാക്കുന്ന പ്രക്രിയയിലൂടെ നടക്കുന്നു. നിങ്ങൾ ഐഡന്റിറ്റി ആന്റ് ആക്സസ് മാനേജ്മെൻറ് (IAM) ക്രമീകരിച്ച് തുടങ്ങുന്നതിന് മുൻപ് നിങ്ങൾക്ക് ഒരു ആമസോൺ AWS എസ് 3 അക്കൗണ്ട് സെറ്റപ്പ് വേണം.
എന്റെ ലേഖനം, ആമസോൺ ലളിതമായ സംഭരണ സേവനം (എസ് 3) ഉപയോഗിച്ച്, ഒരു AWS എസ് 3 അക്കൗണ്ട് സജ്ജമാക്കുന്ന പ്രക്രിയയിലൂടെ നടക്കും.
IAM ൽ ഒരു ഉപയോക്താവിനെ സജ്ജമാക്കുന്നതിനും നടപ്പിലാക്കുന്നതിനും ഉള്ള നടപടികൾ ഇവിടെയുണ്ട്. വിൻഡോസിനു വേണ്ടി ഇത് എഴുതിയതാണ്, പക്ഷേ ലിനക്സ്, യുണിക്സ്, മാക് ഒഎസ്എക്സ് തുടങ്ങിയ ലിനക്സ് വിതരണങ്ങളിൽ ഇത് ഉപയോഗിക്കാവുന്നതാണ്.
- കമാൻഡ് ലൈൻ ഇൻററ്ഫെയിസ് (CLI) ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യുക
- ഒരു ഗ്രൂപ്പ് സൃഷ്ടിക്കുക
- എസ് 3 ബക്കറ്റിനും ക്ലൗഡ് ഫ്രണ്ടിലേക്കും ഗ്രൂപ് ആക്സസ് നൽകൂ
- ഉപയോക്താവിനെ സൃഷ്ടിച്ച് ഗ്രൂപ്പ് ചേർക്കുക
- ലോഗിൻ പ്രൊഫൈൽ ഉണ്ടാക്കുക, കീകൾ സൃഷ്ടിക്കുക
- ടെസ്റ്റ് ആക്സസ്
കമാൻഡ് ലൈൻ ഇൻററ്ഫെയിസ് (CLI) ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യുക
ആമസോണിന്റെ AWS ഡവലപ്പർ ഉപകരണങ്ങളിൽ ലഭ്യമായ ഒരു ജാവാ പ്രോഗ്രാം ആണ് IAM കമാൻഡ് ലൈൻ ടൂൾകിറ്റ്. ഒരു ഷെൽ യൂട്ടിലിറ്റി (ഡോസ് വിൻഡോസിലേക്ക്) നിന്നും IAM API കമാൻറുകൾ എക്സിക്യൂട്ട് ചെയ്യുന്നതിന് ടൂൾ നിങ്ങളെ അനുവദിക്കുന്നു.
- നിങ്ങൾ ജാവ 1.6 അല്ലെങ്കിൽ അതിലും ഉയർന്നത് പ്രവർത്തിപ്പിക്കണം. നിങ്ങൾക്ക് Java.com ൽ നിന്നും ഏറ്റവും പുതിയ പതിപ്പ് ഡൌൺലോഡുചെയ്യാം. നിങ്ങളുടെ Windows സിസ്റ്റത്തിൽ ഏതൊക്കെ പതിപ്പ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് കാണുക, കമാൻഡ് പ്രോംപ്റ്റ് തുറന്ന് java -versize എന്നതിൽ ടൈപ്പ് ചെയ്യുക. ഇത് നിങ്ങളുടെ പാഥിൽ തന്നെ java.exe ആണെന്ന് കരുതുന്നു.
- IAM CLI ടൂൾക്കിറ്റ് ഡൌൺലോഡ് ചെയ്ത് നിങ്ങളുടെ ലോക്കൽ ഡ്രൈവിൽ എവിടെയോ അൺസിപ്പ് ചെയ്യുക.
