3 ભાગ 1
2011 માં, એમેઝોનએ CloudFront માટે ઍડબ્લ્યુએસ આઇડેન્ટિટી એન્ડ એક્સેસ મેનેજમેન્ટ (આઇએએમ) સપોર્ટની ઉપલબ્ધિની જાહેરાત કરી હતી. આઈએએમ 2010 માં શરૂ કરવામાં આવ્યો હતો અને એસ 3 સપોર્ટનો સમાવેશ કરવામાં આવ્યો હતો. AWS આઇડેન્ટિટી એન્ડ એક્સેસ મેનેજમેન્ટ (આઇએએમ) તમને AWS ખાતામાં બહુવિધ વપરાશકર્તાઓ ધરાવવા માટે સક્રિય કરે છે. જો તમે એમેઝોન વેબ સર્વિસીસ (એડબલ્યુએસ) નો ઉપયોગ કર્યો છે, તો તમે જાણો છો કે એડબલ્યુએસમાં સામગ્રીનું સંચાલન કરવાનો એકમાત્ર રસ્તો એ છે કે તમારું વપરાશકર્તા નામ અને પાસવર્ડ અથવા ઍક્સેસ કીઓ આપ્યા.
આ અમારા માટે મોટાભાગની એક વાસ્તવિક સુરક્ષા ચિંતા છે. IAM પાસવર્ડો અને ઍક્સેસ કીઝ શેર કરવાની જરૂર દૂર કરે છે
સતત અમારા મુખ્ય AWS પાસવર્ડને બદલીને અથવા નવી કીઓ બનાવવાથી સ્ટાફ સભ્ય અમારી ટીમ છોડી જશે ત્યારે માત્ર એક અવ્યવસ્થિત ઉકેલ છે. વ્યક્તિગત કીઓ સાથે વ્યક્તિગત વપરાશકર્તા એકાઉન્ટ્સને મંજૂરી આપવા માટે AWS ઓળખ અને ઍક્સેસ મેનેજમેન્ટ (IAM) એક સારી શરૂઆત હતી. જો કે, અમે એસ 3 / ક્લાઉડફ્રન્ટનો વપરાશકર્તા છે તેથી અમે મેઘફ્રોન્ટને આઈએએમમાં ઉમેરી રહ્યા છીએ જે આખરે થયું છે.
મને બીટ વેરવિખેર થવા માટે આ સેવા પર દસ્તાવેજીકરણ મળી. ત્યાં કેટલાક 3 જી પક્ષ ઉત્પાદનો છે જે આઇડેન્ટિટી એન્ડ એક્સેસ મેનેજમેન્ટ (આઇએએમ) માટે શ્રેણીબદ્ધ ટેકો આપે છે. પરંતુ વિકાસકર્તાઓ સામાન્ય રીતે કરકસરનાં છે તેથી મેં અમારું એમેઝોન S3 સેવા સાથે IAM નું સંચાલન કરવા માટે મફત ઉકેલ માંગ્યો છે.
આ લેખ IAM નું સપોર્ટ કરે છે અને S3 ઍક્સેસ સાથે જૂથ / વપરાશકર્તાને સેટ કરવા માટેના આદેશ લાઇન ઇન્ટરફેસને બનાવવાની પ્રક્રિયા મારફતે ચાલે છે. ઓળખ અને વપરાશ વ્યવસ્થાપન (આઈએએમ) ને રૂપરેખાંકિત કરવાનું શરૂ કરતા પહેલાં તમારે એક એમેઝોન AWS S3 એકાઉન્ટ સેટઅપ હોવું જરૂરી છે.
મારા લેખ, એમેઝોન સાધારણ સંગ્રહ સેવા (એસ 3) નો ઉપયોગ કરીને, તમને AWS S3 એકાઉન્ટ બનાવવાની પ્રક્રિયા દ્વારા ચાલશે.
IAM માં એક વપરાશકર્તાને સુયોજિત અને અમલમાં લાવવા માટેનાં પગલાંઓ અહીં છે. આ Windows માટે લખાયેલ છે પરંતુ તમે Linux, UNIX અને / અથવા Mac OSX માં ઉપયોગ માટે ઝટકો શકો છો.
