今天我們要來介紹多種 IAM User 的創建,那我們開始吧!
首先登入 Admin 帳號,Admin 帳號的創建與登入方法可參考〖實作示範〗IAM User 建立與使用 part 1 的介紹。
Admin 帳號可以創造多個 IAM User。首先搜尋 IAM 並點擊,如下圖:
點擊左側 Users,並按下 Add user,如下圖:
進到頁面後,我要創造一個專職做 EC2 Develop 的 User。
第一步,可以給他一個名稱,我叫他 ec2dev,Access type 兩者打勾,Console password 選擇 Custom password 直接創立,Require password reset 取消掉,詳細可參考〖實作示範〗IAM User 建立與使用 part 1的介紹。
本段設定如下圖:
第二步,由於這個 User 是要專職做 EC2,因此一樣選擇第三個 Attach existing policies directly ,並搜尋 ec2full,選擇 AmazonEC2FullAccess,如下圖。
第三步 Tag 預設即可,第四、五步確認過後即可。
完成之後,就能看到新建立的 ec2dev,如下圖:
首先登出 Admin User,右上角 Steve 中點選 Sign out,如下圖:
完成登出後,一樣從 AWS 介面 Sign in,如下圖:
接著繼續輸入 Alias、IAM user name 與 Password,好了之後按下 Sign in,如下圖:
進入 Console 頁面後,搜尋 EC2 並點擊,來看看現在的 User 是否能看到 EC2 上面的功能,如下圖:
點左側列表 Instances 就能看到沒有任何權限不足的警告,代表成功建立好了 Policy 給 EC2 User 來使用,如下圖:
這邊找個對照組確認一下。按 Services 搜尋 S3 並點擊,就會看到 S3 buckets 介面呈現 Error,這就是因為 ec2dev 這個 User 沒有去瀏覽 S3 服務的權限,如下圖:
再找一個更明顯的對照組,按 Services 搜尋 IAM 並點擊,如下圖:
進去之後,可以看到多了一堆叉叉與警示符號,這個畫面跟 Admin 登入時完全不同,原因也很明顯,這是因為 ec2dev 這個 User,只有去看 EC2 服務的權限,對於其他的服務自然看不到任何東西。IAM 介面如下圖:
最後點右上角 Sign out 來登出 ec2dev,如下圖:
這次我們建立了 New User,並給予特定 EC2 服務權限,限縮此使用者只可使用 EC2 相關資源,而不能使用 S3 或是 IAM 等其他資源。展示了 AWS IAM 可以協助我們,針對不同的使用者角色,來給予不同的 Policy 權限,讓我們有效管理公司內部的雲端環境。
那麼明天,我們將接著看到「權限寶石:【Lab】IAM Group 建立與使用」!