- നിങ്ങൾക്ക് അപ്ഡേറ്റ് ചെയ്യേണ്ട CLI ടൂൾകിറ്റിന്റെ റൂട്ട് 2 ഫയലുകളുണ്ട്.
- aws-credential.tmplate: ഈ ഫയൽ നിങ്ങളുടെ AWS ക്രെഡെൻഷ്യലാണ്. നിങ്ങളുടെ AWSAccessKeyId നിങ്ങളുടെ AWSSecretKey ചേർക്കുക, ഫയൽ സേവ് ചെയ്ത് അടയ്ക്കുക.
- client-config.emplate : നിങ്ങൾ ഒരു പ്രോക്സി സെർവർ ആവശ്യമെങ്കിൽ മാത്രം ഈ ഫയൽ അപ്ഡേറ്റ് ചെയ്യേണ്ടതുണ്ട്. # അടയാളങ്ങൾ നീക്കം ചെയ്യുക, ClientProxyHost, ClientProxyPort, ClientProxyUsername, ClientProxyPassword എന്നിവ അപ്ഡേറ്റ് ചെയ്യുക. ഫയൽ സംരക്ഷിച്ച് അടയ്ക്കുക.
- അടുത്ത പരിപാടി പരിസ്ഥിതി വെരിബിള്ള് കൂട്ടിച്ചേര്ക്കുന്നു. നിയന്ത്രണ പാനലിലേക്ക് പോകുക | സിസ്റ്റം പ്രോപ്പർട്ടികൾ | വിപുലമായ സിസ്റ്റം ക്രമീകരണങ്ങൾ | പരിസ്ഥിതി വേരിയബിളുകൾ. ഇനിപ്പറയുന്ന വേരിയബിളുകൾ ചേർക്കുക:
- AWS_IAM_HOME : നിങ്ങൾ CLI ടൂൾകിറ്റ് എന്റർ ചെയ്ത ഡയറക്ടറിയിലേക്ക് ഈ വേരിയബിൾ സജ്ജമാക്കുക. നിങ്ങൾ വിന്ഡോസ് പ്രവർത്തിപ്പിക്കുകയും നിങ്ങളുടെ സി ഡ്റൈവിൽ റൂട്ട് തുറക്കുകയും ചെയ്താൽ, വേരിയബിൾ C: \ IAMCli-1.2.0 ആയിരിക്കും.
- JAVA_HOME : ജാവ ഇൻസ്റ്റാൾ ചെയ്ത ഡയറക്ടറിയിലേക്ക് ഈ വേരിയബിൾ സജ്ജമാക്കുക. ഇത് java.exe ഫയലിന്റെ സ്ഥാനം തന്നെ ആയിരിക്കും. ഒരു സാധാരണ വിൻഡോസ് 7 ജാവാ ഇൻസ്റ്റാളേഷനിൽ ഇത് C: \ Program Files (x86) \ Java \ jre6 പോലെയായിരിക്കും.
- AWS_CREDENTIAL_FILE : നിങ്ങൾ മുകളിൽ അപ്ഡേറ്റ് ചെയ്ത aws-credential.template ന്റെ പാതയും ഫയൽ നാമത്തിലേക്കും ഈ വേരിയബിൾ സജ്ജമാക്കുക. നിങ്ങൾ Windows പ്രവർത്തിപ്പിക്കുകയും നിങ്ങളുടെ സി ഡ്റൈവിൽ റൂട്ട് തുറക്കുകയും ചെയ്താൽ, വേരിയബിൾ C: \ IAMCli-1.2.0 \ aws-credential.template ആയിരിക്കും.
- CLIENT_CONFIG_FILE : നിങ്ങൾക്ക് ഒരു പ്രോക്സി സെർവർ ആവശ്യമെങ്കിൽ മാത്രം ഈ എൻവയോൺമെൻറ് വേരിയബിൾ ചേർക്കണം. നിങ്ങൾ Windows പ്രവർത്തിപ്പിക്കുകയും നിങ്ങളുടെ സി ഡ്റൈവിന്റെ റൂട്ട് തുറക്കുകയും ചെയ്താൽ, വേരിയബിൾ C: \ IAMCli-1.2.0 \ client-config.template ആയിരിക്കും. ആവശ്യമില്ലെങ്കിൽ ഈ വേരിയബിൾ ചേർക്കരുത്.
