Qu'est-ce que la gestion des identités et des accès (IAM) dans AWS?



Identity and Access Management est un service Web qui contrôle en toute sécurité l'accès aux ressources AWS. Avec IAM, vous pouvez contrôler l'authentification et l'autorisation.

Les organisations doivent contrôler qui est autorisé à accéder à leurs ressources AWS, quelles ressources sont disponibles et les actions que les utilisateurs autorisés peuvent effectuer. Le but d'AWS IAM est d'aider les administrateurs informatiques à gérer les identités des utilisateurs et leurs différents niveaux d'accès aux ressources AWS. Dans cet article, nous allons comprendre les fonctionnalités et la procédure de travail de la gestion des identités et des accès (IAM) dans l'ordre suivant:

Qu'est-ce que la gestion des identités et des accès?

Gestion des identités et des accès AWS (IAM) est un service Web qui vous aide à contrôler en toute sécurité l'accès aux ressources AWS. Avec IAM, vous pouvez contrôler qui est authentifié et autorisé à utiliser les ressources.





AWS IAM - Gestion des identités et des accès - Edureka

Lorsque vous créez un compte AWS pour la première fois, vous avez besoin d'une seule identité de connexion pour accéder à tous Cette identité est appelée l'utilisateur racine du compte AWS. Vous pouvez y accéder en vous connectant avec l'ID de messagerie et le mot de passe que vous avez utilisés pour créer le compte. AWS IAM vous aide à effectuer les tâches suivantes:



  • Il est utilisé pour définir les utilisateurs, les autorisations et les rôles. Cela vous permet de accorder l'accès aux différentes parties de la plateforme AWS
  • En outre, il permet aux clients d'Amazon Web Services de gérer les utilisateurs et autorisations utilisateur dans AWS
  • Avec IAM, les organisations peuvent gérer de manière centralisée les utilisateurs, informations d'identification de sécurité comme les clés d'accès et les autorisations
  • IAM permet à l'organisation de créer plusieurs utilisateurs , chacun avec ses propres informations d'identification de sécurité, contrôlées et facturées sur un seul compte AWS
  • IAM permet à l'utilisateur de ne faire que ce dont il a besoin dans le cadre du travail de l'utilisateur

Maintenant que vous savez ce qu'est IAM, examinons certaines de ses fonctionnalités.

convertir le binaire en int java

Fonctionnalités de gestion des identités et des accès

Certaines des fonctionnalités importantes d'IAM comprennent:



  • Accès partagé à votre compte AWS : Vous pouvez accorder à d'autres personnes l'autorisation d'administrer et d'utiliser les ressources de votre compte AWS sans avoir à partager votre mot de passe ou votre clé d'accès.
  • Autorisations granulaires : Vous pouvez accorder différentes autorisations à différentes personnes pour différentes ressources.
  • Accès sécurisé aux ressources AWS : Vous pouvez utiliser les fonctionnalités IAM pour fournir en toute sécurité des informations d'identification pour les applications qui s'exécutent sur des instances EC2. Ces informations d'identification permettent à votre application d'accéder à d'autres ressources AWS.
  • Authentification multifacteur (MFA) : Vous pouvez ajouter une authentification à deux facteurs à votre compte et à des utilisateurs individuels pour plus de sécurité.
  • Fédération d'identité : Vous pouvez autoriser les utilisateurs qui ont déjà des mots de passe ailleurs
  • Informations d'identité pour l'assurance : Vous recevez des enregistrements de journal qui incluent des informations sur ceux qui ont fait des demandes de ressources basées sur des identités IAM.
  • Conformité PCI DSS : IAM prend en charge le traitement, le stockage et la transmission des données de carte de crédit par un commerçant ou un fournisseur de services et a été validé comme étant conforme à la norme de sécurité des données (DSS) de l'industrie des cartes de paiement (PCI).
  • Intégré à de nombreux services AWS : Il existe un certain nombre de services AWS qui fonctionnent avec IAM.
  • Finalement cohérent : IAM atteint une haute disponibilité en répliquant les données sur plusieurs serveurs au sein des centres de données d'Amazon à travers le monde. La modification est validée et stockée en toute sécurité lorsque vous demandez une modification.
  • Utilisation gratuite : Lorsque vous accédez à d'autres services AWS à l'aide de vos utilisateurs IAM ou des informations d'identification de sécurité temporaires AWS STS, alors seulement vous serez facturé.

Passons à présent et comprenons le fonctionnement de la gestion des identités et des accès.

Fonctionnement de l'IAM

Identity Access and Management offre le meilleure infrastructure qui est nécessaire pour contrôler toutes les autorisations et authentifications pour votre compte AWS. Voici quelques éléments de l'infrastructure IAM:

Principe

Le principe dans AWS IAM est utilisé pour effectuer une action sur la ressource AWS. L'utilisateur administratif IAM est le premier principe, qui peut permettre à l'utilisateur pour les services particuliers d'assumer un rôle. Vous pouvez aider les utilisateurs fédérés à autoriser l'application à accéder à votre compte AWS actuel.

