3 အပိုင်း 1
2011 ခုနှစ်, မေဇုံ AWS အထောက်အထား & Access ကိုစီမံခန့်ခွဲမှု (IAM) CloudFront များအတွက်အထောက်အပံ့ရရှိမှုကြေညာခဲ့သည်။ IAM 2010 ခုနှစ်တွင်ဖွင့်လှစ်ခြင်းနှင့် S3 ကိုထောက်ခံမှုပါဝင်သည်ခဲ့သည်။ AWS အထောက်အထား & Access ကိုစီမံခန့်ခွဲမှု (IAM) တစ်ခု AWS အကောင့်အတွင်းမျိုးစုံသည်အသုံးပြုသူများရှိသည်ဖို့သငျသညျနိုင်ပါတယ်။ သငျသညျအမေဇုံက Web Services က (AWS) ကိုအသုံးပြုကြလျှင်, သင် AWS အတွက်အကြောင်းအရာကိုစီမံခန့်ခွဲရန်တစ်ခုတည်းသောနည်းလမ်းသည်သင်၏ user name နဲ့ password ကိုသို့မဟုတ် access ကိုသော့ကိုထုတ်ပေးခြင်းပါဝင်ပတ်သက်ကြောင်းသတိပြုမိကြသည်။
ဤသည်ကိုအများဆုံးများအတွက်အမှန်တကယ်လုံခြုံရေးစိုးရိမ်ပူပန်မှုဖြစ်ပါတယ်။ IAM စကားဝှက်တွေနဲ့ access ကိုသော့ဝေမျှဖို့လိုအပ်ကြောင်းရှင်းလင်းစေပါတယ်။
တစ်န်ထမ်းများအဖွဲ့ဝင်တစ်ဦးကျွန်တော်တို့ရဲ့အသင်းထားခဲ့ပါလိမ့်ကျသောအခါအဆက်မပြတ်ကျွန်တော်တို့ရဲ့အဓိက AWS password ကိုပြောင်းလဲနေတဲ့သို့မဟုတ်အသစ်သော့ထုတ်လုပ်မယ့်ရှုပ်ထွေးဖြေရှင်းချက်ဖြစ်ပါသည်။ AWS အထောက်အထား & Access ကိုစီမံခန့်ခွဲမှု (IAM) တစ်ဦးချင်းစီသော့နှင့်အတူတစ်ဦးချင်းစီအသုံးပြုသူအကောင့်ခွင့်ပြုကောင်းတစ်ဦးက start ဖြစ်ခဲ့သည်။ သို့သျောကြှနျုပျတို့ CloudFront နောက်ဆုံးတော့ဖြစ်ပျက်ရသော IAM ထညျ့သှငျးခံရဖို့အတှကျဒါကြောင့်ကျနော်တို့စောင့်ကြည့်ခဲ့ကြတဲ့ S3 ကို / CloudFront အသုံးပြုသူဖြစ်ကြသည်။
ငါသည်ဤဝန်ဆောင်မှုအပေါ်မှတ်တမ်းတင်အရပ်ရပ်သို့ကွဲပြားနည်းနည်းဖြစ်တွေ့ရှိခဲ့ပါတယ်။ အထောက်အထား & Access ကိုစီမံခန့်ခွဲမှု (IAM) အတွက်ထောက်ခံမှုတစ်ခုအကွာအဝေးကိုဆက်ကပ်ကြောင်းအနည်းငယ် 3rd ပါတီထုတ်ကုန်ရှိပါတယ်။ သို့သော် developer များများသောအားဖြင့်စှဲခြှတောဖြစ်ကြောင်းဒါကြောင့်ကျနော်တို့အမေဇုံ S3 ကိုဝန်ဆောင်မှုနှင့်အတူ IAM စီမံခန့်ခွဲမယ့်အခမဲ့ဖြေရှင်းချက်ရှာ၏။
ဤဆောင်းပါးသည် IAM ထောက်ခံပါတယ်သော command line interface တက် setting နှင့် S3 access ကိုနှင့်အတူအုပ်စုတစ်စု / အသုံးပြုသူတက် setting များ၏လုပ်ငန်းစဉ်မှတဆင့်သွားလာ။ သင်အထောက်အထား & Access ကိုစီမံခန့်ခွဲမှု (IAM) ကိုစတင် configure လုပ်ဖို့ရှေ့မှာအမေဇုံ AWS S3 ကိုအကောင့် setup ကိုရှိသည်ဖို့လိုအပ်ပါတယ်။