- കമാൻഡ് പ്രോംപ്റ്റിന് പോയി iam-userlistbypath നൽകുക വഴി ഇൻസ്റ്റലേഷൻ പരിശോധിക്കുക. നിങ്ങൾക്ക് തെറ്റ് ലഭിച്ചില്ലെങ്കിൽ, നിങ്ങൾ പോകുന്നത് നല്ലതാണ്.
കമാൻഡ് പ്രോംപ്റ്റിൽ നിന്നും IAM കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാം. എല്ലാ കമാൻഡുകളും "ഇമാം" എന്നോടുകൂടി ആരംഭിക്കുന്നു.
ഒരു ഗ്രൂപ്പ് സൃഷ്ടിക്കുക
ഓരോ AWS അക്കൌണ്ടിനും പരമാവധി 100 ഗ്രൂപ്പുകളുണ്ട്. ഉപയോക്തൃ തലത്തിൽ നിങ്ങൾക്ക് IAM- ൽ അനുമതികൾ സജ്ജമാക്കാൻ കഴിയും, ഗ്രൂപ്പുകൾ ഉപയോഗിച്ച് മികച്ച പരിശീലനമായിരിക്കും. ഇവിടെ IAM- ൽ ഒരു ഗ്രൂപ്പ് സൃഷ്ടിക്കുന്നതിനുള്ള പ്രക്രിയയാണ്.
- ഒരു ഗ്രൂപ്പ് സൃഷ്ടിക്കുന്നതിനുള്ള സിന്റാക്സ് iam-groupcreate -g GROUPNAME [-p PATH] [-v] ആണ് -p, -v ഓപ്ഷനുകൾ. കമാൻഡ് ലൈൻ ഇന്റർഫെയിസിലുള്ള പൂർണ്ണ ഡോക്യുമെന്റുകൾ AWS ഡോക്സിൽ ലഭ്യമാണ്.
- "Awesomeusers" എന്ന് പേരുള്ള ഒരു ഗ്രൂപ്പ് ഉണ്ടാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുണ്ടെങ്കിൽ, കമാൻഡ് പ്രോംപ്റ്റിൽ iam-groupcreate -g ആകർഷകമാക്കും.
- കമാൻഡ് പ്രോംപ്റ്റിൽ iam-grouplistbypath നൽകുക വഴി ഗ്രൂപ്പ് ശരിയായി തയ്യാറാക്കിയിട്ടുണ്ടെന്നു് നിങ്ങൾക്കു് പരിശോധിയ്ക്കാം. നിങ്ങൾ ഈ ഗ്രൂപ്പിനെ മാത്രമേ സൃഷ്ടിച്ചുള്ളതെങ്കിൽ, ഔട്ട്പുട്ട് "arn: aws: iam :: 123456789012: group / awesomeusers" എന്നതു പോലെയാണ്. നിങ്ങളുടെ AWS അക്കൗണ്ട് നമ്പർ.
എസ് 3 ബക്കറ്റിനും ക്ലൗഡ് ഫ്രണ്ടിലേക്കും ഗ്രൂപ് ആക്സസ് നൽകൂ
S3 അല്ലെങ്കിൽ CloudFront ൽ നിങ്ങളുടെ ഗ്രൂപ്പിന് ചെയ്യാൻ കഴിയുന്ന കാര്യങ്ങൾ നയങ്ങൾ നിയന്ത്രിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, നിങ്ങളുടെ ഗ്രൂപ്പിന് AWS- ൽ യാതൊന്നും പ്രവേശനമുണ്ടായിരിക്കില്ല. ശരിയായിരിക്കാനുള്ള നയങ്ങളുടെ ഡോക്യുമെൻററികൾ കണ്ടെത്തിയെങ്കിലും, കുറച്ചു പോളിസികൾ സൃഷ്ടിക്കുന്നതിലും, അവ പ്രവർത്തിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്ന വിധത്തിൽ കാര്യങ്ങൾ പ്രവർത്തിക്കാൻ കുറച്ചു പരീക്ഷണങ്ങളും പിശക് സംഭവിച്ചിട്ടുണ്ട്.
