ផ្នែកទី 1 នៃ 3
នៅក្នុងឆ្នាំ 2011 ក្រុមហ៊ុន Amazon បានប្រកាសពីការគាំទ្រនៃការគាំទ្រអត្តសញ្ញាណនិងគ្រប់គ្រងការចូលដំណើរការ (IAM) របស់ AWS សម្រាប់ CloudFront ។ IAM ត្រូវបានបង្កើតឡើងក្នុងឆ្នាំ 2010 និងមានការគាំទ្រ S3 ។ AWS Identity & Access Management (IAM) អនុញ្ញាតឱ្យអ្នកមានអ្នកប្រើច្រើនក្នុងគណនី AWS ។ ប្រសិនបើអ្នកបានប្រើ Amazon Web Services (AWS) អ្នកដឹងថាមធ្យោបាយតែមួយគត់ដើម្បីគ្រប់គ្រងមាតិកានៅក្នុង AWS ពាក់ព័ន្ធដែលផ្តល់ឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់របស់អ្នកឬគ្រាប់ចុចចូល។
នេះគឺជាកង្វល់សុវត្ថិភាពពិតប្រាកដសម្រាប់យើងភាគច្រើន។ IAM លុបបំបាត់តម្រូវការចែករំលែកពាក្យសម្ងាត់និងកូនសោចូល។
ការផ្លាស់ប្តូរពាក្យសម្ងាត់ AWS សំខាន់ៗរបស់យើងឬការបង្កើតកូនសោថ្មីគឺជាដំណោះស្រាយមួយដែលស្មុគស្មាញនៅពេលសមាជិកបុគ្គលិកចាកចេញពីក្រុមរបស់យើង។ AWS Identity & Access Management (IAM) គឺជាការចាប់ផ្តើមដ៏ល្អមួយដែលអនុញ្ញាតឱ្យគណនីអ្នកប្រើនីមួយៗមានកូនសោឯកជន។ ទោះយ៉ាងណាយើងគឺជាអ្នកប្រើ S3 / CloudFront ដូច្នេះយើងបានតាមដាន CloudFront ដែលនឹងត្រូវបន្ថែមទៅ IAM ដែលចុងក្រោយបានកើតឡើង។
ខ្ញុំបានរកឃើញឯកសារនៅលើសេវានេះត្រូវបានកន្លែងបន្តិច។ មានផលិតផលភាគីទី 3 មួយចំនួនដែលផ្តល់ជូននូវការគាំទ្រជាច្រើនសម្រាប់ការគ្រប់គ្រងអត្តសញ្ញាណនិងគ្រប់គ្រង (IAM) ។ ប៉ុន្តែអ្នកអភិវឌ្ឍន៍ជាទូទៅត្រូវបានគេដកហូតដូច្នេះខ្ញុំបានស្វែងរកដំណោះស្រាយដោយឥតគិតថ្លៃដើម្បីគ្រប់គ្រង IAM ជាមួយសេវាកម្ម Amazon S3 របស់យើង។
អត្ថបទនេះដើរឆ្លងកាត់ដំណើរការនៃការតំឡើងចំណុចបន្ទាត់ពាក្យបញ្ជាដែលគាំទ្រ IAM និងបង្កើតក្រុម / អ្នកប្រើប្រាស់ដែលមានសិទ្ធិចូលប្រើ S3 ។ អ្នកត្រូវមានការរៀបចំគណនី Amazon AWS S3 មុនពេលអ្នកចាប់ផ្តើមកំណត់រចនាសម្ព័ន្ធអត្តសញ្ញាណនិងការគ្រប់គ្រងការចូលដំណើរការ (IAM) ។
អត្ថបទរបស់ខ្ញុំ, ការប្រើក្រុមហ៊ុន Amazon សាមញ្ញផ្ទុកសេវា (S3), នឹងដើរអ្នកតាមរយៈដំណើរការនៃការបង្កើតគណនី AWS S3 មួយ។
