Come dare accesso a un secchio S3 specifico a un utente in AWS

Come dare accesso a un secchio S3 specifico a un utente in AWS
Creare utenti e ruoli IAM e quindi concedere loro l'autorizzazione specifica è una caratteristica eccellente della piattaforma AWS. Ciò consente all'utente root dell'account AWS di gestire la sicurezza del proprio account e la sicurezza delle risorse che stanno utilizzando. S3 è una tecnologia di archiviazione \ Servizi forniti da AWS Services ed è uno dei servizi più usati della piattaforma.

Più spesso, un utente dell'azienda richiede l'accesso a solo uno dei secchi S3. In tal caso, dare accesso a tutti i secchi non è un'ottima opzione. Pertanto, limitare l'accesso dell'utente a un solo secchio S3 specifico è una buona pratica. Questo post ti insegnerà esattamente come farlo.

Dare accesso a un secchio specifico

Vai alla console AWS e accedi come utente root:

Dalla console AWS, cerca "IAM" per dirigersi all'interno della console IAM:

Dalla console IAM, vai all'interno della console "utenti" sul pulsante "utenti" dal pannello di navigazione laterale:

Successivamente, dalla console dell'utente, selezionare l'utente a cui si desidera consentire l'accesso a un secchio specifico (per questo articolo, il nome dell'utente è "Testuser"):

In questo modo ti porterà ai dettagli su quell'utente specifico:

Scorri verso il basso fino alla scheda Autorizzazione, quindi fai clic sul pulsante "Aggiungi autorizzazioni", quindi scegli "Politica inline":

Successivamente, verrai portato alla pagina della politica di creazione:

Una politica può essere creata tramite l'editor visivo o tramite JSON. Per questo post, utilizzerai l'editor visivo. All'interno dell'editor visivo, fai clic sull'opzione "Scegli un servizio" e quindi cerca i servizi "S3" e fai clic su di esso:

Per la scheda Azioni, concedi all'utente tutto l'accesso (è possibile dare autorizzazione diversa in base alle tue esigenze):

Dalla scheda Risorse, fai clic su "Specifica", quindi vedrai un elenco di tutte le diverse risorse nella categoria S3:

Fai clic su "Aggiungi arn" nella sezione bucket per specificare il secchio:

Nel pop-Window, avrai la possibilità di fornire il nome del secchio S3 o dell'arn:

Per ottenere l'arna del secchio a cui si desidera concedere l'accesso, in una scheda separata, vai alla console S3 Buckets. Dall'elenco dei secchi, selezionare il secchio e fare clic sul pulsante "Copia Arn":

Torna alla scheda Politica, incolla nell'ARN nella sezione Arn e fai clic sul pulsante "Aggiungi":

Ciò specificherà il bucket a cui consentire l'accesso nella scheda delle risorse:

Nota: Puoi specificare l'accesso anche a più secchi

Successivamente, scorrere verso il basso la pagina e fare clic sul pulsante "Politica di revisione":

Successivamente, verrai portato a una pagina in cui puoi vedere la politica che creerai:

Fornisci alla tua politica un nome specifico:

Successivamente, fai semplicemente clic sul pulsante "Crea politiche" dalla parte inferiore della pagina:

Successivamente, la politica verrà creata e aggiunta all'utente. Per verificarlo, basta passare l'elenco delle politiche nella pagina dei dettagli dell'utente:

Con questo, l'utente ha accesso solo a quel bucket S3 specifico. Tuttavia, se altre politiche consentono all'utente di avere accesso ad altre risorse, ciò farà accesso all'utente anche ad altri secchi S3. Pertanto, è una buona pratica scegliere saggiamente tutte le politiche assegnate agli utenti.

Conclusione

Con l'aiuto della console IAM, l'utente principale dell'account AWS può facilmente limitare qualsiasi utente IAM ad avere accesso a solo secchi S3 specifici. Questo non è solo un buon modo per proteggere i tuoi dati all'interno di altri secchi S3, ma anche per proteggere tutte le altre risorse in esecuzione sull'account AWS. Questo post ti ha insegnato come dare accesso a un secchio S3 specifico a un utente in AWS.