നയങ്ങൾ സൃഷ്ടിക്കുന്നതിന് നിങ്ങൾക്ക് ഏതാനും ചില ഓപ്ഷനുകൾ ഉണ്ട്.
നിങ്ങൾക്ക് ഒരു കമാൻഡ് പ്രോംപ്റ്റിൽ നേരിട്ട് നൽകാനാവും. നിങ്ങൾ ഒരു പോളിസി ഉണ്ടാക്കുകയും അതിനെ തിരുത്തൽ വരുത്തുകയും ചെയ്യുന്നതിനാൽ, ഇത് ഒരു ടെക്സ്റ്റ് ഫയലിലേക്ക് പോളിസി ചേർക്കുന്നതായി എനിക്ക് തോന്നി, തുടർന്ന് iam-groupuploadpolicy എന്ന കമാൻഡ് ഉപയോഗിച്ച് വാചക ഫയൽ ഒരു പരാമീറ്ററായി അപ്ലോഡ് ചെയ്യുക. ടെക്സ്റ്റ് ഫയൽ ഉപയോഗിച്ചുള്ള പ്രക്രിയയും IAM- ലേക്ക് അപ്ലോഡ് ചെയ്യുന്നത് ഇതാ.
- നോട്ട്പാഡിലെ പോലെ ഉപയോഗിക്കുകയും താഴെ കൊടുത്തിരിക്കുന്ന ടെക്സ്റ്റ് നൽകുകയും ഫയൽ സേവ് ചെയ്യുക:
{
"പ്രസ്താവന":[{
"പ്രഭാവം": "അനുവദിക്കുക",
"പ്രവർത്തനം": "s3: *",
"വിഭവം":[
"arn: aws: s3 ::: BUCKETNAME",
"arn: aws: s3 ::: BUCKETNAME / *"]
},
{
"പ്രഭാവം": "അനുവദിക്കുക",
"ആക്ഷൻ": "s3: ListAllMyBuckets",
"റിസോഴ്സ്": "arn: aws: s3 ::: *"
},
{
"പ്രഭാവം": "അനുവദിക്കുക",
"ആക്ഷൻ": ["മേഘത്തട്ട്: *"],
"വിഭവം":"*"
}
]
} - ഈ നയത്തിന് 3 വിഭാഗങ്ങളുണ്ട്. ചില തരം ആക്സസ് അനുവദിക്കുകയോ നിരസിക്കുകയോ ചെയ്യുകയാണെങ്കിൽ പ്രഭാവം ഉപയോഗിക്കുന്നു. ആക്ഷൻ ഗ്രൂപ്പിലെ നിർദ്ദിഷ്ട കാര്യങ്ങൾ ആണ്. വ്യക്തിഗത ബക്കറ്റുകളിലേക്കുള്ള ആക്സസ് നൽകാൻ റിസോഴ്സ് ഉപയോഗിക്കും.
- ഓരോ പ്രവൃത്തികളും വ്യക്തിഗതമായി പരിമിതപ്പെടുത്താം. ഈ ഉദാഹരണത്തിൽ "ആക്ഷൻ": ["s3: GetObject", "s3: ListBucket", "s3: GetObjectVersion"], ഒരു ബക്കറ്റിന്റെയും ഡൌൺലോഡ് ഒബ്ജക്റ്റുകളുടെയും ഉള്ളടക്കങ്ങൾ ഗ്രൂപ്പുചെയ്യാൻ ഈ ഗ്രൂപ്പിന് സാധിക്കും.