Demande

Lors de l'utilisation de la console de gestion AWS, l'API ou la CLI enverra automatiquement la demande à AWS. Il précisera les informations suivantes:

  • Les actions sont considérées comme des principes exécuter
  • Les actions sont effectuées en fonction du Ressources
  • Les informations principales comprennent les environnement où la demande a été faite précédemment

Authentification

C'est l'un des principes les plus couramment utilisés pour se connecter à AWS tout en lui envoyant la demande. Cependant, il comprend également les services alternatifs tels que Amazon S3 ce qui permettra les demandes des utilisateurs inconnus. Pour vous authentifier à partir de la console, vous devez vous connecter avec vos informations de connexion telles que le nom d'utilisateur et le mot de passe. Mais pour vous authentifier, vous devez leur fournir le secret et la clé d'accès ainsi que les informations de sécurité supplémentaires requises.

Autorisation

Lors de l'autorisation des valeurs IAM qui sont générées à partir de la demande, le contexte vérifiera toutes les stratégies correspondantes et évaluera si elle est autorisée ou refusée la demande respective. Toutes les stratégies sont stockées dans IAM en tant que JSON documents et offrez l'autorisation spécifiée pour les autres ressources. AWS IAM vérifie automatiquement toutes les politiques qui correspondent particulièrement au contexte de toutes vos demandes. Si l'action unique est refusée, l'IAM refuse l'ensemble de la demande et regrette d'évaluer les autres, ce qui est appelé comme un refus explicite. Voici quelques-unes des règles de logique d'évaluation pour IAM:

  • Toutes les demandes sont refusées par défaut
  • L'explicite peut autoriser les remplacements par défaut
  • Un explicite peut également refuser le remplacement en les autorisant

Actions

Après avoir traité votre demande d'autorisation ou non authentifiée automatiquement, AWS approuve votre action sous la forme d'une demande. Ici, toutes les actions sont définies par les services et les choses peuvent être effectuées par des ressources telles que la création, l'édition, la suppression et la visualisation. Afin de permettre le principe d'action, nous devons inclure toutes les actions requises dans la politique sans affecter la ressource existante.

Ressources

Après avoir obtenu les approbations AWS, toutes les actions de votre demande peuvent être effectuées en fonction des ressources associées contenues dans votre compte. Généralement, une ressource est appelée une entité qui existe particulièrement au sein des services. Celles-ci services de ressources peut être défini comme un ensemble d’activités qui s’exercent en particulier sur chaque ressource. Si vous souhaitez créer une demande, vous devez d'abord exécuter l'action indépendante qui ne peut pas être refusée.

Prenons maintenant un exemple et comprenons mieux le concept de gestion d’accès aux identités.

surcharge de fonction c ++

Gestion des identités et des accès: exemple

Pour comprendre le concept de Gestion des identités et des accès (IAM) , prenons un exemple. Supposons qu'une personne possède une start-up avec 3-4 membres et héberge l'application sur Amazon. Puisqu'il s'agit d'une petite organisation, tout le monde aurait accès à Amazon où ils peuvent configurer et effectuer d'autres activités avec leur compte Amazon. Une fois que la taille de l'équipe augmente avec un ensemble de personnes dans chaque département, il ne préférera pas donner un accès complet à , car ils sont tous des employés et les données doivent être protégées. Dans ce cas, il serait conseillé de créer quelques comptes de service Web Amazon appelés les utilisateurs IAM. L'avantage ici est que nous pouvons contrôler dans quel domaine ils peuvent travailler.

Maintenant, si l'équipe grandit pour 4 000 des personnes ayant des tâches et des services variés. La meilleure solution serait qu'Amazon prenne en charge la connexion unique avec les services d'annuaire. Amazon fournit un service pris en charge par SAML authentification basée. Il ne demandait aucune information d'identification lorsque quelqu'un de l'organisation se connectait à l'ordinateur de l'organisation. Il serait ensuite envoyé au portail Amazon et afficherait les services que l'utilisateur particulier est autorisé à utiliser. Le plus grand avantage de l'utilisation d'IAM est qu'il n'est pas nécessaire de créer plusieurs utilisateurs mais d'implémenter une connexion simple.

Avec cela, nous sommes arrivés à la fin de notre article. J'espère que vous avez compris ce qu'est la gestion des identités et des accès dans AWS et comment cela fonctionne.

Si vous avez décidé de vous préparer à une certification AWS, vous devriez consulter nos cours sur Vous avez une question pour nous? Veuillez le mentionner dans la section commentaires de «Gestion des identités et des accès» et nous vous répondrons.