အကြှနျုပျ၏ဆောင်းပါး, အမေဇုံရိုးရှင်းသောသိုလှောင်ဝန်ဆောင်မှု (S3 ကို) ကိုသုံးပြီးတစ်ဦး AWS S3 ကိုအကောင့်ဖွင့် setting များ၏လုပ်ငန်းစဉ်အားဖြင့်သင်တို့လမ်းလျှောက်ပါလိမ့်မယ်။
ဤတွင်တက် setting များနှင့် IAM အတွက်အသုံးပြုသူအကောင်အထည်ဖော်တွင်ပါဝင်ပတ်သက်အဆင့်ဖြစ်ကြသည်။ ဒါက Windows အတွက်တိကျမ်းစာ၌လာသည်ကားသင်မူကား, Linux, Unix နှင့် / သို့မဟုတ် Mac OSX အတွက်အသုံးပြုရန် tweaks နိုင်ပါတယ်။
- အဆိုပါ command line interface (CLI) Install လုပ်ပြီး configure
- တစ်ဦးအုပ်စု Create
- S3 ကို Bucket နှင့် CloudFront မှ Group မှ Access ကို Give
- အသုံးပြုသူ ဖန်တီး. Group မှပေါင်းထည့်ရန်
- ဝင်မည်ကိုယ်ရေးဖိုင် Create နဲ့ Keys Create
- စမ်းသပ်ခြင်း Access ကို
အဆိုပါ command line interface (CLI) Install လုပ်ပြီး configure
အဆိုပါ IAM စစ်ဌာနချုပ်လိုင်း Toolkit ကို Amazon ရဲ့ AWS Developers Tools များရရှိနိုင်မယ့်ဂျာဗားအစီအစဉ်တစ်ခုဖြစ်သည်။ ဒီ tool သင်တစ်ဦး shell ကို utility ကို (Windows အတွက် DOS ကို) မှ IAM API ကို command များကို execute ခွင့်ပြုပါတယ်။
- သငျသညျ, Java 1.6 သို့မဟုတ်မြင့်မားသောအပြေးခံရဖို့လိုအပ်ပါတယ်။ သငျသညျ Java.com ကနေနောက်ဆုံးထွက်ဗားရှင်းကိုဒေါင်းလုဒ်ဆွဲနိုင်ပါသည်။ သင်၏ Windows system ပေါ်တွင် install လုပ်ပြီးသောဗားရှင်းကိုတွေ့မြင်ရန်, java -version အတွက် Command Prompt ကိုရိုက်ထည့်ဖွင့်လှစ်။ ဒါဟာသင့်ရဲ့ PATH အတွက် java.exe ကြောင်းယူဆတယ်။
- အဆိုပါ IAM CLI ကိရိယာတန်ဆာပလာများကို Download နှင့်သင့်ဒေသခံ drive ပေါ်တွင်တစ်နေရာဇီပ်။
- သငျသညျကို update လုပ်ဖို့လိုအပ်သော CLI ကိရိယာတန်ဆာပလာများ၏အမြစ်များတွင် 2 ဖိုင်တွေရှိပါတယ်။
- AWS-credential.template: ဒီဖိုင်ကိုသင့်ရဲ့ AWS အထောက်အထားများရရှိထားပါသည်။ , သင့် AWSAccessKeyId နှင့်သင့် AWSSecretKey Add ကယ်တင်နှင့်ဖိုင်ကိုပိတ်ပါ။