- ബക്കറ്റ് "BUCKETNAME" എന്നതിനായി എല്ലാ S3 പ്രവർത്തനങ്ങൾ നടത്തുന്നതിന് ഗ്രൂപ്പിലെ ആദ്യഭാഗം "അവയെ അനുവദിക്കുന്നു".
- S3 ലെ എല്ലാ ബക്കറ്റുകളും ലിസ്റ്റുചെയ്യാൻ രണ്ടാമത്തെ വിഭാഗം ഗ്രൂപ്പിനെ "അനുവദിക്കുന്നു". നിങ്ങൾ ഇത് ആവശ്യമുണ്ട് അതിനാൽ നിങ്ങൾ AWS കൺസോൾ പോലെയുള്ള എന്തെങ്കിലും ഉപയോഗിക്കുകയാണെങ്കിൽ ബക്കറ്റ് ലിസ്റ്റ് നിങ്ങൾക്ക് കാണാൻ കഴിയും.
- മൂന്നാമത്തെ ഭാഗം CloudFront- ലേക്ക് ഗ്രൂപ്പ് പൂർണ്ണമായ ആക്സസ് നൽകുന്നു.
IAM നയങ്ങൾ വരുമ്പോൾ ധാരാളം ഓപ്ഷനുകൾ ഉണ്ട്. AWS പോളിസി ജനറേറ്റർ എന്നു വിളിക്കപ്പെടുന്ന ശരിക്കും കൂൾ എന്ന ഉപകരണമാണ് ആമസോൺ. ഈ ഉപകരണം ഒരു GUI ലഭ്യമാക്കുന്നു, അവിടെ നിങ്ങളുടെ പോളിസികൾ സൃഷ്ടിക്കാനും പോളിസി നടപ്പിലാക്കാൻ ആവശ്യമായ യഥാർത്ഥ കോഡ് ജനറേറ്റ് ചെയ്യാനും കഴിയും. നിങ്ങൾക്ക് AWS ഐഡന്റിറ്റി, ആക്സസ് മാനേജ്മെന്റ് ഓൺലൈൻ ഡോക്യുമെൻറേഷൻ ഉപയോഗിച്ചുള്ള ആക്സസ് പോളിസി ഭാഷാ വിഭാഗം പരിശോധിക്കാം.
ഉപയോക്താവിനെ സൃഷ്ടിച്ച് ഗ്രൂപ്പ് ചേർക്കുക
ഒരു പുതിയ ഉപയോക്താവിനെ സൃഷ്ടിക്കുന്ന പ്രക്രിയ, അവർക്ക് ഒരു ഗ്രൂപ്പ് ചേർക്കുന്നത്, രണ്ട് ഘട്ടങ്ങളിലാണ്.
- ഒരു ഉപയോക്താവിനെ സൃഷ്ടിക്കുന്നതിനുള്ള സിന്റാക്സ് iam-usercreate -u USERNAME [-p PATH] [-g GROUPS ...] [-k] [-v] -p, -g, -k, -v എന്നിവയാണ് ഓപ്ഷനുകൾ. കമാൻഡ് ലൈൻ ഇന്റർഫെയിസിലുള്ള പൂർണ്ണ ഡോക്യുമെന്റുകൾ AWS ഡോക്സിൽ ലഭ്യമാണ്.
- ഒരു ഉപയോക്താവിനെ "ബോബ്" സൃഷ്ടിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുണ്ടെങ്കിൽ, കമാൻഡ് പ്രോംപ്റ്റിൽ iam-usercreate-a-bob-g ആകർഷകമാക്കും.
- കമാൻഡ് പ്രോംപ്റ്റിൽ ആഡ്-ഗ്രുപ്ലിസ്റ്റസ്സറുകൾ -ആൽഡ്രാമിൽ പ്രവേശിച്ചുകൊണ്ട് ഉപയോക്താവ് ശരിയായി സൃഷ്ടിച്ചതാണെന്ന് നിങ്ങൾക്ക് പരിശോധിക്കാം. നിങ്ങൾ ഈ ഉപയോക്താവിനെ മാത്രമേ സൃഷ്ടിച്ചിട്ടുള്ളൂ എങ്കിൽ, ഔട്ട്പുട്ട് "arn: aws: iam :: 123456789012: user / bob", അതായത് നിങ്ങളുടെ AWS അക്കൌണ്ട് നമ്പർ.