នេះគឺជាជំហ៊ានដែលពាក់ព័ន្ធនឹងការបង្កើតនិងអនុវត្តអ្នកប្រើប្រាស់នៅក្នុង IAM ។ នេះត្រូវបានសរសេរសម្រាប់វីនដូប៉ុន្តែអ្នកអាចបង្កើនល្បឿនសម្រាប់ការប្រើប្រាស់នៅក្នុង Linux, UNIX និង / ឬ Mac OSX ។
- ដំឡើងនិងកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា (CLI)
- បង្កើតក្រុម
- ផ្តល់ការចូលក្រុមទៅដាក់ធុងស៊ីបីនិង CloudFront
- បង្កើតអ្នកប្រើនិងបន្ថែមទៅក្រុម
- បង្កើតទម្រង់ចូលនិងបង្កើតកូនសោ
- ចូលប្រើសាកល្បង
ដំឡើងនិងកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា (CLI)
ឧបករណ៍បន្ទាត់ពាក្យបញ្ជា IAM គឺជាកម្មវិធី Java ដែលអាចរកបាននៅក្នុងឧបករណ៍អភិវឌន៍ AWS របស់ Amazon ។ ឧបករណ៍នេះអនុញ្ញាតឱ្យអ្នកប្រតិបត្តិពាក្យបញ្ជា IAM API ពីឧបករណ៍ប្រើប្រាស់សែល (DOS សម្រាប់ Windows) ។
- អ្នកត្រូវដំណើរការ Java 1.6 ឬខ្ពស់ជាងនេះ។ អ្នកអាចទាញយកកំណែថ្មីបំផុតពី Java.com ។ ដើម្បីមើលកំណែដែលត្រូវបានដំឡើងនៅលើប្រព័ន្ធវីនដូសូមបើកប្រអប់បញ្ចូលពាក្យបញ្ជាហើយវាយបញ្ចូល java -version ។ នេះសន្មត់ថា java.exe ស្ថិតនៅក្នុង PATH របស់អ្នក។
- ទាញយកប្រអប់ឧបករណ៍ IAM CLI និងពន្លាកន្លែងណាមួយនៅលើដ្រាយមូលដ្ឋានរបស់អ្នក។
- មានឯកសារ 2 នៅក្នុង root នៃប្រអប់ឧបករណ៍ CLI ដែលអ្នកត្រូវការធ្វើបច្ចុប្បន្នភាព។
- aws-credential.template: ឯកសារនេះមានលិខិតសម្គាល់ AWS របស់អ្នក។ បន្ថែម AWSAccessKeyId របស់អ្នកនិង AWSSecretKey របស់អ្នករក្សាទុកនិងបិទឯកសារ។
- client-config.template : អ្នកត្រូវធ្វើបច្ចុប្បន្នភាពឯកសារនេះប្រសិនបើអ្នកត្រូវការម៉ាស៊ីនមេ។ យកសញ្ញា # ចេញហើយធ្វើបច្ចុប្បន្នភាព ClientProxyHost, ClientProxyPort, ClientProxyUsername និង ClientProxyPassword ។ រក្សាទុកនិងបិទឯកសារ។
- ជំហានបន្ទាប់ទាក់ទងនឹងការបន្ថែមអថេរបរិស្ថាន។ ចូលទៅផ្ទាំងបញ្ជា | លក្ខណសម្បត្តិប្រព័ន្ធ ការកំណត់ប្រព័ន្ធកម្រិតខ្ពស់ អថេរបរិស្ថាន។ បន្ថែមអថេរដូចខាងក្រោម:
- AWS_IAM_HOME : កំណត់អថេរនេះទៅថតដែលអ្នកបានពន្លាប្រអប់ឧបករណ៍ CLI ។ ប្រសិនបើអ្នកកំពុងដំណើរការវីនដូហើយពន្លាវានៅ root នៃដ្រាយស៊ីរបស់អ្នកអថេរនឹងមាន C: \ IAMCli-1.2.0 ។
- JAVA_HOME : កំណត់អថេរនេះទៅថតដែល Java ត្រូវបានតំឡើង។ នេះនឹងជាទីតាំងនៃឯកសារ java.exe ។ នៅក្នុងការដំឡើងវីនដូ 7 វីនដូធម្មតាវានឹងមានអ្វីដូច C: \ Program Files (x86) JavaJre6 ។
- AWS_CREDENTIAL_FILE : កំណត់អថេរនេះទៅផ្លូវនិងឈ្មោះឯកសារនៃ aws-credential.template ដែលអ្នកបានធ្វើបច្ចុប្បន្នភាពខាងលើ។ ប្រសិនបើអ្នកកំពុងដំណើរការវីនដូហើយពន្លាវានៅដើមនៃដ្រាយស៊ីរបស់អ្នកវ៉ារ្យ៉ង់នឹងជា C: \ IAMC លី -12.0 \ aws-credential .template ។
- CLIENT_CONFIG_FILE : អ្នកត្រូវការបន្ថែមអថេរបរិស្ថាននេះប្រសិនបើអ្នកត្រូវការម៉ាស៊ីនមេប្រូកស៊ី។ ប្រសិនបើអ្នកកំពុងដំណើរការវីនដូហើយពន្លាវានៅ root នៃដ្រាយស៊ីរបស់អ្នកអថេរនឹងជា C: \ IAMCli-1.2.0 \ client-config.template ។ កុំបន្ថែមអថេរនេះលុះត្រាតែអ្នកត្រូវការវា។
- សាកល្បងដំឡើងដោយចូលទៅកាន់ Command Prompt និងបញ្ចូល iam-userlistbypath ។ ដរាបណាអ្នកមិនទទួលបានកំហុសអ្នកគួរតែត្រលប់ទៅ។
ទាំងអស់នៃពាក្យបញ្ជា IAM អាចត្រូវបានរត់ពីប្រអប់បញ្ចូលពាក្យបញ្ជា។ ពាក្យបញ្ជាទាំងអស់ចាប់ផ្តើមដោយ "iam-" ។
បង្កើតក្រុម
មានក្រុមច្រើនបំផុត 100 ក្រុមដែលអាចបង្កើតបានសម្រាប់គណនី AWS នីមួយៗ។ ខណៈពេលដែលអ្នកអាចកំណត់ការអនុញ្ញាតនៅក្នុង IAM នៅកម្រិតអ្នកប្រើការប្រើប្រាស់ក្រុមជាការអនុវត្តដ៏ល្អបំផុត។ នេះគឺជាដំណើរការបង្កើតក្រុមនៅក្នុង IAM ។
- វាក្យសម្ព័ន្ធសម្រាប់បង្កើតក្រុមគឺ iam-groupcreate -g GROUPNAME [-p PATH] [-v] ដែលជម្រើស -p និង -v មាន។ ឯកសារពេញលេញនៅលើចំណុចបន្ទាត់ពាក្យបញ្ជាអាចរកបាននៅលើ AWS Docs ។
- ប្រសិនបើអ្នកចង់បង្កើតក្រុម "awesome users" អ្នកអាចបញ្ចូល iam-groupcreate -g awesomeusers នៅប្រអប់ពាក្យបញ្ជា។
- អ្នកអាចពិនិត្យមើលថាតើក្រុមនេះត្រូវបានបង្កើតយ៉ាងត្រឹមត្រូវដោយបញ្ចូលក្រុមអ៊ីមមូបប្លីតនៅប្រអប់ពាក្យបញ្ជា។ ប្រសិនបើអ្នកបានបង្កើតតែក្រុមនេះលទ្ធផលនឹងមានអ្វីដូចជា "arn: aws: iam :: 123456789012: ក្រុម / awesomeusers", ដែលលេខនេះគឺជាលេខគណនី AWS របស់អ្នក។
