IAM教學課程:建立並附加您的第一個客戶管理政策 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM教學課程:建立並附加您的第一個客戶管理政策

在本教學課程中,您會 AWS Management Console 使用建立客戶管理的政策,然後將該原則附加到 AWS 帳戶. IAM 您建立的原則可讓IAM測試使用者以唯讀權限直接登入。 AWS Management Console

此工作流程有三個基本步驟:

步驟 1:建立政策

根據預設,IAM使用者沒有執行任何動作的權限。它們無法存取 AWS 管理主控台或管理其中的資料,除非您允許。在此步驟中,您建立客戶受管政策,其允許任何連接的使用者登入主控台。

步驟 2:連接政策

當您將政策連接到使用者時,使用者會繼承與該政策相關聯的所有存取許可。在此步驟中,您會將新的政策連接到測試使用者。

步驟 3:測試使用者存取許可

一旦連接政策,便可以使用者身分登入並測試政策。

必要條件

若要執行此教學課程中的步驟,您需具備以下內容:

  • 您可 AWS 帳戶 以以具有管理權限的IAM使用者身分登入。

  • 未指派權限或群組成員資格的測試IAM使用者,如下所示:

    使用者名稱 群組 許可
    PolicyUser <無> <無>

步驟 1:建立政策

在此步驟中,您會建立客戶管理的政策,允許任何附加的使用者以唯讀IAM存取權登入。 AWS Management Console

為您的測試使用者建立政策
  1. 使用具有管理員權限https://console.aws.amazon.com/iam/的使用者登入IAM主控台。

  2. 在導覽窗格上選擇 Policies (政策)

  3. 在內容窗格中,選擇 Create policy (建立政策)

  4. 選擇選JSON項並複製下列JSON政策文件中的文字。將此文字貼到JSON文字方塊中。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GenerateCredentialReport", "iam:Get*", "iam:List*" ], "Resource": "*" } ] }
  5. 解決政策驗證期間產生的任何安全性警告、錯誤或一般性警告,然後選擇 Next (下一步)。

    注意

    您可以隨時在視覺JSON編輯器選項之間切換。不過,如果您在 [視覺化編輯器] 索引標籤中進行變更或選擇 [檢閱原則],IAM可能會重新架構您的原則以針對視覺化編輯器最佳化。如需詳細資訊,請參閱 政策結構調整

  6. 檢視與建立頁面上,針對政策名稱輸入 UsersReadOnlyAccessToIAMConsole。檢視政策授與的許可,然後選擇建立政策來儲存您的工作。

    新的政策會出現在受管政策清單中,並且已準備好連接。

步驟 2:連接政策

接下來,您將剛剛創建的策略附加到測試IAM用戶。

連接政策到您的測試使用者
  1. 在IAM主控台的導覽窗格中,選擇 [原則]。

  2. 在政策清單頂端的搜尋方塊中,開始輸入 UsersReadOnlyAccesstoIAMConsole 直到您可以看到您的政策。然後選擇列表中旁邊UsersReadOnlyAccessToIAMConsole的單選按鈕。

  3. 選擇 Actions (動作) 按鈕,然後選擇 Attach (連接)。

  4. 在IAM實體中,選擇篩選使用者的選項。

  5. 在搜尋方塊中,開始輸入 PolicyUser 直到該使用者顯示在清單上。然後勾選清單中該使用者旁的方塊。

  6. 選擇連接政策

您已將策略附加到IAM測試用戶,這意味著該用戶現在具有IAM控制台的只讀訪問權限。

步驟 3:測試使用者存取許可

對於本教學,建議您以測試使用者身分登入來測試存取許可,如此才能了解使用者可能經歷的情況。

以測試使用者登入來測試存取許可
  1. 使用您的PolicyUser測試使用者登入IAM主控台。https://console.aws.amazon.com/iam/

  2. 瀏覽主控台頁面並嘗試建立新的使用者或群組。請注意,PolicyUser可以顯示資料,但無法建立或修改現有IAM資料。

相關資源

如需相關資訊,請參閱下列資源:

Summary

現在您已成功完成所有建立和連接客戶受管政策的必要步驟。因此,您可以使用測試帳戶登入IAM主控台,以查看使用者的體驗。