첫 번째 AWS IAM SwichRole은 저에게.

2948 단어 AWSIAMtech
개인개발IAM 보안 모범 사례의 스위치 드럼도 하고 싶어서 프로그램을 확인했어요

개요

  • 정책 생성
  • 드럼 제작
  • 사용자 생성
  • 스위치 롤러!
  • 실제 절차


    이번에는 아래의 내용으로 명명되었으니 자신의 취향으로 바꾸어 주십시오
    정책 이름:testsub
    역할 이름: TestSub
    사용자 이름:testsubuser

    정책 생성

  • IAM 콘솔 왼쪽 메뉴에서 정책 선택
  • 오른쪽 상단 모서리 정책 생성
  • "json"탭에 아래 내용 붙여넣기ACCOUNT-ID-WITHOUT-HYPHENS>자기 계정 ID
  • 입력
    인용원
    {
      "Version": "2012-10-17",
      "Statement": {
        "Effect": "Allow",
        "Action": "sts:AssumeRole",
        "Resource": "arn:aws:iam::<ACCOUNT-ID-WITHOUT-HYPHENS>:role/Test*"
      }
    }
    
  • 다음: 레이블
  • 을 누릅니다.
  • 다음: 확인
  • 을 누릅니다.
  • 이름'testsub'을 입력하고'전략의 제작'
  • 을 누르세요.

    역할 작성

  • IAM 콘솔 왼쪽 메뉴에서 역할 선택
  • 오른쪽 상단 "롤러 만들기
  • 신뢰할 수 있는 실체의 유형을 선택하고'다른 AWS 계정'
  • 을 선택합니다.
  • 이 캐릭터를 사용할 계정 지정: 계정 ID "내 계정 ID"입력
    오른쪽 계정을 누르면 계정 ID
  • 를 확인할 수 있습니다.
  • 다음: 액세스 권한
  • 을 누릅니다.
  • 정책 필터에서 "testsub"을 검색하고 검사
  • 다음: 레이블
  • 을 누릅니다.
  • 다음: 확인
  • 을 누릅니다.
  • 역할 이름 "TestSub"
  • 입력
  • "드럼 만들기
  • "누르기

    사용자 작성

  • IAM 콘솔 왼쪽의 메뉴에서 사용자 선택
  • 오른쪽 상단 "사용자 추가"
  • 사용자 이름'testsubuser'
  • 입력
  • AWS 액세스의 종류를 선택하고 비밀번호-AWS 관리 콘솔 액세스
  • 를 확인합니다.
  • "다음: 액세스 권한"
  • 기존 정책에 직접 부착
  • 정책 필터에서 "testsub"을 검색하고 검사
  • 다음: 레이블
  • 을 누릅니다.
  • 다음: 확인
  • 을 누릅니다.
  • 사용자별 생성
  • 제어 비밀번호
  • 이메일 발송 링크에서 로그인 단계
  • 종료
  • 스위치 롤러

  • 현재 계정에서 서명
  • 방금 보낸 이메일의 절차에 따라 새 사용자로 로그인
  • 오른쪽 상단에 있는 계정명을 누르면 표시되는'캐릭터 전환'
  • 내 계정 ID 입력
  • 입력 드럼 "TestSub"
  • 디스플레이 이름 "Test Sub"입력(상관없음)
  • "캐릭터 전환"을 누르세요!
  • 스위치 드럼 완성!

    좋은 웹페이지 즐겨찾기