IAM (Identity and Access Management)
องค์ประกอบหลักของ IAM
- Users (ผู้ใช้): สอดคล้องกับผู้ใช้งานจริงในองค์กร แต่ละผู้ใช้มีรหัสผ่านเพื่อเข้าถึง AWS Management Console
- Groups (กลุ่ม): รวมผู้ใช้หลายคนเข้าเป็นกลุ่ม แต่ กลุ่มสามารถเก็บได้แค่ผู้ใช้ ไม่สามารถใส่กลุ่มอื่นได้
- Policies (นโยบาย): เอกสาร JSON ที่ระบุสิทธิ์การเข้าถึงของผู้ใช้หรือกลุ่ม
- Roles (บทบาท): สำหรับ EC2 instances หรือบริการ AWS อื่น ๆ ใช้เป็นตัวตนสำหรับบริการ ไม่ใช่คน
- Security (ความปลอดภัย): ใช้ MFA (Multi-Factor Authentication) และ Password Policy เพื่อเพิ่มความปลอดภัย
- AWS CLI: จัดการบริการ AWS ผ่าน Command-Line Interface
- AWS SDK: จัดการบริการ AWS ผ่าน โปรแกรมภาษาต่าง ๆ
- Access Keys: ใช้เข้าถึง AWS ผ่าน CLI หรือ SDK
- Audit (ตรวจสอบ): ใช้ IAM Credentials Report และ IAM Access Advisor เพื่อตรวจสอบสิทธิ์และการใช้งาน
รายละเอียด
- ผู้ใช้ IAM ควรสอดคล้องกับผู้ใช้จริงในองค์กร และแต่ละคนมีรหัสผ่านสำหรับเข้า AWS Console
- ผู้ใช้สามารถจัดเข้ากลุ่มได้ และ Policies สามารถแนบกับผู้ใช้หรือกลุ่ม เพื่อกำหนดสิทธิ์
- Roles ใช้สำหรับ AWS Services เช่น EC2 instances แทนการให้ผู้ใช้จริงเข้าถึงโดยตรง
- การรักษาความปลอดภัยสามารถทำได้โดยการ เปิดใช้งาน MFA และตั้ง Password Policy
- บริการ AWS สามารถจัดการได้ผ่าน CLI หรือ SDK
- Access Keys ใช้สำหรับเข้าถึง AWS แบบโปรแกรมมิ่งผ่าน CLI หรือ SDK
- การใช้งาน IAM สามารถตรวจสอบได้ด้วย IAM Credentials Report และ IAM Access Advisor
Key Takeaways
- ผู้ใช้ IAM ควรสอดคล้องกับผู้ใช้จริงในองค์กร
- สามารถจัดกลุ่มผู้ใช้ และแนบนโยบาย (Policies) เพื่อกำหนดสิทธิ์
- สามารถสร้าง Roles สำหรับบริการ AWS เช่น EC2 เพื่อใช้เป็นตัวตนของบริการ
- เพิ่มความปลอดภัยด้วย MFA และ Password Policy
- จัดการบริการ AWS ผ่าน CLI หรือ SDK
- ใช้ Access Keys เพื่อเข้าถึง AWS แบบโปรแกรมมิ่ง
- ตรวจสอบการใช้งาน IAM ด้วย IAM Credentials Report และ IAM Access Advisor