ലോഗൻ പ്രൊഫൈൽ സൃഷ്ടിച്ച് കീകൾ സൃഷ്ടിക്കുക
ഈ സമയത്ത്, നിങ്ങൾ ഒരു ഉപയോക്താവിനെ സൃഷ്ടിച്ചു, എന്നാൽ യഥാർത്ഥത്തിൽ S3 ൽ നിന്ന് ഒബ്ജക്റ്റുകൾ യഥാസ്ഥാനത്ത് ചേർക്കാനും അവയെ നീക്കം ചെയ്യാനും നിങ്ങൾക്കൊരു വഴി നൽകേണ്ടതുണ്ട്.
IAM ഉപയോഗിച്ച് S3- ലേക്ക് നിങ്ങളുടെ ഉപയോക്താക്കൾക്ക് ആക്സസ് നൽകുന്നതിന് 2 ഓപ്ഷനുകൾ ലഭ്യമാണ്. നിങ്ങൾക്ക് ഒരു ലോഗിൻ പ്രൊഫൈൽ സൃഷ്ടിച്ച് ഒരു പാസ്വേഡ് ഉപയോഗിച്ച് നിങ്ങളുടെ ഉപയോക്താക്കളെ നൽകാം. ആമസോൺ AWS കൺസോളിലേക്ക് ലോഗിൻ ചെയ്യാൻ അവർക്ക് അവയുടെ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കാനാകും. നിങ്ങളുടെ ഉപയോക്താക്കൾക്ക് ഒരു ആക്സസ് കീയും രഹസ്യ കീയും നൽകുകയാണ് മറ്റ് ഓപ്ഷൻ. എസ് 3 ഫോക്സ്, ക്ലൌഡ്ബెర్రీ എസ് 3 എക്സ്പ്ലോറർ അല്ലെങ്കിൽ എസ് 3 ബ്രൌസർ പോലുള്ള മൂന്നാം കക്ഷി ഉപകരണങ്ങളിൽ ഈ കീകൾ ഉപയോഗിക്കാൻ കഴിയും.
ലോഗിൻ പ്രൊഫൈൽ സൃഷ്ടിക്കുക
നിങ്ങളുടെ S3 ഉപയോക്താക്കൾക്കായി ഒരു ലോഗിൻ പ്രൊഫൈൽ സൃഷ്ടിക്കുന്നത് അവർക്ക് ഒരു ഉപയോക്തൃ നാമവും പാസ്വേഡും നൽകുന്നു, അത് ആമസോൺ AWS കൺസോളിലേക്ക് ലോഗിൻ ചെയ്യാൻ ഉപയോഗിക്കാൻ കഴിയും.
- ഒരു ലോഗിൻ പ്രൊഫൈൽ സൃഷ്ടിക്കുന്നതിനുള്ള സിന്റാക്സ് ആണ് iam-useraddloginprofile -u USERNAME -p PASSWORD. കമാൻഡ് ലൈൻ ഇന്റർഫെയിസിലുള്ള പൂർണ്ണ ഡോക്യുമെന്റുകൾ AWS ഡോക്സിൽ ലഭ്യമാണ്.
- ഉപയോക്താവിന് "ബോബ്" എന്നതിനു വേണ്ടി ഒരു ലോഗിൻ പ്രൊഫൈൽ ഉണ്ടാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുണ്ടെങ്കിൽ, കമാൻഡ് പ്രോംപ്റ്റിൽ iam-useraddloginprofile -u bob -p PASSWORD നൽകുക.
