AWS - IAM 的管理(下)

上篇豆子回顾了怎么创建一个基本的用户组和用户并绑定MFA设备,这一篇我们来看看如何自定义Roles(角色),该角色绑定的EC2的实例将自动有权限访问S3 bucket。豆子还做了一个对比试验来验证该自定义角色是否工作。

首先点开IAM,Create New Role

取名叫做 EC2-S3

选择 Amazon EC2,注意说明“允许EC2实例代表来访问其他服务”

模板选择 S3 Full Access

自动生成的JSON语句

创建好了

接下里我们来做个试验。 我已经有了一个Web Server的EC2实例了,我在上面跑了一个wordpress的博客。默认创建的时候我并没有分配任何角色给他,也就是说他没有权限访问aws上的其他服务。

接下来我要创建一个新的实例,并分配自定义的角色给他。

创建一个linux ami 实例

免费的Micro 类型

IAM Role选择自定义的ec2-s3

创建过程很简单,就不赘述了。

创建完成之后,用他的公网IP从putty登陆,记得SSH的验证方式选择对应的证书

登陆之后,先看看python的版本 (默认已经安装了)

然后安装PiP

验证成功安装

升级PIP到最新版本

然后通过PIP安装最新的awscli 命令行工具

安装之后看看能否访问S3, 访问成功,列出了我的S3 bucket

控制台确认一下,没错!

同样的方式,登陆到我的web server,安装命令行工具,执行命令,报错!无权限访问。

对比试验成功!

AWS - IAM 的管理(下)

时间: 2024-08-01 00:40:24

AWS - IAM 的管理(下)的相关文章

AWS - IAM 的管理(上)

创建AWS的账号之后,用户就可以通过这个email账号和密码登陆了.不过这个主账号的权限实在是太大了,从管理和安全的角度来说我们都需要限制不同用户的访问权限,这个可以通过IAM来实现.即使是管理员本身,平常也应该尽量避免直接使用主账号,而使用具有管理权限的IAM账号. 豆子小结了一下3个常用的知识点: 创建基本的账号和组: MFA绑定账号 自定义Role(角色) 首先我们来看看如何创建一个基本的IAM 组和 账号 首先用主账号登陆,然后点开IAM的管理界面,我们可以先创建一个管理员组 名字就叫a

关于 AWS IAM Role 的最佳实践

一.EC2 针对 EC2 上面的应用程序,不要分配 User Credentials,使用 IAM Role Attachment.可以访问 EC2 的 meatdata 查看赋予的 Role 权限 curl http://169.254.169.254/latest/meta-data/iam/security-credentials/ 二.Software on local laptop 针对在自己电脑上面开发测试的用户,用户需要 S3 的访问权限,不给用户分配权限,这样可以避免 AK/SK

32位机内存管理(下)

既然这样,段描述符表放在那里呢?80386中引入了两个新的寄存器来管理描述符表.一个是48位的全局描述符表寄存器GDTR,一个是16位的局部描述符表寄存器LDTR.那么,为什么有两个描述符表寄存器呢? GDTR指向的描述符表为全局描述符表GDT.它包含操作系统中所有任务都可用的段描述符,通常包含描述操作系统所使用的代码段.数据段.堆栈段的描述符及各任务的LDT段等,全局描述符表只有一个. LDTR则指向局部描述符表LDT.80386处理器设计成每个任务都有一个独立的LDT.它包含有每个任务私有的

AWS IAM (Identity and Access Management) 使用笔记

为 AWS 管理控制台登录页面 URL 创建别名 $ aws iam create-account-alias --account-alias <value> 创建用户 $ aws iam create-user --user-name <value> 删除用户 $ aws iam delete-user --user-name <value> 列出所有用户 $ aws iam list-users 列出特定组中的用户 $ aws iam get-group --gro

AWS: IAM - Identity Access Management

AWS: IAM - Identity Access Management IAM is Global, not for a specific region Customize your own IAM users sign-in link:For example: https://YOUR_NAME.signin.aws.amazon.com/console Core Fundamentals: UsersGroupsRolesPolicies For root user account: F

Synchronized锁在Spring事务管理下,为啥还线程不安全?

大年初二,朋友问了我一个技术的问题(朋友实在是好学,佩服!) 开启10000个线程,每个线程给员工表的money字段[初始值是0]加1,没有使用悲观锁和乐观锁,但是在业务层方法上加了synchronized关键字,问题是代码执行完毕后数据库中的money 字段不是10000,而是小于10000 问题出在哪里? Service层代码:SQL代码(没有加悲观/乐观锁):用1000个线程跑代码:简单来说:多线程跑一个使用synchronized关键字修饰的方法,方法内操作的是数据库,按正常逻辑应该最终

亚马逊AWS学习——多网络接口下配置EC2实例连接公网的一个“bug”

之前在<亚马逊AWS学习--EC2的自定义VPC配置>这篇文章中讲述了如何设置自定义VPC并使自己的EC2实例能够连接公网.本篇说一下连接公网时会出现的一个小问题. 如题所示,在一个EC2实例具有多个网络接口的环境下,如果为其配置公网连接会有一个"bug".其实也不能说是"bug",而是AWS网络环境的限制. 1. 主网络接口 我们知道,很多时候我们的一台主机需要有多个网络接口,以使其同时架设在不同的网络中.EC2实例创建时会有一个主网络接口,默认描述为

程序包管理(下)

上篇幅中我们讲述了rpm包管理器的使用命令以及使用演示方式,使用rpm我们可以方便的进行软件的安装.查询.卸载.升级等工作.但是rpm软件包之间的依赖性问题往往会很繁琐,尤其是软件由多个rpm包组成时,所以我们今天来介绍一下rpm的前端工具yum. Yum(全称为 Yellow dog Updater, Modified)是一个在Fedora和RedHat以及CentOS中的Shell前端软件包管理器.基于RPM包管理,能够从指定的服务器自动下载RPM包并且安装,可以自动处理依赖性关系,并且一次

菜鸟学Linux之:用户账户管理下的/etc/passwd和/etc/shadow

用户账户管理主要有如下几个配置文件:/etc/passwd./etc/shadow./etc/group和用户邮箱/var/spool/mail,今天着重要说明一下/etc/passwd和/etc/shadow两个配置文件/etc/passwd:记录了Linux系统上所有的帐号/etc/shadow:记录了所有账号对应的密码下面来了解下配置文件中各段分别表示什么意思,如图http://i2.51cto.com/images/blog/201805/26/a934831143e72c9633d09