を使用してAWS IAMポリシーを作成し管理する
1386 ワード
第2部から、私は方針に言及しました.政策とより多くを取り付ける最高の実行は、何ですか.ここで、管理ポリシーとインラインポリシーの2つのカテゴリーからなるアイデンティティベースのポリシーについて議論します.
AWSマネージポリシーとカスタマーマネージポリシー.AWSマネージポリシーはすでに利用可能です、そして、カスタマー管理方針は我々がAWSから引っ張るものです、しかし、我々は我々が必要とするものに基づいて習慣を作ることができて、新しい名前で新しい方針としてそれを押すことができます.
インラインポリシーは、直接アイデンティティにアタッチするポリシーです.それは1 : 1信頼関係です.ユーザーを削除すると、インラインポリシーはそれに沿って移動します.これは最高の練習ではありませんが、ここで私はちょうど私たちがそれを行うことができますを表示するつもりです.
IAMインラインポリシーのために、私たちは、7547914キログラムのモジュールを使います.
IAMマネージポリシーの場合は、75457914キログラムモジュールを使用します.
インラインポリシー
在庫に変数を追加する
─
JSONファイルの作成
─
タスク
─
プレイブックを実行する前に、使用するIAMユーザーが必要です.私は、アクセスキーとともにもう一つをつくります.更新された変数とタスクを以下に示します:
─
─
脚本を走らせる
─
ポリシーが機能しているかどうかを調べます.
( AWS CLI最初に新しいIAMユーザを設定してください).
─
我々が見ることができるように、ユーザーDaffaはインラインポリシードキュメントで言及されるようにユーザと役割をリストするのを許しました.
管理方針
在庫に変数を追加する
─
JSONファイルの作成
─
タスク
─
脚本を走らせる
─
上記のタスクはマネージポリシーを作成するだけです.IAMグループとユーザに接続するには、以前と同じタスクを使用します.いくつかの変数を変更する必要があります.
─
次に、複数のタグで既存の脚本を実行します.
─
上記のタスクは、ユーザーのBenyとグループ開発者に直接ポリシーをアタッチします.また、グループにユーザーラーマンを追加します.したがって、ユーザーBenyとすべての開発者グループのメンバーは、20.457914 .
ポリシーが機能しているかどうかを調べます.
─
私たちが見ることができるように、ユーザーはリストのためにではなく、操作を得ることができます.
それで、我々はすでにIAM部の端に達しました.私はこのポストに対するあなたの愛に感謝します、そして、あなたが役に立つならば、共有してください.ありがとう.
次のパートでは、パート2からパート5まで作成した全てのものを削除します.それはオプションです、しかし、あなたがそれを必要とする場合、私はそれのためにあなたにそれを見せるつもりです.このシリーズの最後の部分に移りましょう.
参照:
─
─
AWSマネージポリシーとカスタマーマネージポリシー.AWSマネージポリシーはすでに利用可能です、そして、カスタマー管理方針は我々がAWSから引っ張るものです、しかし、我々は我々が必要とするものに基づいて習慣を作ることができて、新しい名前で新しい方針としてそれを押すことができます.
インラインポリシーは、直接アイデンティティにアタッチするポリシーです.それは1 : 1信頼関係です.ユーザーを削除すると、インラインポリシーはそれに沿って移動します.これは最高の練習ではありませんが、ここで私はちょうど私たちがそれを行うことができますを表示するつもりです.
IAMインラインポリシーのために、私たちは、7547914キログラムのモジュールを使います.
IAMマネージポリシーの場合は、75457914キログラムモジュールを使用します.
インラインポリシー
在庫に変数を追加する
─
JSONファイルの作成
─
タスク
─
プレイブックを実行する前に、使用するIAMユーザーが必要です.私は、アクセスキーとともにもう一つをつくります.更新された変数とタスクを以下に示します:
─
─
脚本を走らせる
─
ポリシーが機能しているかどうかを調べます.
( AWS CLI最初に新しいIAMユーザを設定してください).
─
我々が見ることができるように、ユーザーDaffaはインラインポリシードキュメントで言及されるようにユーザと役割をリストするのを許しました.
管理方針
在庫に変数を追加する
─
JSONファイルの作成
─
タスク
─
脚本を走らせる
─
上記のタスクはマネージポリシーを作成するだけです.IAMグループとユーザに接続するには、以前と同じタスクを使用します.いくつかの変数を変更する必要があります.
─
次に、複数のタグで既存の脚本を実行します.
─
上記のタスクは、ユーザーのBenyとグループ開発者に直接ポリシーをアタッチします.また、グループにユーザーラーマンを追加します.したがって、ユーザーBenyとすべての開発者グループのメンバーは、20.457914 .
ポリシーが機能しているかどうかを調べます.
─
私たちが見ることができるように、ユーザーはリストのためにではなく、操作を得ることができます.
それで、我々はすでにIAM部の端に達しました.私はこのポストに対するあなたの愛に感謝します、そして、あなたが役に立つならば、共有してください.ありがとう.
次のパートでは、パート2からパート5まで作成した全てのものを削除します.それはオプションです、しかし、あなたがそれを必要とする場合、私はそれのためにあなたにそれを見せるつもりです.このシリーズの最後の部分に移りましょう.
参照:
─
─
Reference
この問題について(を使用してAWS IAMポリシーを作成し管理する), 我々は、より多くの情報をここで見つけました https://dev.to/aws-builders/chapter-5-iam-policy-cg1テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol