AWS - IAM 的管理(下)
2014-07-01 12:16
127 查看
上篇豆子回顾了怎么创建一个基本的用户组和用户并绑定MFA设备,这一篇我们来看看如何自定义Roles(角色),该角色绑定的EC2的实例将自动有权限访问S3 bucket。豆子还做了一个对比试验来验证该自定义角色是否工作。
首先点开IAM,Create New Role
取名叫做 EC2-S3
选择 Amazon EC2,注意说明“允许EC2实例代表来访问其他服务”
模板选择 S3 Full Access
自动生成的JSON语句
创建好了
接下里我们来做个试验。 我已经有了一个Web Server的EC2实例了,我在上面跑了一个wordpress的博客。默认创建的时候我并没有分配任何角色给他,也就是说他没有权限访问aws上的其他服务。
接下来我要创建一个新的实例,并分配自定义的角色给他。
创建一个linux ami 实例
免费的Micro 类型
IAM Role选择自定义的ec2-s3
创建过程很简单,就不赘述了。
创建完成之后,用他的公网IP从putty登陆,记得SSH的验证方式选择对应的证书
登陆之后,先看看python的版本 (默认已经安装了)
然后安装PiP
验证成功安装
升级PIP到最新版本
然后通过PIP安装最新的awscli 命令行工具
安装之后看看能否访问S3, 访问成功,列出了我的S3 bucket
控制台确认一下,没错!
同样的方式,登陆到我的web server,安装命令行工具,执行命令,报错!无权限访问。
对比试验成功!
补充一下:EC2不支持在已经运行的实例上更改或者删除角色,只能在创建之初配置。如果需要更改,只能在其现有的角色上更改权限。
阅读更多相关文章推荐
- Powershell AWS 自动化管理 (6) - IAM
- AWS(一) IAM账号创建
- 通过多因子认证(MFA)和IAM服务加强AWS账户安全
- Powershell 自动化管理 AWS(2)- EC2
- 使用移动版AWS控制台管理资源
- PowerShell 自动化管理 AWS(4)- VPC
- Powershell AWS 自动化管理 (8) - CloudFront
- AWS 之 IAM 协助AWS 内的用户和用户权限
- PowerShell 自动化管理 AWS(4)- VPC
- 用命令行管理aws s3
- AWS系列:深入了解IAM和访问控制
- AWS 采用自制的 KVM 作为新的管理程序
- 为AWS北京区管理控制台集成ADFS访问
- Powershell AWS 自动化管理 (7) - RDS
- Powershell AWS 自动化管理 (11) - 创建一个高可用的WordPress博客(中)
- 用KOps在AWS上部署和管理Kubernetes
- AWS系列:深入了解IAM和访问控制
- 使用git管理nodejs+socket.io+redis+juicer+waterfall+ubuntu+aws ec2开发网站
- 亚马逊AWS之IAM(未完待续。。。)
- 使用git管理nodejs+socket.io+redis+juicer+waterfall+ubuntu+aws ec2开发网站