Skip to content

hhh2012aa/IAM-LAB

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

15 Commits
 
 
 
 
 
 
 
 

Repository files navigation

步驟一 下載 Amazon CloudFormation 範本
步驟二 透過 Amazon CloudFormation 建立資源
步驟三 現有 IAM 使用者及規則驗證及操作
步驟四 透過 IAM Group 授權
步驟五 透過 IAM Role 授權
步驟六 刪除資源

步驟一

下載 Amazon CloudFormation 範本 IAMLAB.yaml

https://github.com/hhh2012aa/IAM-LAB/blob/main/IAMLAB.yaml

步驟二

透過 Amazon CloudFormation 建立以下資源

  1. AWS IAM Users:

    • Sally
    • Anne
    • John
  2. AWS IAM Group:

    • Contractors
  3. AWS custom policy:

    • departmental-ec2-access
    • contractorsroleassumptionpolicy
  4. AWS Role:

    • ec2poweruser
  5. Amazon EC2:

    • hr_instance
    • finance_instance

2.1

開啟 CloudFormation 管理頁面

https://console.aws.amazon.com/cloudformation/home?region=us-east-1

2.2

點選 Create stack

2.3

2.4

2.5

使用預設設定值,點選下一步

2.6

勾選確認建立 IAM:Role,點擊 Create stack

步驟三

現有 IAM 使用者規則驗證及操作

3.1

進入 AWS IAM 管理頁面,取得登入 AWS Console URL

3.2

開啟新的無痕瀏覽器頁面,建議使用不同的瀏覽器操作

使用上一步驟得到的 URL 進行登入

範例:https://540276846281.signin.aws.amazon.com/console

輸入 User 名稱:Anne

輸入 User 密碼:12345678aA

3.3

嘗試以下操作

  1. 進入 AWS EC2 管理畫面,將 EC2(hr_instance) 開機(START) or 關機(STOP)
  2. 進入 AWS EC2 管理畫面,將 EC2(finance_instance) 開機(START) or 關機(STOP)
  3. 進入 AWS EC2 管理畫面,將 EC2(hr_instance) 刪除(TERMINATE)
  4. 進入 AWS IAM 管理頁面

3.4

登出目前使用者,並登入使用者 Sally,重複上述 3.2 及 3.3 操作

輸入 User 名稱:Sally

輸入 User 密碼:12345678aA

步驟四

透過 IAM Group 授權

4.1

登出目前使用者,並登入使用者 John,

輸入 User 名稱:John

輸入 User 密碼:12345678aA

嘗試以下操作

  1. 進入 AWS EC2 管理畫面
  2. 進入 AWS IAM 管理頁面

4.2

切換回到 root 使用者操作視窗,並進入 AWS IAM 管理頁面,點擊左側 Group

執行新增使用者操作,將使用者 John 加入 AWS Group(Contractors)

4.3

切換回使用者 John 操作畫面,嘗試以下操作

  1. 進入 AWS EC2 管理畫面
  2. 進入 AWS IAM 管理頁面

步驟五

透過 AssumeRole 授權

5.1

於 AWS IAM Role 管理頁面,取得 AssumeRole 登入 URL

5.2

使用者 John 透過前步驟中 Switch URL 切換至 AssumeRole (ec2poweruser) ,取得 AWS EC2 管理權限

URL 範例:https://signin.aws.amazon.com/switchrole?roleName=ec2poweruser&account=540276846281

嘗試以下操作

  1. 進入 AWS EC2管理畫面,將 EC2(hr_instance) 開機(START) or 關機(STOP)
  2. 進入 AWS EC2管理畫面,將 EC2(finance_instance) 開機(START) or 關機(STOP)
  3. 進入 AWS EC2管理畫面,將 EC2(hr_instance) 刪除(TERMINATE)
  4. 進入 AWS IAM管理頁面

5.3

登出目前使用者 John,並嘗試使用使用者 Sally 登入 AssumeRole URL

URL 範例:https://signin.aws.amazon.com/switchrole?roleName=ec2poweruser&account=540276846281

5.4

切換回到 root 使用者操作視窗,並進入 AWS IAM 管理頁面,點擊左側 User

新增 custom policy(contractorsroleassumptionpolicy) 給使用者 Sally

5.5

重複操作步驟 5.3,並嘗試以下操作:

  • 進入 AWS EC2 管理畫面,將 EC2(finance_instance) 刪除(TERMINATE)

步驟六

刪除資源

6.1

刪除

  1. AWS IAM Users:

    • Sally
    • Anne
    • John
  2. AWS IAM Group:

    • Contractors
  3. AWS custom policy:

    • departmental-ec2-access
    • contractorsroleassumptionpolicy
  4. AWS Role:

    • ec2poweruser
  5. CloudFormation stack(IAM-Workshop)

About

CFN template of IAM LAB

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published