Meldung

Zugriff auf AWS-Ressourcen verwalten

Wenn Sie den Zugriff auf AWS-Ressourcen durch einzelne Teammitglieder gerne besser steuern wollen, idealerweise rollenbasiert, können Sie mit dem Webservice "AWS Identity and Access Management" (IAM) festlegen, wer zur Verwendung von Ressourcen authentifiziert (angemeldet) und autorisiert (berechtigt) ist. Die Vorgehensweise dazu erklären wir in diesem Tipp.
Mit IAM erstellen Sie AWS-Benutzer und -Gruppen und legen fest, wer Zugriff auf AWS-Ressourcen hat.
Mit der ersten Anmeldung bei AWS entsteht eine Anmeldeidentität mit Vollzugriff auf sämtliche Services. Wie bei allen Root-Benutzern sollte dieser Account auch hier nur für Konto- und Service-Verwaltungsaufgaben zum Einsatz kommen. So können Sie über die AWS-Management-Konsole mit dem Account des Stammbenutzers eine Gruppe von Personen zu Admins ernennen.

In Umgebungen wie Amazon EC2 bietet sich beispielsweise eine Unterteilung in Systemadministratoren, Entwickler und Manager an. Systemadministratoren benötigen in diesem Beispiel etwa Berechtigungen zum Erstellen und Verwalten von AMIs, Instanzen, Snapshots, Volumen und Sicherheitsgruppen. Diese werden über Richtlinien erteilt. Entwickler müssen nur mit Instanzen arbeiten können. Über eine Gruppenrichtlinie können ihnen die Berechtigungen für die Befehle DescribeInstances, RunInstances, StopInstances, StartInstances und TerminateInstances erteilt werden.

Den Zugriff auf das Betriebssystem selbst müssen Sie außerhalb von IAM [1] festlegen. Diesen bestimmen Sie durch SSH-Schlüssel, Windows-Passwörter und Sicherheitsgruppen. Die Gruppe der Manager wiederum sollte keine Amazon-Instanzen aufsetzen und starten können. Allerdings muss sie unter Umständen die aktuell verfügbaren Ressourcen auflisten. In diesem Fall ist eine Richtlinie denkbar, mit der sie beispielsweise nur Amazon- EC2-Describe-API-Operationen aufrufen kann.

Im Fall von S3 unterteilen Sie ein Bucket am besten in eine Reihe von Stammverzeichnissen für jeden Mitarbeiter und einen gemeinsam genutzten Bereich für Gruppen aus Entwicklern und Managern. Anschließend erstellen Sie mehrere Richtlinien, um Berechtigungen für Benutzer und Gruppen zuzuweisen. Dazu gehören beispielsweise der Zugriff auf das Home Directory und Shared Directory Access für gemeinsame Objekte von Managern und Entwicklern.
14.07.2019/AWS/ln

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Fachartikel

Monitoring in der Multicloud [4.12.2019]

Unternehmen kommen häufig nicht mehr mit einer einzigen Cloudumgebung aus, sondern entscheiden sich vermehrt für eine Multicloud-Strategie. Der Nachteil der Multicloud ist jedoch, dass die Komplexität der IT-Infrastruktur dadurch erheblich steigt. Abhilfe kann hier ein proaktives und plattformübergreifendes Monitoring der Infrastruktur und aller Applikationen schaffen. Der Beitrag stellt dar, warum das Monitoring in der Cloud besonders von der Kombination von AIOps und einem intelligenten, zentralen Nervensystem für die IT profitiert. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen