Aprenda a CLI da AWS – explore usuários, funções e políticas do IAM usando a AWS CLI

Aprenda a CLI da AWS – explore usuários, funções e políticas do IAM usando a AWS CLI

Aprenda a CLI da AWS - explore usuários, funções e políticas do IAM usando a AWS CLI 1
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


A AWS fornece uma ferramenta de interface da linha de comandos (AWS CLI) para trabalhar com seus vários serviços em nuvem. É uma ferramenta única com muitos comandos úteis e permite automatizar uma tarefa específica usando scripts. Pode ser necessário executar tarefas específicas regularmente. Você pode usar o AWS Web Console para isso. No entanto, requer que você repasse todas as opções de configuração novamente.

Nos artigos anteriores sobre o Learn AWS CLI, exploramos os seguintes pontos.

  • Uma visão geral da CLI da AWS (interface de linha de comando da AWS): Temos uma visão geral da ferramenta CLI, juntamente com sua instalação e configuração de perfil para sua conta da AWS usando acesso e chave secreta. Você deve executar as etapas mencionadas neste artigo para prosseguir com o artigo
  • Interagir com os AWS S3 Buckets usando o AWS CLI: este artigo fornece instruções para comandos da CLI relacionados aos buckets do Amazon S3, como criar um bucket, fazer upload e download de objetos, listar buckets do S3 e remover um bucket

A AWS fornece dois tipos de usuários para trabalhar no console da web da AWS e na interface da CLI.

  • Usuário raiz: É a conta que você cria depois de se inscrever nos serviços da AWS. Possui os privilégios mais altos, e você não deve usar esta conta para trabalhar com quaisquer serviços
  • Usuário do IAM: Criamos contas de usuário na AWS, atribuímos permissões, funções, anexamos políticas para que os usuários possam se autenticar e realizar o trabalho autorizado

Vamos explorar mais sobre o usuário do IAM neste artigo. Vou percorrer o console da Web da AWS e os comandos da CLI da AWS.

Usuário IAM com acesso administrativo usando o AWS Web Console

Conforme destacado anteriormente, não devemos usar a conta raiz para realizar qualquer trabalho operacional na AWS. Alguns usuários podem exigir permissões administrativas para que possamos criar um usuário do IAM com acesso administrativo.

Primeiro, inscreva-se no console da AWS e navegue até EU SOU no Segurança, identidade e conformidade grupo:

Leia Também  Atualizado First Responder Kit e Consultant Toolkit para dezembro de 2019

Grupo de segurança, identidade e conformidade

Ele abre a página da web Gerenciamento de identidade e acesso. Você pode ver usuários, funções e grupos existentes do IAM, além de um URL da Web para usuários do IAM:

Link da Web do usuário do IAM

Como você pode ver, temos dois usuários existentes na minha conta. Clique em Comerciale fornece uma lista de usuários:

Exibir usuários existentes

Clique em qualquer EU SOU usuário e fornece informações como ARN do usuário, Tempo de criação, políticas anexas:

Exibir resumo

Vamos buscar essas informações usando a CLI da AWS. Podemos usar o seguinte comando da CLI para esse fim.

> lista de usuários aws iam

Você obtém listas de usuários no formato JSON.

  • Nome do usuário: É um nome de usuário amigável que especificamos ao criar o usuário do IAM
  • ID do usuário: É um ID exclusivo de cada usuário do IAM
  • ARN: É o nome do recurso da Amazon para identificar o usuário
  • Criar Data: É a data de criação do usuário no formato de data e hora ISO 8601

Usuários da lista de CLI da AWS

o lista de usuários O comando não fornece uma lista de políticas anexadas ao usuário. Vamos voltar ao console da AWS e clicar em Adicionar permissões:

Adicionar permissão

Na próxima página, navegue até Anexe diretivas existentes diretamente. Ele lista todas as políticas de usuário gerenciadas e personalizadas da AWS (se tivermos criado anteriormente).

  • Política gerenciada da AWS: Você pode atribuir essas políticas a usuários, grupos ou funções, mas não podemos modificar as permissões em uma política gerenciada da AWS. Ele é gerenciado pela AWS e pode não ser adequado para seus requisitos
  • Política gerenciada pelo cliente: Se você não deseja aplicar a política gerenciada da AWS, pode configurá-la, gerenciá-la, criar versões diferentes ou removê-la conforme necessário. A AWS não gerencia a política

Vamos atribuir uma política gerenciada da AWS existente a partir de agora ao usuário do IAM. Marque AdministratorAccess política para adicionar essa permissão ao usuário especificado

Clique em Próximo: Revisão:

Política de acesso de administrador

Clique em Próximo: Revisão na tela anterior, confirme a permissão. No título, podemos ver que atribuirá as permissões ao usuário chamado[[Rajendra]:

Adicionar permissões de usuário

Podemos verificar na captura de tela a seguir que o usuário[[Rajendra]está anexando duas políticas gerenciadas da AWS.

  • AdministratorAccess

  • IAMUserChangePassword

Exibir resumo e aplicar alterações

Agora, volte para o prompt de comando da AWS CLI. Queremos ver as políticas anexadas ao usuário[[Rajendra]. Ele deve retornar as políticas listadas na imagem acima.

Na CLI, usamos o comando políticas de usuário anexado à lista para listar políticas anexadas para um usuário.

> aws iam list-attached-user-policy – user-name Rajendra – produção de perfil

Podemos ver as políticas gerenciadas da AWS e o PolicyARN anexados ao usuário[[Rajendra]:

CLI da AWS para listar a política de anexação da AWS

Crie uma política da AWS gerenciada pelo cliente

Na seção anterior, atribuímos uma política gerenciada da AWS ao usuário do IAM. Essa política gerenciada da AWS não pode ser modificada. É sempre uma boa prática configurar sua política personalizada com permissões apropriadas e atribuí-la aos usuários ou grupos.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Primeiro, vamos ver a criação da política usando o console da web da AWS. No menu IAM, clique no ícone Políticas-> Criar política:

Criar nova política

No assistente de criação de política, selecione o Serviço, permissões, recursos da AWS, e condições, caso existam. Para esta demonstração, usamos o serviço Amazon S3. Você deve entender os níveis de permissão e atribuí-los adequadamente. Não abordo o uso do serviço S3 neste artigo:

Nova política para bucket S3

Dê um nome adequado para a nova política, revise-a e clique no Crio política botão:

Revisar nova política

Criamos a política da AWS. Você pode filtrar a política e visualizá-la:

Verificar nova política

Clique na política e visualize a instrução JSON desta política:

Anote o formato JSON de uma política

Copie esse JSON, cole no bloco de notas e salve o arquivo na extensão JSON, como MyPolicy.JSON

Na próxima parte, criamos a política usando o AWS CLI e o arquivo JSON criado acima. Na CLI, usamos política de criação comando e especifique o local do arquivo de instrução JSON no comando

No comando abaixo, criamos a política da AWS [my-policy] e use argumento documento de política para especificar o caminho do arquivo JSON. Você pode consultar os documentos da AWS para obter mais detalhes.

> aws iam create-policy -policy-name my-policy -policy-document file: // C: //sqlshack//AWS/MyPolicy.json – produção de perfil

Este comando retorna o nome da política do AWS IAM, o ID da política, o ARN da política, a data criada e atualizada da política:

AWS CLI para política de verificação de um usuário

Atualize o console da AWS e você pode ver a política criada usando a CLI no console da web:

Atualize o console da AWS

Podemos criar várias versões (até 5 versões) de uma política e podemos definir uma versão como uma versão padrão. Esta versão padrão está anexada a usuários, funções ou grupos.

Vamos fazer algumas alterações no arquivo JSON e salvá-lo. Para criar uma nova versão, usamos o create-policy-version comando. Requer ARN da política existente.

Você pode observar o ARN a partir da saída de um política de criação comando ou abra a política no console da web da AWS para copiar o ARN da política, conforme mostrado abaixo.

> aws iam create-policy-version -policy-arn arn: aws: iam :: 147081669821: policy / my-policy -policy-document file: // C: //sqlshack//AWS/MyPolicy.json –set-as -padrão

Na captura de tela abaixo, vemos duas versões diferentes de uma política existente. Na saída, ele retorna a versão V2 e V3. Podemos ter atribuído esta política a usuários existentes, funções. Depois de criar uma versão de política com o definir como padrão parâmetro, torna-se eficaz para todos os usuários existentes, a função à qual esta política está anexada:

Crie várias versões

Criar usuário do IAM usando a CLI da AWS

Nos exemplos acima, usamos usuários existentes do IAM e atribuímos a política a esses usuários. Nesta seção, vamos criar um usuário do IAM com comandos da AWS CLI. Usa criar usuário na CLI para criar o usuário na conta atual.

> aws iam create-user – nome do usuário Krish

Você obtém o nome de usuário, o ID do usuário, o ARN e a data criada para o usuário do IAM:

Criar usuário do IAM usando a CLI da AWS

Conclusão

Neste artigo, exploramos os comandos úteis da CLI da AWS para criar usuário do IAM, anexar políticas gerenciadas da AWS existentes, criar uma nova política gerenciada pelo cliente. Os comandos da CLI podem fazer com que você gerencie os recursos da AWS de maneira eficaz, sem passar pelo assistente do console da web. É útil automatizar a tarefa que você realiza frequentemente em seu ambiente.

Rajendra Gupta
Últimas mensagens de Rajendra Gupta (ver todos)