- client-config.template: သင်သာသင်တစ်ဦးကို proxy server ကိုမလိုအပ်လျှင်ဒီဖိုင်ကို update လုပ်ဖို့လိုအပ်ပါတယ်။ အဆိုပါ # အရိပ်လက္ခဏာ Remove နှင့် ClientProxyHost, ClientProxyPort, ClientProxyUsername နှင့် ClientProxyPassword ကို update ။ ဖိုင်ကို Save နှင့်ပိတ်ပါ။
- နောက်တစ်နေ့ခြေလှမ်း Environment Variables ကိုဖြည့်စွက်ပါဝငျသညျ။ | Panel ကိုထိန်းချုပ်ကိုသွားပါ System Properties | Advanced system settings | Environment Variables ကို။ အောက်ပါ variable တွေကို Add:
- AWS_IAM_HOME: သင် CLI ကိရိယာတန်ဆာပလာ unzipped ရှိရာ directory ကိုဤ variable ကိုသတ်မှတ်မည်။ သငျသညျကို Windows အပြေးနှင့်သင့်ကို C drive ကိုအမြစ်မှာ unzipped နေကြသည်လျှင်, variable ကိုကို C ပါလိမ့်မယ်: \ IAMCli-1.2.0 ။
- JAVA_HOME: Java ကို install လုပ်ထားသည်အဘယ်မှာရှိ directory ကိုဤ variable ကိုသတ်မှတ်မည်။ ဒါက java.exe ဖိုင်၏တည်နေရာပါလိမ့်မယ်။ \ Program Files (x86) \ Java \ jre6: ပုံမှန် Windows 7 ကိုဂျာဗားတပ်ဆင်မှာတော့ဒီကို C တူတစ်ခုခုဖြစ်လိမ့်မည်။
- AWS_CREDENTIAL_FILE: သင်အထက်တွင် updated သော AWS-credential.template ၏လမ်းကြောင်းတွေနဲ့ဖိုင် name ကိုဤ variable ကိုသတ်မှတ်မည်။ AWS-credential.template \ \ IAMCli-1.2.0: သင်က Windows running နှင့်သင့်ကို C drive ကိုအမြစ်မှာ unzipped နေကြသည်လျှင်, variable ကိုကို C ပါလိမ့်မယ်။
- CLIENT_CONFIG_FILE: သင်သာသင်တစ်ဦးကို proxy server ကိုမလိုအပ်လျှင်ဒီပတ်ဝန်းကျင် variable ကိုထည့်သွင်းဖို့လိုပါတယ်။ client-config.template \ \ IAMCli-1.2.0: သင်က Windows running နှင့်သင့်ကို C drive ကိုအမြစ်မှာ unzipped နေကြသည်လျှင်, variable ကိုကို C ပါလိမ့်မယ်။ သင်ကလိုအပ်မဟုတ်လျှင်ဒီ variable ကို add မထားပါနဲ့။
- Command Prompt ကိုသွား IAM-userlistbypath ရိုက်ထည့်ခြင်းဖြင့် installation ကိုစမ်းကြည့်ပါ။ နေသမျှကာလပတ်လုံးသင်တစ်ဦးအမှားမခံမယူကြဘူးအဖြစ်, သငျသညျသှားဖို့ကောင်းသောဖြစ်သင့်သည်။
အဆိုပါ IAM ပညတ်တော်တို့ကိုအားလုံး Command Prompt ကိုကနေ run နိုင်ပါတယ်။ ပညတ်တော်တို့ကိုအားလုံးသည် "iam-" နဲ့စတင်ဖို့။
တစ်ဦးအုပ်စု Create