- കമാൻഡ് പ്രോംപ്റ്റിൽ iam-usergetloginprofile-u bob നൽകിയാണ് ലോഗിൻ പ്രൊഫൈൽ ശരിയായി സൃഷ്ടിച്ചതെന്ന് നിങ്ങൾക്ക് പരിശോധിക്കാം. നിങ്ങൾ ബോബിനായി ഒരു ലോഗിൻ പ്രൊഫൈൽ സൃഷ്ടിച്ചിട്ടുണ്ടെങ്കിൽ, ഔട്ട്പുട്ട് "ഉപയോക്തൃ ബോബ്" എന്നതിനായുള്ള "ലോഗിൻ പ്രൊഫൈൽ നിലവിലുണ്ട്".
കീകൾ സൃഷ്ടിക്കുക
ഒരു AWS രഹസ്യ ആക്സസ് കീയും അനുബന്ധ AWS ആക്സസ് കീ ഐഡിയും സൃഷ്ടിക്കുന്നത് നിങ്ങളുടെ ഉപയോക്താക്കളെ മുമ്പ് പരാമർശിച്ചവ പോലുള്ള മൂന്നാം കക്ഷി സോഫ്റ്റ്വെയറുകൾ ഉപയോഗിക്കാൻ അനുവദിക്കും. ഒരു സുരക്ഷാ അളവുകോലായി, ഉപയോക്താവിന്റെ പ്രൊഫൈൽ ചേർക്കുന്നതിനിടയിൽ മാത്രമേ ഈ കീകൾ നിങ്ങൾക്ക് നേടാനാകൂ. കമാന്ഡ് പ്രോംപ്റ്റില് നിന്നും ഔട്പുട്ട് പകര്ത്തി ഒട്ടിക്കുകയും ഒരു ടെക്സ്റ്റ് ഫയലില് സംരക്ഷിക്കുകയും ചെയ്യുക. നിങ്ങൾക്ക് നിങ്ങളുടെ ഉപയോക്താവിന് ഫയൽ അയയ്ക്കാൻ കഴിയും.
- ഉപയോക്താവിനുള്ള കീകൾ ചേർക്കുന്നതിനുള്ള സിന്റാക്സ് iam-useraddkey [-u USERNAME] ആണ്. കമാൻഡ് ലൈൻ ഇന്റർഫെയിസിലുള്ള പൂർണ്ണ ഡോക്യുമെന്റുകൾ AWS ഡോക്സിൽ ലഭ്യമാണ്.
- ഉപയോക്താവിന് "ബോബ്" ക്കായി കീകൾ സൃഷ്ടിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ കമാൻഡ് പ്രോംപ്റ്റിൽ iam-useraddkey -u bob നൽകുക.
- കമാൻഡ് ഇത് കാണിക്കുന്ന കീകൾ ഔട്ട്പുട്ട് ചെയ്യും:
AKIACOOB5BQVEXAMPLE
BvQW1IpqVzRdbwPUirD3pK6L8ngoX4PTEXAMPLE
ആദ്യ വരി ആക്സസ് കീ ഐഡി ആണിത്, രണ്ടാമത്തേത് രഹസ്യ ആക്സസ് കീ ആണ്. നിങ്ങൾ 3rd കക്ഷി സോഫ്റ്റ്വെയറിനും ആവശ്യമുണ്ട്.
ടെസ്റ്റ് ആക്സസ്
നിങ്ങൾ ഇപ്പോൾ IAM ഗ്രൂപ്പുകൾ / ഉപയോക്താക്കളെ സൃഷ്ടിക്കുകയും നയങ്ങൾ ഉപയോഗിച്ച് ഗ്രൂപ്പുകളുടെ ആക്സസ് നൽകിയിട്ടുണ്ടെങ്കിൽ, നിങ്ങൾ ആക്സസ് പരീക്ഷിക്കേണ്ടതുണ്ട്.
കൺസോൾ ആക്സസ്
നിങ്ങളുടെ ഉപയോക്താക്കൾക്ക് അവരുടെ ഉപയോക്തൃ നാമവും രഹസ്യവാക്കും AWS കൺസോളിലേക്ക് പ്രവേശിക്കാൻ കഴിയും. എന്നിരുന്നാലും, പ്രധാന AWS അക്കൌണ്ടിനായി ഇത് ഉപയോഗിക്കുന്ന സാധാരണ കൺസോൾ ലോഗിൻ പേജല്ല ഇത്.