ផ្តល់ការចូលក្រុមទៅដាក់ធុងស៊ីបីនិង CloudFront
គោលនយោបាយគ្រប់គ្រងអ្វីដែលក្រុមរបស់អ្នកអាចធ្វើបាននៅ S3 ឬ CloudFront ។ តាមលំនាំដើមក្រុមរបស់អ្នកនឹងមិនអាចចូលប្រើអ្វីនៅក្នុង AWS បានទេ។ ខ្ញុំបានរកឃើញឯកសារស្តីពីគោលនយោបាយដែលមានសុពលភាពប៉ុន្តែក្នុងការបង្កើតគោលនយោបាយមួយចំនួនខ្ញុំបានធ្វើតេស្តនិងកំហុសមួយចំនួនដើម្បីធ្វើឱ្យអ្វីៗដំណើរការតាមរបៀបដែលខ្ញុំចង់ឱ្យពួកគេធ្វើការ។
អ្នកមានជម្រើសពីរសម្រាប់បង្កើតគោលការណ៍។
ជម្រើសមួយគឺអ្នកអាចបញ្ចូលវាដោយផ្ទាល់ទៅក្នុង Command Prompt ។ ដោយសារតែអ្នកអាចបង្កើតគោលនយោបាយនិងកែសម្រួលវាសម្រាប់ខ្ញុំវាហាក់ដូចជាងាយស្រួលក្នុងការបន្ថែមគោលនយោបាយទៅក្នុងឯកសារអត្ថបទហើយបន្ទាប់មកផ្ទុកឯកសារអត្ថបទជាប៉ារ៉ាម៉ែត្រដែលមានពាក្យបញ្ជា iam-groupuploadpolicy ។ នេះជាដំណើរការដោយប្រើឯកសារអត្ថបទនិងការផ្ទុកឡើងទៅ IAM ។
- ប្រើអ្វីមួយដូចជា Notepad ហើយបញ្ចូលអត្ថបទដូចខាងក្រោមហើយរក្សាទុកឯកសារ:
{
"សេចក្តីថ្លែង": [{
"បែបផែន": "អនុញ្ញាត",
"សកម្មភាព": "s3: *",
"ធនធាន": [
"arn: aws: s3 ::: BUCKETNAME",
"arn: aws: s3 ::: BUCKETNAME / *"]
},
{
"បែបផែន": "អនុញ្ញាត",
"សកម្មភាព": "s3: ListAllMyBuckets",
"ធនធាន": "arn: aws: s3 ::: *"
},
{
"បែបផែន": "អនុញ្ញាត",
"សកម្មភាព": ["cloudfront: *"],
"ធនធាន": "*"
}
]
} - មានផ្នែកចំនួន 3 ចំពោះគោលនយោបាយនេះ។ បែបផែននេះត្រូវបានប្រើដើម្បីអនុញ្ញាតឬបដិសេធប្រភេទនៃការចូលប្រើមួយចំនួន។ សកម្មភាពគឺជារឿងជាក់លាក់ដែលក្រុមអាចធ្វើបាន។ ធនធាននឹងត្រូវបានប្រើដើម្បីផ្តល់សិទ្ធិចូលប្រើធុងនីមួយៗ។
- អ្នកអាចកំណត់សកម្មភាពនីមួយៗ។ ក្នុងឧទាហរណ៍នេះ "សកម្មភាព": ["s3: GetObject" "s3: ListBucket" "s3: GetObjectVersion"] ក្រុមនឹងអាចរាយមាតិកានៃធុងនិងទាញយកវត្ថុ។
- ផ្នែកដំបូង "អនុញ្ញាតឱ្យក្រុមធ្វើសកម្មភាព S3 ទាំងអស់សម្រាប់ធុង" BUCKETNAME "។
