iT邦幫忙

2025 iThome 鐵人賽

DAY 9
0
Build on AWS

動漫宅的 30 天 AWS Lakehouse 修行日誌系列 第 9

DAY9 雲端基礎章-建立 IAM Group 與 User

  • 分享至 

  • xImage
  •  

簡介

在上篇 DAY8 雲端基礎章-建立 AWS 帳號、設定 MFA 與預算通知 中,我們介紹了如何建立帳號、MFA 設定還有預算通知。

本篇我們要來實際啟動「台北區域 (ap-east-2)」以及建立本系列需要的 IAM Group、User。

由於台北區域非預設啟用區域,所以我們要自行啟用此區域,以下為操作步驟:

開啟台北區域 (ap-east-2)

首先先恭喜一下台灣,終於在 2025/06/06 正式啟用,雖然上面有很多服務可能還沒支援,但我打算直接使用台北區域來建立本系列文章。

Step1:點選區域,選擇「管理區域」
https://ithelp.ithome.com.tw/upload/images/20250923/20163443ClU1VEb6NI.png

Step2:往下拉找到「台北區域」勾選後選擇「啟用」
https://ithelp.ithome.com.tw/upload/images/20250923/20163443NAt7ZunYSi.png

Step3:跳出視窗後,選擇「啟用」
https://ithelp.ithome.com.tw/upload/images/20250923/20163443cMjB29BI3R.png

Step4:需等待數分鐘後,才會於區域選單位置顯示「台北區域」即完成啟用
https://ithelp.ithome.com.tw/upload/images/20250923/20163443q1BACOIWnR.png

為什麼選擇台北區域 (ap-east-2)?

優點

  • 低延遲:台灣本地存取速度最快,適合即時互動與查詢。
  • 合規性:滿足政府、金融、醫療等「資料需落地台灣」的需求。
  • 使用者體驗:台灣使用者訪問更快,效能最佳。
  • 業務策略:常用來作為生產區域,並搭配東京/新加坡做備援。

注意事項

  • 服務涵蓋度:台北區域較新,部分 AWS 服務尚未支援。
  • 成本差異:部分服務在台北區域的價格略高於東京/新加坡。
  • 多區域備援:若需要高可用性,仍需與東京(ap-northeast-1)或其他區域搭配。

建立 IAM Group

根據我們的系列文章,我需要建立兩個 Group 分別是:

  • AdminGroup 避免使用 Root 帳號,故需要建立一個 Admin 的 Group。
  • DataEngineerGroup 其餘的操作將使用 DE 的 Group 根據需求逐步新增權限。

Step1:命名 AdminGroup
https://ithelp.ithome.com.tw/upload/images/20250923/201634439I1kU5mQFi.png

Step2:選擇 Policy 政策:AdministratorAccess
https://ithelp.ithome.com.tw/upload/images/20250923/201634433GWR25wqSZ.png

請特別注意此權限為管理員權限,是非常大的權限,需特別注意帳號的管控

Step3:建立 DataEngineerGroup,並選擇 Policy
暫時先設定以下權限,若後續有需求再額外新增即可
https://ithelp.ithome.com.tw/upload/images/20250923/201634430MOokVK82K.png

Step4:已完成建立兩個 IAM Group 以及附加 Policy
https://ithelp.ithome.com.tw/upload/images/20250923/201634433Bkl6fpnTH.png

建立 IAM User

建好 IAM Group 後,我們要來建立 IAM User,並將 User 放入 Group 中繼承 Group 的 Policy

本次我們將建立兩個 User:

  • Joe 將新增至 AdminGroup 作為 Admin 管理帳號
  • Andy 將新增至 DataEngineerGroup 作為本系列後續應用的執行者

https://ithelp.ithome.com.tw/upload/images/20250923/20163443VtbHf2Yyl8.png

Step1:首先來新增 User
https://ithelp.ithome.com.tw/upload/images/20250923/20163443K1eoKejLPH.png

Step2:將人員命名為 Andy
https://ithelp.ithome.com.tw/upload/images/20250923/201634434LsgjPTEPt.png

Step3:選擇 DataEngineerGroup
https://ithelp.ithome.com.tw/upload/images/20250923/20163443s4oZijjheo.png