നിങ്ങളുടെ ആമസോൺ AWS അക്കൌണ്ടിനായി മാത്രം ഒരു ലോഗിൻ ഫോം നൽകുന്നതിന് ഒരു പ്രത്യേക URL ഉണ്ട്. നിങ്ങളുടെ IAM ഉപയോക്താക്കൾക്ക് എസ് 3 ൽ ലോഗിൻ ചെയ്യുന്ന URL ഇതാ.
https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3
AWS-ACCOUNT-NUMBER നിങ്ങളുടെ പതിവ് AWS അക്കൗണ്ട് നമ്പറാണ്. ആമസോൺ വെബ് സർവീസ് സൈനിൻ ഫോം ലോഗ് ചെയ്തുകൊണ്ട് നിങ്ങൾക്ക് ഇത് ലഭിക്കും. ലോഗിൻ ചെയ്യുക അക്കൗണ്ട് പ്രവർത്തനം. നിങ്ങളുടെ അക്കൗണ്ട് നമ്പർ മുകളിൽ വലത് കോണിലാണ്. നിങ്ങൾ ഡാഷുകളെ നീക്കംചെയ്തെന്ന് ഉറപ്പാക്കുക. URL https://123456789012.signin.aws.amazon.com/console/s3 പോലെയാകുമായിരിക്കും.
പ്രവേശന കീകൾ ഉപയോഗിക്കുന്നത്
ഈ ലേഖനത്തിൽ ഇതിനകം സൂചിപ്പിച്ചിരിക്കുന്ന ഏതെങ്കിലും മൂന്നാം കക്ഷി ഉപകരണങ്ങൾ നിങ്ങൾക്ക് ഡൌൺലോഡുചെയ്യാനും ഇൻസ്റ്റാൾ ചെയ്യാനും കഴിയും. മൂന്നാം കക്ഷി ഉപകരണ പ്രമാണത്തിന് നിങ്ങളുടെ ആക്സസ്സ് കീ ഐഡി, രഹസ്യ ആക്സസ് കീ എന്നിവ നൽകുക.
നിങ്ങൾ ഒരു പ്രാരംഭ ഉപയോക്താവിനെ സൃഷ്ടിക്കാൻ ശക്തമായി ശുപാർശ ചെയ്യുന്നു മാത്രമല്ല S3- ൽ ചെയ്യേണ്ടതെല്ലാം അവർ ചെയ്യാൻ കഴിയുമെന്ന് ഉപയോക്താവ് പരീക്ഷിക്കുകയും ചെയ്യുന്നു. നിങ്ങളുടെ ഉപയോക്താക്കളിലൊരാളെ നിങ്ങൾ പരിശോധിച്ചതിന് ശേഷം, നിങ്ങളുടെ എല്ലാ S3 ഉപയോക്താക്കളെയും സജ്ജമാക്കാൻ നിങ്ങൾക്ക് തുടരാവുന്നതാണ്.
വിഭവങ്ങൾ
ഐഡന്റിറ്റി ആന്റ് ആക്സസ് മാനേജ്മെൻറ് (IAM) എന്നിവയെക്കുറിച്ച് നിങ്ങൾക്ക് കൂടുതൽ മനസ്സിലാക്കാൻ കുറച്ച് ഉറവിടങ്ങൾ ഇവിടെയുണ്ട്.
- IAM ഉപയോഗിച്ച് ആരംഭിക്കുക
- IAM കമാൻഡ് ലൈൻ ടൂൾക്കിറ്റ്
- ആമസോൺ AWS കൺസോൾ
- AWS പോളിസി ജനറേറ്റർ
- AWS ഐഡന്റിറ്റി, ആക്സസ് മാനേജ്മെൻറ് ഉപയോഗിക്കൽ
- IAM പ്രകാശന കുറിപ്പുകൾ
- IAM ചർച്ചാ ഫോറങ്ങൾ
- IAM പതിവ് ചോദ്യങ്ങൾ