- આદેશ વાક્ય ઈન્ટરફેસ (CLI) ઇન્સ્ટોલ અને ગોઠવો
- એક જૂથ બનાવો
- એસ 3 બકેટ અને ક્લાઉડફ્રન્ટની ગ્રુપ એક્સેસ આપો
- વપરાશકર્તા બનાવો અને ગ્રુપમાં ઉમેરો
- લૉગિન પ્રોફાઇલ બનાવો અને કી બનાવો
- ટેસ્ટ ઍક્સેસ
આદેશ વાક્ય ઈન્ટરફેસ (CLI) ઇન્સ્ટોલ અને ગોઠવો
આઈએએમ કમાન્ડ લાઈન ટૂલકિટ એ એમેઝોનના એ.ડબલ્યુ.એસ ડેવલપર્સ ટૂલ્સમાં ઉપલબ્ધ જાવા પ્રોગ્રામ છે. સાધન તમને શૅલ ઉપયોગિતા (Windows માટે DOS) માંથી IAM API આદેશો ચલાવવા માટે પરવાનગી આપે છે.
- તમારે જાવા 1.6 અથવા તેનાથી વધુનું ચલાવવું જરૂરી છે. તમે Java.com માંથી નવીનતમ સંસ્કરણને ડાઉનલોડ કરી શકો છો તમારા Windows સિસ્ટમ પર કેવા સંસ્કરણ ઇન્સ્ટોલ કરેલું છે તે જોવા માટે, આદેશ પ્રોમ્પ્ટ ખોલો અને જાવા-વર્ઝનમાં ટાઇપ કરો. આ ધારે છે કે java.exe તમારા પાથમાં છે.
- IAM CLI ટૂલકિટ ડાઉનલોડ કરો અને તમારી સ્થાનિક ડ્રાઇવ પર ક્યાંક ઝિપસાંકળ છોડો.
- CLI ટૂલકિટના રુટમાં 2 ફાઇલો છે જે તમને અપડેટ કરવાની જરૂર છે.
- aws-credential.template: આ ફાઇલ તમારા AWS ઓળખપત્રો ધરાવે છે. તમારી AWSAccessKeyId અને તમારા AWSSecretKey ને ઉમેરો, સાચવો અને ફાઇલ બંધ કરો.
- client-config.template : જો તમે પ્રોક્સી સર્વરની જરૂર હોય તો તમારે ફક્ત આ ફાઇલને અપડેટ કરવાની જરૂર છે # ચિહ્નોને દૂર કરો અને ક્લાયન્ટ પ્રોક્સિહસ્ટ, ક્લાયન્ટ પ્રોક્સપોર્ટ, ક્લાયંટપ્રોક્સીયુયુઅનુ નામ અને ક્લાયન્ટપ્રોક્સીપાસવર્ડને અપડેટ કરો. ફાઇલ સાચવો અને બંધ કરો
- આગળનું પગલામાં એન્વાયર્નમેન્ટ વેરીએબલ્સ ઉમેરવાનો સમાવેશ થાય છે. પેનલ પર જાઓ | સિસ્ટમ ગુણધર્મો | અદ્યતન સિસ્ટમ સેટિંગ્સ | પર્યાવરણીય ચલો. નીચેનાં ચલોને ઉમેરો:
- AWS_IAM_HOME : આ ચલને ડિરેક્ટરીમાં સેટ કરો જ્યાં તમે CLI ટૂલકિટ અનઝિપ કર્યું. જો તમે Windows ચલાવતા હોવ અને તેને તમારા સી ડ્રાઇવના રુટ પર અનઝિપ કરી દો, તો ચલ C: \ IAMCli-1.2.0 હશે.
- JAVA_HOME : આ ચલને નિર્દેશિકા પર સેટ કરો જ્યાં જાવા ઇન્સ્ટોલ કરેલું છે. આ java.exe ફાઇલનું સ્થાન હશે. સામાન્ય વિન્ડોઝ 7 જાવા ઇન્સ્ટોલેશનમાં, આ કંઈક હશે: C: \ Program Files (x86) \ Java \ jre6.
- AWS_CREDENTIAL_FILE : આ વેરીએબલને એજેસ-કન્ડેન્ડેશનલ ટાઈમપ્લરના પાથ અને ફાઇલ નામમાં સેટ કરો જે તમે ઉપર અપડેટ કર્યું છે. જો તમે Windows ચલાવતા હોવ અને તેને તમારા સી ડ્રાઇવના રુટ પર અનઝિપ કરી દો, તો ચલ C: \ IAMCli-1.2.0 \ aws-credential.template હશે.