- ផ្នែកទីពីរ "អនុញ្ញាតឱ្យក្រុមដាក់រាយធុងទាំងអស់ក្នុង S3 ។ អ្នកត្រូវការវាដូច្នេះអ្នកអាចមើលឃើញបញ្ជីនៃការដាក់ធុងប្រសិនបើអ្នកប្រើអ្វីមួយដូចជា AWS Console ។
- ផ្នែកទីបីផ្តល់ឱ្យក្រុមចូលប្រើ CloudFront ពេញលេញ។
មានជម្រើសច្រើនណាស់នៅពេលមានគោលនយោបាយ IAM ។ ក្រុមហ៊ុន Amazon មានឧបករណ៍ត្រជាក់ដែលអាចហៅបានថា AWS Policy Generator ។ ឧបករណ៍នេះផ្តល់នូវ GUI ដែលអ្នកអាចបង្កើតគោលនយោបាយរបស់អ្នកនិងបង្កើតកូដពិតប្រាកដដែលអ្នកត្រូវការអនុវត្តគោលនយោបាយ។ អ្នកក៏អាចពិនិត្យមើលផ្នែកភាសាគោលនយោបាយការចូលប្រើនៃការប្រើអត្តសញ្ញាណ AWS Identity and Access Management online documentation ។
បង្កើតអ្នកប្រើនិងបន្ថែមទៅក្រុម
ដំណើរការនៃការបង្កើតអ្នកប្រើថ្មីនិងការបន្ថែមក្រុមមួយដើម្បីផ្ដល់ឱ្យពួកគេនូវការចូលដំណើរត្រូវទាក់ទងនឹងជំហានពីរ។
- រូបមន្តសម្រាប់បង្កើតអ្នកប្រើគឺ iam-usercreate -u USERNAME [-p PATH] [-g ក្រុម ... ] [-k] [-v] ដែលជម្រើស -p, -g, -k និង -v មាន។ ឯកសារពេញលេញនៅលើចំណុចបន្ទាត់ពាក្យបញ្ជាអាចរកបាននៅលើ AWS Docs ។
- ប្រសិនបើអ្នកចង់បង្កើតអ្នកប្រើ "bob" អ្នកនឹងបញ្ចូល iam-usercreate -u bob -g awesomeusers នៅប្រអប់ពាក្យបញ្ជា។
- អ្នកអាចពិនិត្យមើលថាអ្នកប្រើត្រូវបានបង្កើតយ៉ាងត្រឹមត្រូវដោយបញ្ចូល iam-grouplistusers -g awesomeusers នៅប្រអប់ពាក្យបញ្ជា។ ប្រសិនបើអ្នកបានបង្កើតអ្នកប្រើនេះ, លទ្ធផលនឹងមានអ្វីដូចជា "arn: aws: iam :: 123456789012: user / bob", ដែលលេខនេះគឺជាលេខគណនី AWS របស់អ្នក។
បង្កើតទម្រង់ Logon និងបង្កើតកូនសោ
នៅចំណុចនេះអ្នកបានបង្កើតអ្នកប្រើប៉ុន្តែអ្នកត្រូវផ្តល់ឱ្យពួកគេនូវមធ្យោបាយដើម្បីបន្ថែមនិងលុបវត្ថុពី S3 ពិត។
មាន 2 ជម្រើសដែលអាចរកបានដើម្បីផ្ដល់ឱ្យអ្នកប្រើរបស់អ្នកនូវការចូលប្រើ S3 ដោយប្រើ IAM ។ អ្នកអាចបង្កើតទម្រង់ចូលនិងផ្តល់ឱ្យអ្នកប្រើប្រាស់របស់អ្នកនូវពាក្យសម្ងាត់។ ពួកគេអាចប្រើព័ត៌មានអត្តសញ្ញាណរបស់ពួកគេដើម្បីចូលទៅក្នុងកុងសូល Amazon AWS ។ ជម្រើសផ្សេងទៀតគឺផ្តល់ឱ្យអ្នកប្រើនូវលេខកូដចូលនិងកូនសោសម្ងាត់។ ពួកគេអាចប្រើគ្រាប់ចុចទាំងនេះនៅក្នុងឧបករណ៍ភាគីទី 3 ដូចជា S3 Fox, CloudBerry S3 Explorer ឬ S3 Browser ។
