Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Come gestire AWS IAM utilizzando aws-cli

Gestione IAM di Utenti, Gruppi e Ruoli da terminale è facile e interessante, è solo bisogno di eseguire i comandi per realizzare il compito. In questo articolo, vedremo i comandi per la creazione di Utenti, Gruppi e Ruoli. Vedremo anche i comandi di collegare e scollegare le politiche per la IAM utente, gruppo e il ruolo da noi create. Questa guida vi aiuterà a iniziare con la gestione di IAM risorse da terminale.

Prima di procedere, si presume che si ha familiarità con la IAM Utenti, Gruppi, Ruoli, Politiche.

Alcuni dei comandi che abbiamo trattato in questo articolo sono i seguenti.

  1. lista utenti: Avere una lista di utenti esistenti.
  2. lista-gruppi: Ottenere un elenco dei gruppi esistenti.
  3. elenco ruoli: Ottenere un elenco dei ruoli esistenti.
  4. creare utente: Creare un nuovo utente.
  5. crea-gruppo: Creare un nuovo gruppo.
  6. creare-ruolo: Creare un nuovo ruolo.
  7. aggiungere l’utente al gruppo: Aggiungere un utente esistente di gruppo.
  8. get-gruppo: Ottenere un elenco di utenti che ci sono nel gruppo
  9. allega-utente-politica: applicare il criterio gestito l’ esistente utente.
  10. allega-gruppo-politica: applicare il criterio gestito l’ esistente gruppo.
  11. allega-ruolo-politica: applicare il criterio gestito l’ esistente ruolo.
  12. elenco-allegato-utente-politiche: politiche di Elenco allegato per l’utente.
  13. elenco-allegato-gruppo-politiche: politiche di Elenco allegato al gruppo.
  14. elenco-allegato-ruolo-politiche: politiche di Elenco allegato al ruolo.
  15. scollegare l’utente-politica: Rimuovere il criterio gestito dall’ esistente utente.
  16. staccare-gruppo-politica: Rimuovere il criterio gestito dall’ esistente gruppo.
  17. scollegare l’utente-politica: Rimuovere il criterio gestito dall’ esistente ruolo.
  18. rimuovere l’utente dal gruppo: Rimuovere un utente da gruppi
  19. elimina utente: Eliminare IAM utente.
  20. eliminare-gruppo: Eliminare un gruppo IAM.
  21. eliminare-ruolo: Eliminare IAM ruolo

Visita ufficiale di AWS documentazione qui per conoscere tutti i aws-comandi cli per IAM.

Pre-requisiti

  1. AWS Account (Creare , se non avete uno).
  2. Conoscenza di base di IAM (fare Clic qui per imparare a creare un IAM utente, gruppo, ruolo dal Console AWS).
  3. AWS IAM utente con AdministratorAccess politica collegato ad esso e il suo accesso e le chiavi segrete (Clicca qui per imparare a creare un IAM Utente).
  4. AWS CLI installato sulla macchina locale.

Che cosa faremo?

  1. Controllare aws cli e di esportazione AWS l’accesso e la chiave segreta della vostra macchina locale.
  2. Gestire IAM utilizzando aws-cli

Controllare aws cli e di esportazione AWS l’accesso e la chiave segreta della vostra macchina locale.

Verificare se si dispone di aws-cli installato sulla macchina locale.

aws --version #aws-cli/2.0.0 Python/3.8.2 Darwin/19.2.0 botocore/2.0.0dev7

Il passo successivo è quello di esportare il tuo AWS user di accesso e la chiave segreta nel vostro terminale. Le chiavi dovranno essere diverso per te, non usare quelli menzionati qui di seguito.

esportazione AWS_ACCESS_KEY_ID=<il-iam-utente-access-key-qui>
esportazione AWS_SECRET_ACCESS_KEY=<il-iam-utente-secret-key-qui>

Eseguire il seguente comando per verificare l’identità dell’utente è stato esportato chiavi di.

 aws m. get-chiamante identità

Chiamata l'identità

Gestire IAM utilizzando aws-cli

Per iniziare con la IAM, controlliamo prima IAM esistente di utenti, gruppi e ruoli nel conto.

aws iam-lista utenti
aws iam lista-gruppi
aws iam elenco ruoli

Lista utenti, gruppi e ruoli

Per creare un IAM Utente di eseguire il comando riportato di seguito.

aws iam creare-utente-user-name test-utente

Proviamo a creare un Gruppo IAM.

aws iam crea-gruppo-gruppo-test del nome del gruppo

Durante la creazione di un ruolo necessario, inoltre, allegare una relazione di trust. Per questo, abbiamo bisogno di una politica.