တစ်ခုချင်းစီကို AWS အကောင့်အတွက်ဖန်တီးနိုင်ရေ 100 အုပ်စုများ၏အမြင့်ဆုံးရှိပါတယ်။ သငျသညျအသုံးပြုသူအဆင့်မှာ IAM အတွက်ခွင့်ပြုချက်ကိုသတ်မှတ်နိုင်သည်နေစဉ်, အုပ်စုများကို အသုံးပြု. အကောင်းဆုံးအလေ့အကျင့်ပါလိမ့်မယ်။ ဤတွင် IAM အတွက်အဖွဲ့တစ်ဖွဲ့အတွက်လုပ်ငန်းစဉ်ဖြစ်ပါတယ်။
- အုပ်စုတစုအတွက်အဆိုပါ syntax IAM-groupcreate -g GROUPNAME [-p PATH] [-v] က -p နှင့် -v options များဖြစ်ကြသည်ဘယ်မှာဖြစ်ပါတယ်။ အဆိုပါ command line interface ပေါ်မှာအပြည့်အဝစာရွက်စာတမ်းများ AWS Docs ပေါ်တွင်ရရှိနိုင်ပါသည်။
- သင် "awesomeusers" ဟုခေါ်အဖွဲ့တစ်ဖွဲ့ကိုဖန်တီးရန်လိုခဲ့လျှင်သင် Command Prompt ကိုမှာ IAM-groupcreate -g awesomeusers ဝင်လိမ့်မယ်။
- သငျသညျအုပ်စု Command Prompt ကိုမှာ IAM-grouplistbypath ရိုက်ထည့်ခြင်းဖြင့်မှန်ကန်စွာဖန်တီးခဲ့ကြောင်းစစ်ဆေးနိုင်ပါသည်။ ယင်းအရေအတွက်သည်သင့်ရဲ့ AWS အကောင့်အရေအတွက်ကဘယ်မှာသင်သာဒီအုပ်စုတစ်စုကိုဖန်ဆင်းခဲ့လျှင်, output ကို ": AWS: IAM :: 123456789012 အုပ်စုတစ်စု / awesomeusers ARN" နဲ့တူတစ်ခုခုဖြစ်လိမ့်မည်။
S3 ကို Bucket နှင့် CloudFront မှ Group မှ Access ကို Give
မူဝါဒများသင့်ရဲ့အုပ်စုတစ်စု S3 ကိုသို့မဟုတ် CloudFront အတွက်လုပ်ပေးနိုင်ခဲ့သောအရာကိုထိန်းချုပ်ထားသည်။ ပုံမှန်အားဖြင့်, သင်တို့၏အုပ်စုတစ်စု AWS အတွက်ဘာမှဝင်ရောက်ခွင့်ရှိသည်မဟုတ်လိမ့်မယ်။ ငါမူဝါဒများအပေါ်မှတ်တမ်းတင် OK ကိုဖြစ်ကိုတွေ့ပေမယ့်မူဝါဒများလက်တဆုပ်စာဖန်တီးခြင်းအတွက်ငါအရာသူတို့ကိုငါအလုပ်လုပ်ချင်ခဲ့တယ်လမ်းကိုအလုပ်လုပ်ရရုံးတင်စစ်ဆေးခြင်းနှင့်အမှားတစ်နည်းနည်းကိုပြု၏။
သငျသညျမူဝါဒများအတွက်ရွေးချယ်စရာ၏စုံတွဲတစ်တွဲရှိသည်။
တဦးတည်း option ကိုသငျသညျကိုတိုက်ရိုက် Command Prompt ကိုသို့သူတို့ကိုငါရိုက်ထည့်နိုင်ပါတယ်ဖြစ်ပါတယ်။ သင်တစ်ဦးမူဝါဒကဖန်တီးကြောင့် tweaking စေခြင်းငှါကတည်းကငါ့အဘို့ကစာသားဖိုင်သို့မူဝါဒကိုထည့်သွင်းဖို့ပိုမိုလွယ်ကူသလိုပဲထို့နောက် command ကို IAM-groupuploadpolicy နဲ့ parameter သည်အတိုင်းစာသားဖိုင် upload ။ ဤတွင် IAM မှစာသားဖိုင်နဲ့အပ်လုဒ်တင် အသုံးပြု. လုပ်ငန်းစဉ်ဖြစ်ပါတယ်။