បង្កើតទម្រង់ចូល
ការបង្កើតទម្រង់ចូលសម្រាប់អ្នកប្រើ S3 របស់អ្នកផ្តល់ឱ្យពួកគេនូវឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់ដែលពួកគេអាចប្រើដើម្បីចូលទៅកាន់ Amazon AWS Console ។
- វាក្យសម្ព័ន្ធសម្រាប់បង្កើតទម្រង់ចូលគឺ iam-useraddloginprofile -u USERNAME -p PASSWORD ។ ឯកសារពេញលេញនៅលើចំណុចបន្ទាត់ពាក្យបញ្ជាអាចរកបាននៅលើ AWS Docs ។
- ប្រសិនបើអ្នកចង់បង្កើតទម្រង់ចូលសម្រាប់អ្នកប្រើ "bob" អ្នកនឹងបញ្ចូល iam-useraddloginprofile -u bob -p PASSWORD នៅប្រអប់ពាក្យបញ្ជា។
- អ្នកអាចពិនិត្យមើលថាទម្រង់ចូលត្រូវបានបង្កើតត្រឹមត្រូវដោយបញ្ចូល iam-usergetloginprofile -u bob នៅប្រអប់ពាក្យបញ្ជា។ ប្រសិនបើអ្នកបានបង្កើតទម្រង់ចូលសម្រាប់ bob លទ្ធផលនឹងមានដូចជា "ទម្រង់ប្រវត្តិរូបសម្រាប់អ្នកប្រើ" ។
បង្កើតកូនសោ
ការបង្កើតលេខកូដសម្ងាត់ចូល AWS និងលេខសម្គាល់ AWS ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់របស់អ្នកប្រើកម្មវិធីរបស់ភាគីទី 3 ដូចជាអ្វីដែលបានលើកឡើងពីមុន។ រក្សាទុកក្នុងចិត្តថាជាវិធានការសុវត្ថិភាពអ្នកអាចទទួលបានគ្រាប់ចុចទាំងនេះក្នុងអំឡុងពេលនៃការបន្ថែមទម្រង់អ្នកប្រើ។ សូមប្រាកដថាអ្នកចម្លងនិងបិទភ្ជាប់លទ្ធផលពីប្រអប់ពាក្យបញ្ជាហើយរក្សាទុកក្នុងឯកសារអត្ថបទ។ អ្នកអាចផ្ញើឯកសារទៅអ្នកប្រើរបស់អ្នក។
- វាក្យសម្ព័ន្ធសម្រាប់បន្ថែមគ្រាប់ចុចសម្រាប់អ្នកប្រើគឺអ្នកប្រើប្រាស់ user-iam [-u USERNAME] ។ ឯកសារពេញលេញនៅលើចំណុចបន្ទាត់ពាក្យបញ្ជាអាចរកបាននៅលើ AWS Docs ។
- ប្រសិនបើអ្នកចង់បង្កើតកូនសោសម្រាប់អ្នកប្រើ "bob" អ្នកនឹងបញ្ចូល iam-useraddkey -u bob នៅប្រអប់ពាក្យបញ្ជា។
- ពាក្យបញ្ជានឹងបញ្ចេញកូនសោដែលមើលទៅដូចនេះ:
AKIACOOB5BQVEXAMPLE
BvQW1IpqVzRdbwPUirD3pK6L8ngoX4PTEXAMPLE