- CLIENT_CONFIG_FILE : જો તમારે પ્રોક્સી સર્વરની જરૂર હોય તો તમારે ફક્ત આ એન્વાર્નમેન્ટ વેરીએબલ ઉમેરવાની જરૂર છે જો તમે Windows ચલાવતા હોવ અને તેને તમારા સી ડ્રાઇવના રુટ પર અનઝિપ કરી દો, તો ચલ C: \ IAMCli-1.2.0 \ client-config.template હશે. જ્યાં સુધી તમને જરૂર ન હોય ત્યાં સુધી આ ચલને ઉમેરશો નહીં.
- આદેશ પ્રોમ્પ્ટ પર જઈને અને iam-userlistbypath દાખલ કરીને ઇન્સ્ટોલેશનની ચકાસણી કરો. જ્યાં સુધી તમને કોઈ ભૂલ ન મળે ત્યાં સુધી, તમારે જવાનું રહેવું જોઈએ.
IAM આદેશો બધા આદેશ પ્રોમ્પ્ટમાંથી ચલાવી શકાય છે. તમામ આદેશો "iam-" થી શરૂ થાય છે
એક જૂથ બનાવો
ત્યાં મહત્તમ 100 જૂથો છે જે દરેક AWS એકાઉન્ટ માટે બનાવી શકાય છે. જ્યારે તમે વપરાશકર્તા સ્તરે IAM માં પરવાનગીઓ સેટ કરી શકો છો, ત્યારે જૂથોનો ઉપયોગ શ્રેષ્ઠ અભ્યાસ હશે. IAM માં એક જૂથ બનાવવા માટેની પ્રક્રિયા અહીં છે.
- સમૂહ બનાવવા માટેનું વાક્યરચના iam-groupcreate -g GROUPNAME [-p PATH] [-v] છે જ્યાં -p અને -v વિકલ્પો છે કમાન્ડ લાઇન ઇન્ટરફેસ પરના સંપૂર્ણ દસ્તાવેજીકરણ એડબલ્યુએસ ડૉક્સ પર ઉપલબ્ધ છે.
- જો તમે "ભયાનકતા" તરીકે ઓળખાતા સમૂહ બનાવવા માગતા હો તો, તમે કમ્પ્ટ પ્રોમ્પ્ટ પર iam-groupcreate -g અદ્ભુત સંદેશાઓ દાખલ કરશો.
- તમે કમાન્ડ પ્રોમ્પ્ટ પર iam-grouplistbypath દાખલ કરીને જૂથને યોગ્ય રીતે બનાવવામાં આવ્યું છે તે તપાસી શકો છો. જો તમે ફક્ત આ જૂથ બનાવી દીધું હોય તો, આઉટપુટ "arn: aws: iam :: 123456789012: ગ્રુપ / અદ્ભુત" જેવા કંઈક હશે, જ્યાં નંબર તમારા AWS એકાઉન્ટ નંબર છે.
એસ 3 બકેટ અને ક્લાઉડફ્રન્ટની ગ્રુપ એક્સેસ આપો
નીતિઓ તમારા જૂથ S3 અથવા CloudFront માં શું કરી શકશે તે નિયંત્રિત કરે છે. ડિફૉલ્ટ રૂપે, તમારા જૂથને AWS માં કોઈ પણ વસ્તુની ઍક્સેસ હોત નહીં. મને નીતિઓ પરના દસ્તાવેજોને ઠીક લાગે છે પરંતુ થોડુંક નીતિઓ બનાવવા માં, મેં જે રીતે કામ કરવા માગતો હતો તે રીતે કામ કરવા માટે થોડી અજમાયશ અને ભૂલ કરી હતી
તમારી પાસે નીતિઓ બનાવવા માટેના કેટલાક વિકલ્પો છે
એક વિકલ્પ એ છે કે તમે તેમને સીધું જ કમાન્ડ પ્રોમ્પ્ટમાં દાખલ કરી શકો છો. તમે એક નીતિ બનાવી રહ્યા છો અને તેને ટેક્કીંગ કરી શકો છો, મારા માટે નીતિને ટેક્સ્ટ ફાઇલમાં ઉમેરવાનું સરળ લાગતું હતું અને પછી iam-groupuploadpolicy આદેશ સાથે પેરામીટર તરીકે ટેક્સ્ટ ફાઇલ અપલોડ કરો. અહીં ટેક્સ્ટ ફાઇલનો ઉપયોગ કરીને અને IAM પર અપલોડ કરવાની પ્રક્રિયા છે.