Step4:確認 Andy 的設定內容是否有誤,若無誤即點選「建立」
https://ithelp.ithome.com.tw/upload/images/20250923/20163443KqCjkUaoIh.png

Step5:接著以同樣的步驟建立 Joe,並選擇 AdminGroup
https://ithelp.ithome.com.tw/upload/images/20250923/201634431NFS8PNTNs.png

Step6:回到 IAM User 確認已建立兩個 User 並都有掛載 Group
https://ithelp.ithome.com.tw/upload/images/20250923/20163443lkRmyKhLOq.png

Step7:接著我們要來啟用 Andy 的「主控制台存取」權限,才可以登入此 User
https://ithelp.ithome.com.tw/upload/images/20250923/20163443KOtxudcCTg.png

Step8:選擇自動產生密碼,並勾選下次登入時必須建立新的密碼
https://ithelp.ithome.com.tw/upload/images/20250923/20163443pC9rSJudP2.png

Step9:得到主控台登入 URL 和登入密碼,請先自行做記錄
https://ithelp.ithome.com.tw/upload/images/20250923/20163443k5O5PKqls1.png

Step10:開啟新的分頁,貼上剛剛得到的主控台登入 URL,即會跳到新的 AWS 登入頁面,AWS 會自動幫忙我們把 ID 貼上,接著輸入 IAM Name 和主控台登入密碼,然後登入
https://ithelp.ithome.com.tw/upload/images/20250923/20163443p0IQB2Jl9y.png

Step11:登入後會被要求建立新的密碼,請先輸入舊密碼,然後再輸入兩次新的密碼
https://ithelp.ithome.com.tw/upload/images/20250923/20163443xgvQqKVB31.png

Step12:接著即會顯示完成更新密碼,然後就可以重新使用新的密碼來登入該 User
https://ithelp.ithome.com.tw/upload/images/20250923/20163443pkmTTzjz0m.png

到這邊即完成了 IAM User 的建立與登入,接著我們來確認剛剛的服務權限是否有正常生效

Policy 權限驗證

再前面的步驟中,我們有針對 DataEngineerGroup 給予幾個 Policy,讓我們來實測一下是否由成功

Step1:於左上角的搜尋方框中輸入「S3」,會跳出一個 S3 Service
https://ithelp.ithome.com.tw/upload/images/20250923/20163443aiouvwsx2P.png

Step2:點選後,即會跳出 S3 Service 的頁面,視窗的功能皆有正常顯示,並可以任意做點擊,代表該 Policy 是有正常運作的
https://ithelp.ithome.com.tw/upload/images/20250923/20163443VcrvWmkfFT.png

Step3:接著我們來看一下若沒有附加 Policy 的 Service 會如何顯示,我們一樣透過上方的搜尋方框,搜尋 「Redshift」服務
https://ithelp.ithome.com.tw/upload/images/20250923/20163443raDUWAY5MY.png

Step4:點選 Redshift 服務後,會跳出多個通知,即告知我們該 IAM User 是沒有權限來操作此服務的,且實際也無法針對該 Service 來進行建立的動作
https://ithelp.ithome.com.tw/upload/images/20250923/20163443ZtXppsphfv.png

透過以上的驗證,我們可以了解,若無 Policy 的 IAM User 是無法針對該 Service 進行操作的

結論與建議

透過 IAM Group 我們可以將 Policy 做一個群組式的管控,並再把 IAM User 加入該群組中繼承群組的 Policy,透過這種方式,可以更有組織性的來進行權限的管控。

記得將 IAM User 也根據 Day8 的文章內容來啟用 MFA,增加安全性。

下一篇我們將進入 「DAY10 雲端基礎章-VPC 基礎概念篇」,介紹 AWS 如何透過 VPC 來建立一個安全的虛擬網路。

參考資料

[1] 亞馬遜宣布AWS基礎設施區域(Region)在台灣正式啟用


上一篇
DAY8 雲端基礎章-建立 AWS 帳號、設定 MFA 與預算通知
系列文
動漫宅的 30 天 AWS Lakehouse 修行日誌9
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言