AWS - IAM 的管理(下)

上篇豆子回顧了怎麼創建一個基本的用戶組和用戶並綁定MFA設備,這一篇我們來看看如何自定義Roles(角色),該角色綁定的EC2的實例將自動有權限訪問S3 bucket。豆子還做了一個對比試驗來驗證該自定義角色是否工作。


首先點開IAM,Create New Role


wKioL1OyM3OTpN78AABDiiaKC2Y737.png


取名叫做 EC2-S3

wKioL1OyM3Sw3OoTAAAxU913j1c655.png


選擇 Amazon EC2,注意說明“允許EC2實例代表來訪問其他服務”

wKiom1OyM6WAggKCAAByvd16wOU802.png


模板選擇 S3 Full Access

wKiom1OyM6ezMZWpAACOAAAEcfQ157.png


自動生成的JSON語句

wKiom1OyM6njrsG7AABF563lXZ4373.png

wKioL1OyM3ygbXViAAA3__JGyYQ925.png


創建好了

wKioL1OyM3zSMZ5RAAAbm1Z2Gjc647.png


接下里我們來做個試驗。 我已經有了一個Web Server的EC2實例了,我在上面跑了一個wordpress的博客。默認創建的時候我並沒有分配任何角色給他,也就是說他沒有權限訪問aws上的其他服務。


接下來我要創建一個新的實例,並分配自定義的角色給他。


wKiom1OyM63wZktiAABuRcfBpXs568.png


創建一個linux ami 實例

wKioL1OyM4CgpQHTAAA2F3s_k-E335.png


免費的Micro 類型

wKioL1OyM4KBVk0DAACcMMJLsxc224.png


IAM Role選擇自定義的ec2-s3


wKiom1OyM7SDF5hqAACq7aKpGL8193.png


wKioL1OyM4fRSeBNAABcPE7Xdrs943.png



wKioL1OyM4mTQf98AABBQy96VzI231.png

wKiom1OyM7ry7avpAACP8Y8TzlE364.png

wKioL1OyM43CFrEjAABkhVi7yOI019.png


創建過程很簡單,就不贅述了。


創建完成之後,用他的公網IP從putty登陸,記得SSH的驗證方式選擇對應的證書


wKiom1OyM72TC1BgAABSf4Yt2Vg735.png


登陸之後,先看看python的版本 (默認已經安裝了)


wKioL1OyM4_Sfry2AAAHBJkSNwU546.png


然後安裝PiP

wKiom1OyM7_wkWHzAAAOr5Tjpz8588.png

驗證成功安裝

wKioL1OyM5Hg2YIWAAANaVtXvbY563.png

升級PIP到最新版本

wKiom1OyM8LyGhZAAAA_XKbHgCo428.png


然後通過PIP安裝最新的awscli 命令行工具

wKioL1OyM5SiVB_AAAAgSeXcr-k058.png


安裝之後看看能否訪問S3, 訪問成功,列出了我的S3 bucket

wKiom1OyM8OydsKmAAAI8rQ5VJY500.png


控制檯確認一下,沒錯!

wKioL1OyNqrARn5OAAAlkwPjq8o318.png



同樣的方式,登陸到我的web server,安裝命令行工具,執行命令,報錯!無權限訪問。

wKiom1OyM8TSb-YkAAANSNcoC_M084.png



對比試驗成功!


補充一下:EC2不支持在已經運行的實例上更改或者刪除角色,只能在創建之初配置。如果需要更改,只能在其現有的角色上更改權限。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章