- નોટપેડની જેમ કંઈક વાપરો અને નીચેનો ટેક્સ્ટ દાખલ કરો અને ફાઇલ સાચવો:
{
"સ્ટેટમેન્ટ": [{
"અસર": "મંજૂરી આપો",
"ક્રિયા": "s3: *",
"રિસોર્સ": [
"અર્ને: એ.જે.એસ.: એસ 3 ::: બૂકેટટીએન",
"ARN: એએસએસ: એસ 3 ::: BUCKETNAME / *"]
},
{
"અસર": "મંજૂરી આપો",
"એક્શન": "એસ 3: લિસ્ટ એલ્લાઇ બકેટ",
"રિસોર્સ": "અર્ને: એએસએસ: એસ 3 ::: *"
},
{
"અસર": "મંજૂરી આપો",
"ઍક્શન": ["ક્લાઉડફ્રન્ટ: *"],
"રિસોર્સ": "*"
}
]
} - આ નીતિમાં 3 વિભાગો છે અમુક પ્રકારની ઍક્સેસને મંજૂરી અથવા નકારવા માટે અસરનો ઉપયોગ થાય છે. ઍક્શન ચોક્કસ વસ્તુઓ છે જે જૂથ કરી શકે છે. વ્યક્તિગત બકેટની ઍક્સેસ આપવા માટે સંસાધનોનો ઉપયોગ કરવામાં આવશે.
- તમે ક્રિયાઓને વ્યક્તિગત રીતે મર્યાદિત કરી શકો છો આ ઉદાહરણમાં, "ક્રિયા": ["s3: GetObject", "s3: ListBucket", "s3: GetObjectversoon"], જૂથ ડોલની સામગ્રીની સૂચિ અને ઑબ્જેક્ટ્સ ડાઉનલોડ કરવા માટે સક્ષમ હશે.
- પ્રથમ વિભાગ બકેટ "BUCKETNAME" માટે તમામ S3 ક્રિયાઓ કરવા માટે જૂથને "મંજૂરી આપે છે"
- બીજો વિભાગ એસ 3 માં તમામ બકેટની યાદી આપવા માટે જૂથને "પરવાનગી આપે છે". તમને આની આવશ્યકતા છે, જો તમે AWS કન્સોલ જેવી કોઈ વસ્તુનો ઉપયોગ કરો છો તો તમે વાસ્તવમાં ડોલથીઓની સૂચિ જોઈ શકો છો.
- ત્રીજા વિભાગ જૂથને CloudFront ની સંપૂર્ણ ઍક્સેસ આપે છે.
IAM નીતિઓ આવે ત્યારે ઘણી બધી વિકલ્પો છે એમેઝોન ખરેખર ઠંડી સાધન છે જે AWS નીતિ જનરેટર તરીકે ઓળખાતું ઉપલબ્ધ છે. આ સાધન GUI પ્રદાન કરે છે જ્યાં તમે તમારી નીતિઓ બનાવી શકો છો અને નીતિ અમલમાં મૂકવા માટે જરૂરી વાસ્તવિક કોડ જનરેટ કરી શકો છો. તમે AWS ઓળખ અને વપરાશ વ્યવસ્થાપન ઑનલાઇન દસ્તાવેજોનો ઉપયોગ કરીને ઍક્સેસ નીતિ ભાષા વિભાગ પણ તપાસી શકો છો.
વપરાશકર્તા બનાવો અને ગ્રુપમાં ઉમેરો
એક નવું વપરાશકર્તા બનાવવા અને તેમને ઍક્સેસ પ્રદાન કરવા માટે જૂથમાં ઉમેરવાની પ્રક્રિયામાં થોડા પગલાઓનો સમાવેશ થાય છે.
- વપરાશકર્તા બનાવવા માટે વાક્યરચના iam-usercreate -u USERNAME [-p PATH] [-g GROUPS ...] [-કે] [-વી] જ્યાં -p, -g, -k અને -v વિકલ્પો છે. કમાન્ડ લાઇન ઇન્ટરફેસ પરના સંપૂર્ણ દસ્તાવેજીકરણ એડબલ્યુએસ ડૉક્સ પર ઉપલબ્ધ છે.
- જો તમે યુઝર "બૉબ" બનાવવા ઇચ્છતા હોવ તો, તમે કમ્પ્ટ પ્રોમ્પ્ટ પર iam-usercreate -u bob -g ભયાનક સંદેશાઓ દાખલ કરશો.