- Notepad နဲ့တူတစ်ခုခုကိုသုံးပါ, အောက်ပါစာသားကိုရိုက်ထည့်ပါနဲ့ဖိုင်ကို save:
{
"ထုတ်ပြန်ကြေညာချက်": [{
"အကျိုးသက်ရောက်မှု": "Allow",
"လှုပ်ရှားမှု": "S3: *"
"အရင်းအမြစ်": [
"ARN: AWS: S3 ::: BUCKETNAME"
"ARN: AWS: S3 ::: BUCKETNAME / *"]
},
{
"အကျိုးသက်ရောက်မှု": "Allow",
"လှုပ်ရှားမှု": "S3: ListAllMyBuckets"
"အရင်းအမြစ်": "ARN: AWS: S3 ::: *"
},
{
"အကျိုးသက်ရောက်မှု": "Allow",
"လှုပ်ရှားမှု": [ "cloudfront: *"],
"အရင်းအမြစ်": "*"
}
]
} - ဤမူဝါဒ 3 ကဏ္ဍများရှိပါတယ်။ အဆိုပါ Effect လက်လှမ်းအချို့ကိုအမျိုးအစား Allow သို့မဟုတ်ငြင်းပယ်ရန်အသုံးပြုသည်။ အဆိုပါလှုပ်ရှားမှုအုပ်စုလုပ်နိုင်တဲ့တိကျတဲ့အမှုအရာဖြစ်ပါတယ်။ အဆိုပါအရင်းအမြစ်တစ်ဦးချင်းစီပုံးမှဝင်ရောက်ခွင့်ပေးရန်အသုံးပြုမည်ဖြစ်သည်။
- သငျသညျတစ်ဦးချင်းစီအတွက်လုပ်ဆောင်ချက်များကန့်သတ်နိုင်ပါတယ်။ ဒီဥပမာမှာ "လှုပ်ရှားမှု": [ "S3: GetObject", "S3: ListBucket", "S3: GetObjectVersion"], အုပ်စုဟာပုံးတစ်ပုံး၏အကြောင်းအရာများကိုနှင့် download, အရာဝတ္ထုစာရင်းပြုစုနိုင်ပါလိမ့်မယ်။
- ပထမဦးဆုံးအပိုင်းအုပ်စုဟာရေပုံး "BUCKETNAME" အားလုံးကို S3 ကိုလုပ်ရပ်များလုပ်ဆောင်ဖို့ "ကခွင့်ပြုသည်" ။
- ဒုတိယအပိုင်းအုပ်စု S3 ကိုအပေါငျးတို့သပုံးစာရင်းပြုစုဖို့ "ကခွင့်ပြုသည်" ။ သင် AWS Console အတူတစ်ခုခုကိုသုံးပါလျှင်သင်အမှန်တကယ်ပုံး၏စာရင်းကိုကြည့်ရှုနိုင်အောင်သင်ဤလိုအပ်ပါတယ်။
- တတိယအပိုင်းအုပ်စု CloudFront မှအပြည့်အဝဝင်ရောက်ခွင့်ကိုပေးတော်မူ၏။
IAM မူဝါဒများမှကြွလာသောအခါရွေးချယ်စရာအများကြီးရှိပါတယ်။ အမေဇုံဟာ AWS ပေါ်လစီ Generator ကိုကိုခေါ်မရရှိနိုင်ပါတကယ့်အေးမြ tool ကိုရှိပါတယ်။ ဒီ tool ကသင့်ရဲ့မူဝါဒများဖန်တီးနှငျ့သငျမူဝါဒအကောင်အထည်ဖေါ်ဖို့လိုပါတယ်အမှန်တကယ်ကုဒ် generate နိုင်ပါတယ်ဘယ်မှာ GUI တစ်ခုပေးပါသည်။ သငျသညျကိုလည်းအသုံးပြုခြင်း AWS အထောက်အထားနှင့် Access ကိုစီမံခန့်ခွဲမှုအွန်လိုင်းစာရွက်စာတမ်းများ၏ Access ကိုပေါ်လစီဘာသာစကားများအပိုင်းထွက်စစ်ဆေးနိုင်ပါသည်။
အသုံးပြုသူ ဖန်တီး. Group မှပေါင်းထည့်ရန်
အသုံးပြုသူအသစ်အတွက်သူတို့ကို access ကိုပေးမယ့်အုပ်စုတစ်စုမှဖြည့်စွက်၏လုပ်ငန်းစဉ်ခြေလှမ်းများ၏စုံတွဲတစ်တွဲပါဝင်သည်။
