如何获取在 AWS 控制台中添加服务的完全访问权限

如何获取在 AWS 控制台中添加服务的完全访问权限

我需要在 AWS 上为一个项目设置 EC2、RDS 和 S3。客户希望帐户以他们的名义开立,并且他们不想分享他们的凭证(可以理解)。我的目标是向客户提供说明,说明如何授予我创建服务(EC2、RDS、S3)的权限,然后与他们合作。

我正在阅读 IAM 的文档,但有点迷茫。在创建新用户时,我看到权限列表中有 100 多个预配置角色,但我不知道我需要什么角色。我看到了Network Administrator,还有其他类似的AmazonEC2FullAccess,这些看起来很有希望。我很犹豫,因为我不想和客户来回沟通,猜测我需要哪些角色。我希望它是一次性完成的。

授予用户访问权限以创建新服务并使用它们有哪些说明?

答案1

以下是简要概述

  1. 让客户端进入 IAM 并选择创建组,然后为其命名。

创建 AWS IAM 组

  • 向他们提供一份要分配给该组的政策列表。根据您的问题,我建议如下:

  • 亚马逊S3FullAccess

  • 亚马逊EC2FullAccess
  • 亚马逊RDSFullAccess

创建 IAM 组

  1. 让他们创建一个用户并将其分配到该组

创建 IAM 用户 将 IAM 用户分配到组 确认创建 IAM 用户

客户可以随时更改与该组相关的策略,完全删除访问权限或限制对特定实例的访问。

客户还应进入每个用户并确保登录需要 MFA - 您可能需要在场。只需点击“分配的 MFA 设备”旁边的铅笔即可。他们还应该为您生成访问密钥 - 虽然我已经有一段时间没有这样做了,但也许最好让您自己执行此操作。

IAM 需要 MFA

答案2

在此场景中可以使用联合用户概念。帐户所有者必须使用 OpenID 之类的东西对您进行身份验证,并授予您的联合用户必要的权限,以便您可以访问他的资源。

不会共享任何凭证,您的帐户将在后台获得临时安全令牌。

或者更简单的方法是使用 IAM,帐户所有者将创建一个组并将策略(以限制对 ec2、rds 和 s3 的访问)附加到该组。然后他将为您创建一个 AIM 用户并将该用户添加到该组中。

您将能够登录并拥有策略中定义的有限访问权限。

相关内容