Gestione IAM di Utenti, Gruppi e Ruoli da terminale è facile e interessante, è solo bisogno di eseguire i comandi per realizzare il compito. In questo articolo, vedremo i comandi per la creazione di Utenti, Gruppi e Ruoli. Vedremo anche i comandi di collegare e scollegare le politiche per la IAM utente, gruppo e il ruolo da noi create. Questa guida vi aiuterà a iniziare con la gestione di IAM risorse da terminale.
Prima di procedere, si presume che si ha familiarità con la IAM Utenti, Gruppi, Ruoli, Politiche.
Alcuni dei comandi che abbiamo trattato in questo articolo sono i seguenti.
- lista utenti: Avere una lista di utenti esistenti.
- lista-gruppi: Ottenere un elenco dei gruppi esistenti.
- elenco ruoli: Ottenere un elenco dei ruoli esistenti.
- creare utente: Creare un nuovo utente.
- crea-gruppo: Creare un nuovo gruppo.
- creare-ruolo: Creare un nuovo ruolo.
- aggiungere l’utente al gruppo: Aggiungere un utente esistente di gruppo.
- get-gruppo: Ottenere un elenco di utenti che ci sono nel gruppo
- allega-utente-politica: applicare il criterio gestito l’ esistente utente.
- allega-gruppo-politica: applicare il criterio gestito l’ esistente gruppo.
- allega-ruolo-politica: applicare il criterio gestito l’ esistente ruolo.
- elenco-allegato-utente-politiche: politiche di Elenco allegato per l’utente.
- elenco-allegato-gruppo-politiche: politiche di Elenco allegato al gruppo.
- elenco-allegato-ruolo-politiche: politiche di Elenco allegato al ruolo.
- scollegare l’utente-politica: Rimuovere il criterio gestito dall’ esistente utente.
- staccare-gruppo-politica: Rimuovere il criterio gestito dall’ esistente gruppo.
- scollegare l’utente-politica: Rimuovere il criterio gestito dall’ esistente ruolo.
- rimuovere l’utente dal gruppo: Rimuovere un utente da gruppi
- elimina utente: Eliminare IAM utente.
- eliminare-gruppo: Eliminare un gruppo IAM.
- eliminare-ruolo: Eliminare IAM ruolo
Visita ufficiale di AWS documentazione qui per conoscere tutti i aws-comandi cli per IAM.
Pre-requisiti
- AWS Account (Creare , se non avete uno).
- Conoscenza di base di IAM (fare Clic qui per imparare a creare un IAM utente, gruppo, ruolo dal Console AWS).
- AWS IAM utente con AdministratorAccess politica collegato ad esso e il suo accesso e le chiavi segrete (Clicca qui per imparare a creare un IAM Utente).
- AWS CLI installato sulla macchina locale.
Che cosa faremo?
- Controllare aws cli e di esportazione AWS l’accesso e la chiave segreta della vostra macchina locale.
- Gestire IAM utilizzando aws-cli
Controllare aws cli e di esportazione AWS l’accesso e la chiave segreta della vostra macchina locale.
Verificare se si dispone di aws-cli installato sulla macchina locale.
aws --version #aws-cli/2.0.0 Python/3.8.2 Darwin/19.2.0 botocore/2.0.0dev7
Il passo successivo è quello di esportare il tuo AWS user di accesso e la chiave segreta nel vostro terminale. Le chiavi dovranno essere diverso per te, non usare quelli menzionati qui di seguito.
esportazione AWS_ACCESS_KEY_ID=<il-iam-utente-access-key-qui>
esportazione AWS_SECRET_ACCESS_KEY=<il-iam-utente-secret-key-qui>
Eseguire il seguente comando per verificare l’identità dell’utente è stato esportato chiavi di.
aws m. get-chiamante identità
Gestire IAM utilizzando aws-cli
Per iniziare con la IAM, controlliamo prima IAM esistente di utenti, gruppi e ruoli nel conto.
aws iam-lista utenti
aws iam lista-gruppi
aws iam elenco ruoli
Per creare un IAM Utente di eseguire il comando riportato di seguito.
aws iam creare-utente-user-name test-utente
Proviamo a creare un Gruppo IAM.
aws iam crea-gruppo-gruppo-test del nome del gruppo
Durante la creazione di un ruolo necessario, inoltre, allegare una relazione di trust. Per questo, abbiamo bisogno di una politica.