- အသုံးပြုသူတစ်ဦးအတွက်အဆိုပါ syntax IAM-usercreate -u USERNAME [-p PATH] [-g အုပ်စုများ ... ] [-k] [-v] ရှိရာ -p, -g, -k ဖြစ်ပါသည်နဲ့ options -v ဖြစ်ကြသည်။ အဆိုပါ command line interface ပေါ်မှာအပြည့်အဝစာရွက်စာတမ်းများ AWS Docs ပေါ်တွင်ရရှိနိုင်ပါသည်။
- သငျသညျအသုံးပြုသူတစ်ဦး "Bob" ကိုဖန်တီးရန်လိုခဲ့လျှင်သင်, IAM-usercreate -u Command Prompt ကိုမှာ Bob -g awesomeusers ဝင်လိမ့်မယ်။
- သင့်အနေဖြင့်အသုံးပြုသူ Command Prompt ကိုမှာ IAM-grouplistusers -g awesomeusers ရိုက်ထည့်ခြင်းဖြင့်မှန်ကန်စွာဖန်တီးခဲ့ကြောင်းစစ်ဆေးနိုင်ပါသည်။ ယင်းအရေအတွက်သည်သင့်ရဲ့ AWS အကောင့်အရေအတွက်ကဘယ်မှာသင်သာဒီအသုံးပြုသူကိုဖန်တီးခဲ့လျှင်, output ကို ": AWS: IAM :: 123456789012 အသုံးပြုသူ / Bob ARN" နဲ့တူတစ်ခုခုဖြစ်လိမ့်မည်။
Logon ကိုယ်ရေးဖိုင် Create နဲ့ Keys Create
ဤအချက်မှာ, သင်ကအသုံးပြုသူဖန်တီးပေမယ့်သင်အမှန်တကယ် S3 ကိုထံမှတ္ထုကိုထည့်သွင်းခြင်းနှင့်ဖယ်ရှားပစ်ရန်တစ်လမ်းသူတို့နှင့်အတူပေးဖို့လိုအပ်ပါတယ်။
IAM သုံးပြီး S3 ကိုမှဝင်ရောက်ခွင့်နှင့်သင်၏အသုံးပြုသူများကိုပေးမရရှိနိုင် 2 ရွေးချယ်စရာရှိပါတယ်။ သင်တစ်ဦးဝင်မည်ကိုယ်ရေးဖိုင်ဖန်တီးစကားဝှက်တစ်ခုနှင့်သင်၏အသုံးပြုသူများကိုပေးနိုင်ပါသည်။ သူတို့ကအမေဇုံ AWS Console ထဲသို့ log ၎င်းတို့၏အထောက်အထားများကိုသုံးနိုင်သည်။ အခြားရွေးချယ်စရာသင်၏အသုံးပြုသူများအနေနဲ့လက်လှမ်းသော့နှင့်လျှို့ဝှက် key ကိုပေးစေခြင်းငှါဖြစ်ပါသည်။ သူတို့က S3 ကို Fox က, CloudBerry S3 ကို Explorer ကိုသို့မဟုတ် S3 ကို Browser ကိုနဲ့တူ 3rd ပါတီ tools များတွင်ဤသော့ကိုသုံးနိုင်သည်။
ဝင်မည်ကိုယ်ရေးဖိုင် Create
သင့်ရဲ့ S3 ကိုအသုံးပြုသူများအတွက်တစ်ဝင်မည်ပရိုဖိုင်ဖန်တီးခြင်းအတွက်သူတို့ကအမေဇုံ AWS Console သို့ login မှသုံးနိုငျတဲ့ user name နဲ့ password ကိုသူတို့နှင့်အတူပေးပါသည်။
- တစ်ဦးရဲ့ login ပရိုဖိုင်းကိုဖန်တီးအဆိုပါ syntax PASSWORD -p IAM-useraddloginprofile -u USERNAME ဖြစ်ပါတယ်။ အဆိုပါ command line interface ပေါ်မှာအပြည့်အဝစာရွက်စာတမ်းများ AWS Docs ပေါ်တွင်ရရှိနိုင်ပါသည်။