ខ្សែទីមួយគឺជាលេខសំគាល់ Key Access ហើយបន្ទាត់ទី 2 គឺជា Key Access Key ។ អ្នកត្រូវការទាំងពីរសម្រាប់កម្មវិធីភាគីទី 3 ។
ចូលប្រើសាកល្បង
ឥឡូវអ្នកបានបង្កើតក្រុម IAM / អ្នកប្រើហើយឱ្យក្រុមចូលប្រើគោលនយោបាយអ្នកត្រូវសាកល្បងដំណើរការ។
ចូលដំណើរការកុងសូល
អ្នកប្រើរបស់អ្នកអាចប្រើឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់របស់ពួកគេដើម្បីចូលទៅក្នុងកុងសូល AWS ។ ទោះយ៉ាងណានេះមិនមែនជាទំព័រចូលកុងសូលធម្មតាដែលត្រូវបានប្រើសម្រាប់គណនី AWS មេទេ។
មាន URL ពិសេសដែលអ្នកអាចប្រើបានដែលនឹងផ្តល់នូវទម្រង់ចូលសម្រាប់គណនី Amazon AWS របស់អ្នក។ នេះគឺជា URL ដែលត្រូវចូលទៅកាន់ S3 សម្រាប់អ្នកប្រើ IAM របស់អ្នក។
https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3
AWS-ACCOUNT-NUMBER គឺជាលេខគណនី AWS ធម្មតារបស់អ្នក។ អ្នកអាចទទួលបាននេះដោយចូលទៅក្នុងសំណុំបែបបទចុះឈ្មោះសេវាកម្ម Amazon Web ។ ចូលហើយចុចលើគណនី | សកម្មភាពគណនី។ លេខគណនីរបស់អ្នកស្ថិតនៅជ្រុងខាងស្តាំ។ សូមប្រាកដថាអ្នកលុបបន្ទាត់ដាច់។ URL នឹងមើលទៅដូចជា https://123456789012.signin.aws.amazon.com/console/s3 ។
ការប្រើគ្រាប់ចុចចូល
អ្នកអាចដោនឡូតនិងតំឡើងរាល់ឧបករណ៍ភាគីទី 3 ដែលបានលើកឡើងរួចហើយនៅក្នុងអត្ថបទនេះ។ បញ្ចូលលេខសម្គាល់ការចូលដំណើរការរបស់អ្នកនិងកូនសោសម្ងាត់ការចូលដោយឯកសារឧបករណ៍ភាគីទី 3 ។
ខ្ញុំសូមផ្តល់អនុសាសន៍ថាអ្នកបង្កើតអ្នកប្រើដំបូងហើយឱ្យអ្នកប្រើសាកល្បងថាពួកគេអាចធ្វើអ្វីគ្រប់យ៉ាងដែលពួកគេត្រូវការក្នុង S3 ។ បន្ទាប់ពីអ្នកផ្ទៀងផ្ទាត់អ្នកប្រើម្នាក់របស់អ្នកអ្នកអាចបន្តការដំឡើងអ្នកប្រើ S3 របស់អ្នកទាំងអស់។
ធនធាន
នេះគឺជាធនធានមួយចំនួនដើម្បីផ្តល់ឱ្យអ្នកនូវការយល់ដឹងកាន់តែប្រសើរឡើងអំពីការគ្រប់គ្រងអត្តសញ្ញាណនិងអត្តសញ្ញាណ (IAM) ។
- ចាប់ផ្តើមជាមួយ IAM
- IAM Command Line Toolkit
- ក្រុមហ៊ុន Amazon AWS កុងសូល
- អ្នកបង្កើតគោលនយោបាយ AWS
- ការប្រើអត្តសញ្ញាណ AWS និងការគ្រប់គ្រងការចូលប្រើ
- កំណត់ចំណាំការចេញផ្សាយរបស់ IAM
- វេទិកាពិភាក្សា IAM
- សំណួរដែលសួរញឹកញាប់របស់ IAM