Creare un file sul tuo sistema con il seguente contenuto, il nome del file come “la fiducia-rapporto-politica.json”. Il seguente criterio consente EC2 servizio di assumere il ruolo.

{
 "Versione": "2012-10-17",
 "Dichiarazione": {
 "Effetto": "Consenti",
 "Principal": {"Service": "ec2.amazonaws.com"},
 "Azione": "m:AssumeRole"
}
}

Ora siamo pronti per creare un IAM ruolo.

aws iam creare-ruolo --role-name test-ruolo, si supponga che il ruolo della politica-documento file://trust-rapporto-politica.json

Creare un utente, di gruppo e di ruolo

Fino a questo punto, abbiamo IAM Utente, Gruppo e Ruolo.

Ora possiamo aggiungere un utente al gruppo che abbiamo creato utilizzando il comando riportato di seguito.

aws iam aggiungere l'utente al gruppo --user-name test-utente-gruppo-test del nome del gruppo

Controllare i dettagli del gruppo dopo aver aggiunto l’utente.

aws iam get-gruppo-gruppo-test del nome del gruppo

Aggiungere un utente al gruppo

Aggiungiamo il “ReadOnlyAccess” criteri per l’Utente, Gruppo, Ruolo che si è creato.

aws iam allegare-utente-politica --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess --user-name test-utente
aws iam allegare-gruppo-politica --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess --gruppo-test del nome del gruppo
aws iam allegare-ruolo-politica --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess --role-name test-ruolo

Allegare una politica per l'utente, di gruppo e di ruolo

Verificare se il criterio è stato aggiunto per l’utente, di Gruppo e di Ruolo.

aws iam elenco-allegato-utente-politiche-user-name test-utente
aws iam elenco-allegato-gruppo-politiche-gruppo-test del nome del gruppo
aws iam elenco-allegato-ruolo-politiche-role-name test-ruolo

Elenco allegati utente, gruppo e il ruolo delle politiche

Il modo in cui abbiamo aggiunto una politica per l’Utente, Gruppo e Ruolo, si può anche staccare.

Per staccare una politica di cui abbiamo bisogno per passare il arn al comando.

aws iam staccare-utente-politica --user-name test-utente-politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess
aws iam staccare-gruppo-politica --nome del gruppo dei Tester, politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess
aws iam staccare-gruppo-politica --nome del gruppo di test-gruppo-politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess
aws iam staccare-ruolo-politica --role-name test-ruolo --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess

Dopo aver staccato la politica, possiamo fare in modo che la politica non è più legato all’Utente, di Gruppo e di Ruolo.

aws iam elenco-allegato-utente-politiche-user-name test-utente
aws iam elenco-allegato-gruppo-politiche-gruppo-test del nome del gruppo
aws iam elenco-allegato-ruolo-politiche-role-name test-ruolo

Staccare una politica da parte dell'utente, di gruppo e di ruolo

Se non abbiamo più bisogno dell’Utente, Gruppo e il Ruolo che abbiamo creato, siamo in grado di eliminarli, eseguendo il comando riportato di seguito.

aws iam eliminare-utente-user-name test-utente

Prendere nota che, prima di eliminare un Utente, è necessario rimuovere dal Gruppo è stato aggiunto.

aws iam rimuovere l'utente dal gruppo --user-name test-utente-gruppo-test del nome del gruppo
aws iam eliminare-utente-user-name test-utente
aws iam eliminare-gruppo-gruppo-test del nome del gruppo
aws iam eliminare-ruolo --role-name test-ruolo

Eliminare l'utente, gruppo e il ruolo

Conclusione

In questo articolo, abbiamo visto il comando per gestire IAM Utente, Gruppo e Ruolo. Abbiamo creato questi IAM risorse e poi ha aggiunto IAM politiche gestite da loro. Abbiamo anche visto come le politiche possono essere staccate dall’utente, di Gruppo e di Ruolo. Più tardi, abbiamo visto anche il comando per eliminare la IAM risorse che abbiamo creato. Ora è possibile cercare anche altri comandi e gestire IAM utilizzando aws-cli.

Piaciuto l'articolo? Condividilo sui social!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp