Skip to main content

IAM (Identity and Access Management)

องค์ประกอบหลักของ IAM

  • Users (ผู้ใช้): สอดคล้องกับผู้ใช้งานจริงในองค์กร แต่ละผู้ใช้มีรหัสผ่านเพื่อเข้าถึง AWS Management Console
  • Groups (กลุ่ม): รวมผู้ใช้หลายคนเข้าเป็นกลุ่ม แต่ กลุ่มสามารถเก็บได้แค่ผู้ใช้ ไม่สามารถใส่กลุ่มอื่นได้
  • Policies (นโยบาย): เอกสาร JSON ที่ระบุสิทธิ์การเข้าถึงของผู้ใช้หรือกลุ่ม
  • Roles (บทบาท): สำหรับ EC2 instances หรือบริการ AWS อื่น ๆ ใช้เป็นตัวตนสำหรับบริการ ไม่ใช่คน
  • Security (ความปลอดภัย): ใช้ MFA (Multi-Factor Authentication) และ Password Policy เพื่อเพิ่มความปลอดภัย
  • AWS CLI: จัดการบริการ AWS ผ่าน Command-Line Interface
  • AWS SDK: จัดการบริการ AWS ผ่าน โปรแกรมภาษาต่าง ๆ
  • Access Keys: ใช้เข้าถึง AWS ผ่าน CLI หรือ SDK
  • Audit (ตรวจสอบ): ใช้ IAM Credentials Report และ IAM Access Advisor เพื่อตรวจสอบสิทธิ์และการใช้งาน

รายละเอียด

  • ผู้ใช้ IAM ควรสอดคล้องกับผู้ใช้จริงในองค์กร และแต่ละคนมีรหัสผ่านสำหรับเข้า AWS Console
  • ผู้ใช้สามารถจัดเข้ากลุ่มได้ และ Policies สามารถแนบกับผู้ใช้หรือกลุ่ม เพื่อกำหนดสิทธิ์
  • Roles ใช้สำหรับ AWS Services เช่น EC2 instances แทนการให้ผู้ใช้จริงเข้าถึงโดยตรง
  • การรักษาความปลอดภัยสามารถทำได้โดยการ เปิดใช้งาน MFA และตั้ง Password Policy
  • บริการ AWS สามารถจัดการได้ผ่าน CLI หรือ SDK
  • Access Keys ใช้สำหรับเข้าถึง AWS แบบโปรแกรมมิ่งผ่าน CLI หรือ SDK
  • การใช้งาน IAM สามารถตรวจสอบได้ด้วย IAM Credentials Report และ IAM Access Advisor

Key Takeaways

  • ผู้ใช้ IAM ควรสอดคล้องกับผู้ใช้จริงในองค์กร
  • สามารถจัดกลุ่มผู้ใช้ และแนบนโยบาย (Policies) เพื่อกำหนดสิทธิ์
  • สามารถสร้าง Roles สำหรับบริการ AWS เช่น EC2 เพื่อใช้เป็นตัวตนของบริการ
  • เพิ่มความปลอดภัยด้วย MFA และ Password Policy
  • จัดการบริการ AWS ผ่าน CLI หรือ SDK
  • ใช้ Access Keys เพื่อเข้าถึง AWS แบบโปรแกรมมิ่ง
  • ตรวจสอบการใช้งาน IAM ด้วย IAM Credentials Report และ IAM Access Advisor