如何管理100个AWS IAM角色?

时间:2018-08-10 15:50:02

标签: amazon-web-services amazon-iam amazon-polly

我们有3个存储桶和许多文件夹。

当前具有3个角色来管理这些存储桶,因此可以维持访问级别。

客户希望限制仅提供对某些特定文件夹的访问权限。

如果我们为特定文件夹创建多个角色,那么最终将有100个不同的角色。

这些IAM角色将由Hashi Corp保险柜用来提供访问权限。

是否可以更好地管理和扩展AWS IAM角色?

有没有关于如何管理多个角色的准则?

1 个答案:

答案 0 :(得分:1)

您可以在IAM策略中使用前缀来控制IAM角色或IAM用户。

关于S3存储桶的IAM用户级别权限,这里有一篇很好的文章:https://aws.amazon.com/blogs/security/writing-iam-policies-grant-access-to-user-specific-folders-in-an-amazon-s3-bucket/

但是总结一下,如果您想获得用户级别的权限,最终每个用户将拥有一个IAM实体。政策将如下所示

{
  "Version":"2012-10-17",
  "Statement": [
    {
      "Sid": "AllowGroupToSeeBucketListInTheConsole",
      "Action": ["s3:ListAllMyBuckets", "s3:GetBucketLocation"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::*"]
    },
    {
      "Sid": "AllowRootAndHomeListingOfCompanyBucket",
      "Action": ["s3:ListBucket"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::my-company"],
      "Condition":{"StringEquals":{"s3:prefix":["","home/"],"s3:delimiter":["/"]}}
    },
    {
      "Sid": "AllowListingOfUserFolder",
      "Action": ["s3:ListBucket"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::my-company"],
      "Condition":{"StringLike":{"s3:prefix":
                  [
                       "home/${aws:username}/*"
                       "home/${aws:username}"
                  ]
               }
        }
    },
    {
       "Sid": "AllowAllS3ActionsInUserFolder",
       "Action":["s3:*"],
       "Effect":"Allow",
       "Resource": ["arn:aws:s3:::my-company/home/${aws:username}/*"]
    }
  ]
}

对于角色,您将遵循类似的模式,但是您不需要那么多的IAM角色,因为许多用户很可能属于相似的角色,因此可以共享。

{
  "Version":"2012-10-17",
  "Statement": [
  ...
    {
       "Sid": "AllowAllS3ActionsInUserFolder",
       "Action":["s3:*"],
       "Effect":"Allow",
       "Resource": [
         "arn:aws:s3:::my-folder-1/${aws:username}/*",
         "arn:aws:s3:::my-folder-2/${aws:username}/*"
       ]
    }
    ...
  ]
}

请记住,您可以在IAM策略中为每个语句列出多个资源(文件夹)和操作(例如创建,列表等文件操作),并在其上列出多个语句(allowdeny资源操作组合)。