Creare un file sul tuo sistema con il seguente contenuto, il nome del file come “la fiducia-rapporto-politica.json”. Il seguente criterio consente EC2 servizio di assumere il ruolo.
{ "Versione": "2012-10-17", "Dichiarazione": { "Effetto": "Consenti", "Principal": {"Service": "ec2.amazonaws.com"}, "Azione": "m:AssumeRole" } }
Ora siamo pronti per creare un IAM ruolo.
aws iam creare-ruolo --role-name test-ruolo, si supponga che il ruolo della politica-documento file://trust-rapporto-politica.json
Fino a questo punto, abbiamo IAM Utente, Gruppo e Ruolo.
Ora possiamo aggiungere un utente al gruppo che abbiamo creato utilizzando il comando riportato di seguito.
aws iam aggiungere l'utente al gruppo --user-name test-utente-gruppo-test del nome del gruppo
Controllare i dettagli del gruppo dopo aver aggiunto l’utente.
aws iam get-gruppo-gruppo-test del nome del gruppo
Aggiungiamo il “ReadOnlyAccess” criteri per l’Utente, Gruppo, Ruolo che si è creato.
aws iam allegare-utente-politica --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess --user-name test-utente
aws iam allegare-gruppo-politica --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess --gruppo-test del nome del gruppo
aws iam allegare-ruolo-politica --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess --role-name test-ruolo
Verificare se il criterio è stato aggiunto per l’utente, di Gruppo e di Ruolo.
aws iam elenco-allegato-utente-politiche-user-name test-utente
aws iam elenco-allegato-gruppo-politiche-gruppo-test del nome del gruppo
aws iam elenco-allegato-ruolo-politiche-role-name test-ruolo
Il modo in cui abbiamo aggiunto una politica per l’Utente, Gruppo e Ruolo, si può anche staccare.
Per staccare una politica di cui abbiamo bisogno per passare il arn al comando.
aws iam staccare-utente-politica --user-name test-utente-politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess
aws iam staccare-gruppo-politica --nome del gruppo dei Tester, politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess
aws iam staccare-gruppo-politica --nome del gruppo di test-gruppo-politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess
aws iam staccare-ruolo-politica --role-name test-ruolo --politica-arn arn:aws:iam::aws:politica/ReadOnlyAccess
Dopo aver staccato la politica, possiamo fare in modo che la politica non è più legato all’Utente, di Gruppo e di Ruolo.
aws iam elenco-allegato-utente-politiche-user-name test-utente
aws iam elenco-allegato-gruppo-politiche-gruppo-test del nome del gruppo
aws iam elenco-allegato-ruolo-politiche-role-name test-ruolo
Se non abbiamo più bisogno dell’Utente, Gruppo e il Ruolo che abbiamo creato, siamo in grado di eliminarli, eseguendo il comando riportato di seguito.
aws iam eliminare-utente-user-name test-utente
Prendere nota che, prima di eliminare un Utente, è necessario rimuovere dal Gruppo è stato aggiunto.
aws iam rimuovere l'utente dal gruppo --user-name test-utente-gruppo-test del nome del gruppo
aws iam eliminare-utente-user-name test-utente
aws iam eliminare-gruppo-gruppo-test del nome del gruppo
aws iam eliminare-ruolo --role-name test-ruolo
Conclusione
In questo articolo, abbiamo visto il comando per gestire IAM Utente, Gruppo e Ruolo. Abbiamo creato questi IAM risorse e poi ha aggiunto IAM politiche gestite da loro. Abbiamo anche visto come le politiche possono essere staccate dall’utente, di Gruppo e di Ruolo. Più tardi, abbiamo visto anche il comando per eliminare la IAM risorse che abbiamo creato. Ora è possibile cercare anche altri comandi e gestire IAM utilizzando aws-cli.