Definir aws permisos y políticas

Video: Symfony 3 - Desplegar proyecto en AWS. Permisos de directorio

A veces es difícil de entender la idea detrás de los permisos y las políticas en AWS (Amazon Web Services). Para empezar, una permiso define lo siguiente:

Video: Windows Server 2012 R2 - No mostrar carpetas compartidas a usuarios sin permisos

  • ¿Quién puede acceder a un recurso
  • ¿Qué acciones individuos o grupos pueden realizar con el recurso

Cada usuario inicia sin permisos en absoluto. En otras palabras, un usuario no puede hacer nada, ni siquiera ver la configuración de seguridad o utilizar las teclas de acceso para interactuar con un recurso. Esta es una buena práctica, ya que significa que no se puede inadvertidamente crear un usuario con derechos de administrador, simplemente porque se olvida de asignar los permisos específicos del usuario.

Por supuesto, asignando a cada usuario todos los permisos necesarios para llevar a cabo lo que equivale a las mismas tareas es mucho tiempo y propenso a errores. UN política es un conjunto de permisos que se aplica a un determinado grupo de personas. AWS sólo viene con la política AdministratorAccess configurado, por lo que si desea utilizar otras políticas, hay que definir por sí mismo.

Afortunadamente, las políticas vienen en varias formas para hacerlos más fáciles de trabajar. La siguiente lista describe los tipos de política y describe la forma de usarlos:

Video: Windows Server 2012 R2 - Establecer fondo de escritorio para equipos del dominio

  • Gestionado: Autónomos políticas que puede adjuntar a usuarios y grupos, pero no a los recursos. Una política de gestión afecta sólo a las identidades. Al crear una política de gestión, se utiliza una página de administración centralizada para crear, editar, supervisar, hacer retroceder, y delegar las políticas. Usted tiene acceso a dos tipos de políticas gestionadas.
  • AWS gestionados: Una política que AWS crea y gestiona para usted. Estas políticas tienden a apoyar las necesidades evidentes de que la mayoría de las organizaciones tienen. Las razones para utilizar AWS gestionan las políticas son que son fáciles de implementar y cambian automáticamente para compensar los cambios en la funcionalidad AWS.
  • Gestionado por el cliente: Una política que permite crear y administrar. Utilice estas políticas de apoyo a las necesidades de organización especiales. La razón principal para usar una política de este tipo es ganar flexibilidad que la opción administrada AWS no proporciona.

Video: Windows Server 2012 - Controlar donde se aplican los permisos

  • En línea: políticas incrustados que se crean y se unen a los usuarios, grupos o recursos de forma individual (sin utilizar un gestor centralizado). vistas de AWS políticas de identidad (Los que se utilizan para los usuarios y grupos) de manera diferente de las políticas de recursos como se describe en la siguiente lista:
  • Embedded usuario, grupo o rol: Una política de identidad que se incrusta directamente en un usuario, grupo o función. Se utiliza una política de identidad para definir las acciones que una entidad puede realizar. Por ejemplo, un usuario puede tener permiso para ejecutar instancias de EC2. En algunos casos, además de definir qué acción de un usuario puede tomar, la política puede también definir el recurso específico con el que el usuario puede trabajar. Este nivel adicional de control es una el permiso a nivel de recursos, uno que define tanto la acción y el recurso específico.
  • Recurso: Uno o más permisos que determinan quién puede acceder a los recursos y las acciones que pueden realizar con él. Puede agregar permisos basados ​​en los recursos a los cubos de Amazon S3, bóvedas Amazon Glacier, temas Amazon SNS, Amazon SQS, colas y claves de cifrado AWS Servicio de administración de claves. A diferencia de las políticas creadas por las identidades, los permisos basados ​​en los recursos no son gestionados (línea única).
  • Artículos Relacionados