- သငျသညျအသုံးပြုသူ "Bob" အတွက်တစ်ဦးရဲ့ login ပရိုဖိုင်းကိုဖန်တီးချင်ခဲ့လျှင်သင်ရိုက်ထည့်မယ် IAM-useraddloginprofile -u Command Prompt ကိုမှာ -p PASSWORD Bob ။
- သင့်အနေဖြင့်ရဲ့ login ပရိုဖိုင်းကို Command Prompt ကိုမှာ IAM-usergetloginprofile -u Bob ရိုက်ထည့်ခြင်းဖြင့်မှန်ကန်စွာဖန်တီးခဲ့ကြောင်းစစ်ဆေးနိုင်ပါသည်။ သငျသညျ Bob များအတွက်ရဲ့ login ပရိုဖိုင်းကိုဖန်တီးခဲ့လျှင်, output ကို "ဝင်မည်ကိုယ်ရေးဖိုင်အသုံးပြုသူ Bob များအတွက်တည်ရှိ" နဲ့တူတစ်ခုခုဖြစ်လိမ့်မည်။
သော့ချက်များ Create
တစ်ဦး AWS လျှို့ဝှက်ချက် Access ကို Key ကို Creating နှင့် AWS Access ကိုသော့ ID နဲ့သက်ဆိုင်တဲ့သင်၏အသုံးပြုသူများယခင်ကဖော်ပြခဲ့တဲ့မြားကဲ့သို့အ 3rd party software များသုံးစွဲဖို့ခွင့်ပြုပါလိမ့်မယ်။ လုံခြုံရေးအတိုင်းအတာအဖြစ်, သငျသညျကိုသာအသုံးပြုသူပရိုဖိုင်ဖြည့်စွက်ခြင်းဖြစ်စဉ်ကာလအတွင်းထိုအသော့ရနိုင်ကြောင်းစိတ်ကိုထားပါ။ သငျသညျကူးယူသေချာပါစေနှင့် Prompt နှင့်စာသားဖိုင်ထဲမှာ save အဆိုပါစစ်ဌာနချုပ်များမှ output ကို paste ။ သင်သည်သင်၏အသုံးပြုသူမှဖိုင်ကိုပေးပို့နိုင်ပါတယ်။
- အသုံးပြုသူတစ်ဦးအဘို့အသော့ထည့်သွင်းများအတွက် syntax IAM-useraddkey [-u USERNAME] သို့ဖြစ်ပါတယ်။ အဆိုပါ command line interface ပေါ်မှာအပြည့်အဝစာရွက်စာတမ်းများ AWS Docs ပေါ်တွင်ရရှိနိုင်ပါသည်။
- သငျသညျအသုံးပြုသူ "Bob" အတွက်သော့ကိုဖန်တီးရန်လိုခဲ့လျှင်သင် Command Prompt ကိုမှာ IAM-useraddkey -u Bob ဝင်လိမ့်မယ်။
- အဆိုပါ command ကိုအလိုတော် output ကိုဤကဲ့သို့သောအရာတစ်ခုခုကိုကြည့်ရှုမယ်လို့ထားတဲ့သော့:
AKIACOOB5BQVEXAMPLE
BvQW1IpqVzRdbwPUirD3pK6L8ngoX4PTEXAMPLE
ပထမဦးဆုံးအလိုင်း Access ကိုသော့ ID နှင့်ဒုတိယလိုင်းလျှို့ဝှက်ချက် Access ကို Key ကိုဖြစ်ပါတယ်။ သငျသညျ 3rd party software များအဘို့နှစ်ခုလုံးလိုအပ်ပါတယ်။
စမ်းသပ်ခြင်း Access ကို
ယခုတွင်သင်သည် IAM အုပ်စုများ / အသုံးပြုသူများကဖန်တီးနှင့်အုပ်စုများမူဝါဒများသုံးပြီး access ပေးပြီကြောင်း, သင် access ကိုစမ်းသပ်ဖို့လိုအပ်ပါတယ်။
