Khi sử dụng Identity Center, có những tình huống bạn muốn tái sử dụng các chính sách quyền IAM hiện có trong permission sets của mình, chẳng hạn như:
Việc hỗ trợ Customer Managed Policies (CMP) với permission set giải quyết các yêu cầu này. Trong module này, bạn sẽ đi qua một kịch bản nơi CMPs có thể được sử dụng để giải quyết các yêu cầu cụ thể.
Lưu ý
Trước khi gán permission set với các chính sách IAM, bạn phải chuẩn bị member account của mình. Tên của chính sách IAM trong member account phải khớp phân biệt chữ hoa chữ thường với tên của chính sách trong management account. IAM Identity Center không thể gán permission set nếu chính sách không tồn tại trong member account. Quyền mà chính sách cấp không nhất thiết phải khớp chính xác giữa các tài khoản.
Xem xét một kịch bản mà nhóm vận hành (operator group) cần được cấp quyền truy cập vào các member accounts khác nhau và quyền truy cập của họ vào các tài khoản nên được giới hạn trong các AWS CloudWatch log groups trong các tài khoản đó. Yêu cầu này có thể được giải quyết bằng Customer Managed Policies (CMPs) nơi một chính sách operatorAccess có thể được tạo trong mỗi AWS account, với các chính sách và quyền truy cập/cấp phép thực tế chỉ cho phép thực hiện các hoạt động CloudWatch đối với các log groups của tài khoản được chỉ định. Sau đó, bạn có thể tạo permission sets gắn với CMP operatorAccess cho phép các hoạt động CloudWatch đối với log group của các tài khoản được chỉ định. Trong phần còn lại của module này, bạn sẽ thực hiện các bước tạo CMP, tạo permission set bằng cách gắn CMP đã tạo và cuối cùng là cung cấp permission set cho AWS account.
<account-id>
bằng ID tài khoản cho tài khoản mà chính sách này được tạo{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"logs:CreateLogStream",
"logs:DescribeLogStreams",
"logs:PutLogEvents",
"logs:GetLogEvents"
],
"Effect": "Allow",
"Resource": "arn:aws:logs:us-east-1:<account-id>:log-group:OperationsLogGroup:*"
},
{
"Action": [
"logs:DescribeLogGroups"
],
"Effect": "Allow",
"Resource": "arn:aws:logs:us-east-1:<account-id>:log-group::log-stream:*"
}
]
}
operatorAccess
Điều hướng đến IAM Identity Center Console
Chọn AWS Region được đề xuất bởi AWS Team nếu đây là một phần của AWS Event hoặc Region mà bạn dự định cấu hình quy tắc, nếu bạn đang chạy điều này một mình
Nhấp vào Permission sets trong menu bên trái và nhấp vào nút Create permission set
Trong trang Select permission set type:
Trong trang Specify policies:
Trong trang Specify permission set details:
Trong trang Review and create:
Hãy tạo Group mới có tên operations:
Đối với module này, chúng ta sẽ tạo một user mới: operationsUser
Điều hướng đến IAM Identity Center Console
Chọn Users dưới mục Workplace pool và nhấp Create User.
Trong trang Create User:
Trong trang Add users to groups - optional:
Trong trang Review and add user:
Một cửa sổ pop-up sẽ xuất hiện với One-time password. Sao chép thông tin bằng nút Copy và lưu lại cho bước xác thực. Lưu ý User portal URL, Username và Password
Điều hướng đến IAM Identity Center Console, chọn AWS accounts
Chọn tài khoản mà bạn muốn người dùng có quyền truy cập.
Nhấp Assign users or groups.
Trong trang Assign users and Group to AccountName:
Trong trang Select permission sets:
Trong trang Review and submit:
IAM Identity Center sẽ liên kết User group với Permission set và gán nó cho AWS Account được chọn. Bạn sẽ thấy một trang với banner màu xanh lá.
Lưu ý: Để có trải nghiệm tốt hơn, bạn nên thực hiện các bước xác minh sau trong chế độ duyệt web riêng tư hoặc trình duyệt web khác
Đăng nhập vào AWS Portal bằng User portal URL đã lưu khi tạo operationsUser
Cung cấp username cho người dùng đã tạo trước đó trong module này
Cung cấp mật khẩu một lần cho username
Đặt mật khẩu mới cho người dùng
Sau khi đăng nhập thành công, trên trang Identity Center portal, chọn liên kết Management console cho vai trò operatorAccessPermissionSet
Sau khi đăng nhập thành công vào Management Console, điều hướng đến trang CloudWatch Log groups và xác nhận rằng bạn có thể liệt kê các log groups OperationsLogGroup hiện có và tạo log stream mới trong đó thành công
Module này chứng minh cách AWS IAM Identity Center hoạt động với customer managed policies mà bạn tạo trong AWS account của mình. Mặc dù module đã tạo CMP và permission set và cung cấp nó trong một tài khoản duy nhất, bạn có thể tạo CMP với cùng tên trong tất cả các member account và sử dụng cùng permission set operatorAccessPermissionSet và cung cấp nó trên tất cả các member accounts của bạn.