console Access ကို
သင့်ရဲ့အသုံးပြုသူများ AWS Console သို့ login သူတို့ရဲ့ user name နဲ့ password ကိုသုံးနိုင်သည်။ သို့သော်ဤအဓိက AWS အကောင့်အတှကျအသုံးပွုသောပုံမှန် console ကို login page ကိုမဟုတ်ပါဘူး။
သင်သာသင့်ရဲ့အမေဇုံ AWS အကောင့်တစ်ခုရဲ့ login form ကိုပေးလိမ့်မည်သည့်ကိုသုံးနိုင်သည်ကြောင်းအထူး URL ကိုရှိပါတယ်။ ဤတွင်သင့်ရဲ့ IAM အသုံးပြုသူများအတွက် S3 ကိုမှ login မှ URL ကိုဖြစ်ပါတယ်။
https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3
အဆိုပါ AWS-ACCOUNT ကို-NUMBER ကိုသင့်ရဲ့ပုံမှန် AWS အကောင့်အရေအတွက်ဖြစ်ပါတယ်။ သငျသညျပုံစံထဲမှာအမေဇုံက Web Service ကိုသင်္ကေတပြသို့ logging ဖွငျ့ဤရနိုင်သည်။ | Login နှင့်အကောင့်ကို click အကောင့်လုပ်ဆောင်ချက်။ သင့်အကောင့်အရေအတွက်ကအထက်ညာဖက်ထောင့်မှာဖြစ်ပါတယ်။ သင်ဒက်ရှ်ကိုဖယ်ရှားသေချာအောင်လုပ်ပါ။ URL ကို https://123456789012.signin.aws.amazon.com/console/s3 တူတစ်ခုခုကိုကြည့်လိမ့်မယ်။
Access ကိုသော့ချက်များအသုံးပြုခြင်း
သငျသညျပြီးသားဤဆောင်းပါး၌ဖော်ပြခဲ့သော 3rd ပါတီ tools တွေကိုမဆိုဒေါင်းလုဒ်လုပ်ပြီး install နိုင်ပါတယ်။ သင့်ရဲ့ Access ကိုသော့ ID နှင့် 3rd ပါတီ tool ကိုမှတ်တမ်းတင်နှုန်းဟာ Secret ကို Access ကို Key ကိုရိုက်ထည့်ပါ။
ကျွန်မပြင်းပြင်းထန်ထန်သင်တစ်ဦးကနဦးအသုံးပြုသူဖန်တီးအကြံပြုနှင့်အသုံးပြုသူအပြည့်အဝထိုသူတို့သည်မိမိတို့အ S3 ကိုပြုကြဖို့လိုအပ်သမျှကိုလုပ်နိုင်စမ်းသပ်ရန်ကြောင်းရှိသည်။ သင်သည်သင်၏အသုံးပြုသူတစ်ဦးကိုအတည်ပြုရန်ပြီးနောက်, သင်သည်သင်၏ S3 ကိုအသုံးပြုသူအားလုံးတက် setting နှင့်အတူဆက်လက်ဆောင်ရွက်နိုင်ပါ။
အရင်းအမြစ်များ
ဒီနေရာတွင်အထောက်အထား & Access ကိုစီမံခန့်ခွဲမှု (IAM) ၏ပိုကောင်းတဲ့နားလည်မှုပေးအနည်းငယ်အရင်းအမြစ်များကိုဖြစ်ကြသည်။
- IAM နှင့်အတူစတင်
- IAM စစ်ဌာနချုပ်လိုင်း Toolkit ကို
- အမေဇုံ AWS Console
- AWS ပေါ်လစီ Generator ကို
- AWS အထောက်အထားနှင့် Access ကိုစီမံခန့်ခွဲမှုအသုံးပြုခြင်း
- IAM ဖြန့်ချိမှတ်စုများ
- IAM ဆွေးနွေးချက်ဖိုရမ်
- IAM အမေးအဖြေများ