- તમે કમાન્ડ પ્રોમ્પ્ટ પર iam-grouplistusers -g ભયાનક સંદેશાઓ દાખલ કરીને વપરાશકર્તાને યોગ્ય રીતે બનાવવામાં આવ્યું છે તે તપાસી શકો છો. જો તમે ફક્ત આ વપરાશકર્તા બનાવ્યું હોય તો, આઉટપુટ "arn: aws: iam :: 123456789012: user / bob" જેવું હશે, જ્યાં નંબર એ તમારા AWS એકાઉન્ટ નંબર છે.
લૉગોન પ્રોફાઇલ બનાવો અને કીઝ બનાવો
આ બિંદુએ, તમે યુઝર બનાવ્યું છે પરંતુ તમારે S3 માંથી ઑબ્જેક્ટને ઉમેરવા અને દૂર કરવાની રીત આપવાનું રહેશે.
IAM નો ઉપયોગ કરીને તમારા વપરાશકર્તાઓને એસ 3 ની ઍક્સેસ પ્રદાન કરવા માટે 2 વિકલ્પો ઉપલબ્ધ છે. તમે લોગિન પ્રોફાઇલ બનાવી શકો છો અને તમારા વપરાશકર્તાઓને પાસવર્ડ આપી શકો છો. એમેઝોન AWS કન્સોલમાં પ્રવેશવા માટે તેઓ તેમના ઓળખાણપત્રનો ઉપયોગ કરી શકે છે. બીજો વિકલ્પ તમારા વપરાશકર્તાઓને ઍક્સેસ કી અને ગુપ્ત કી આપવાનું છે. તેઓ આ કીઓને 3 જી પાર્ટી ટૂલ્સ જેમ કે એસ 3 ફોક્સ, ક્લાઉડબેરી એસ 3 એક્સપ્લોરર અથવા એસ 3 બ્રાઉઝર જેવા ઉપયોગ કરી શકે છે.
લૉગિન પ્રોફાઇલ બનાવો
તમારા S3 વપરાશકર્તાઓ માટે લૉગિન પ્રોફાઇલ બનાવવાથી તેમને વપરાશકર્તા નામ અને પાસવર્ડ આપવામાં આવે છે જે તેઓ એમેઝોન AWS કન્સોલ પર લૉગિન કરવા માટે ઉપયોગ કરી શકે છે.
- લૉગિન પ્રોફાઇલ બનાવવા માટે વાક્યરચના iam-useraddloginprofile -u USERNAME -p PASSWORD છે. કમાન્ડ લાઇન ઇન્ટરફેસ પરના સંપૂર્ણ દસ્તાવેજીકરણ એડબલ્યુએસ ડૉક્સ પર ઉપલબ્ધ છે.
- જો તમે યુઝર "બૉબ" માટે લોગિન રૂપરેખા બનાવવા માગે છે, તો તમે કમાન્ડ પ્રોમ્પ્ટ પર iam-useraddloginprofile -u bob -p PASSWORD દાખલ કરશો.
- તમે કમાન્ડ પ્રોમ્પ્ટ પર iam-usergetloginprofile -u bob દાખલ કરીને લૉગિન પ્રોફાઇલને યોગ્ય રીતે બનાવવામાં આવી છે તે તપાસી શકો છો. જો તમે બૉબ માટે લૉગિન પ્રોફાઇલ બનાવી હોય, તો આઉટપુટ "લૉગિન પ્રોફાઇલ યુઝર બૉબ માટે અસ્તિત્વમાં છે" એવું કંઈક હશે.
કીઝ બનાવો
AWS સિક્રેટ એક્સેસ કી બનાવવી અને અનુરૂપ AWS ઍક્સેસ કી ID તમારા વપરાશકર્તાઓને 3 જી પાર્ટી સૉફ્ટવેરનો ઉપયોગ કરવાની મંજૂરી આપે છે જેમનો અગાઉ ઉલ્લેખ કરેલા છે. ધ્યાનમાં રાખો કે સુરક્ષા માપ તરીકે, તમે વપરાશકર્તા પ્રોફાઇલને ઉમેરવાની પ્રક્રિયા દરમિયાન ફક્ત આ કીઝ મેળવી શકો છો. ખાતરી કરો કે તમે કમાન્ડ પ્રોમ્પ્ટમાંથી આઉટપુટ કોપી અને પેસ્ટ કરો અને ટેક્સ્ટ ફાઇલમાં સાચવો. તમે તમારા વપરાશકર્તાને ફાઇલ મોકલી શકો છો.
- યુઝર માટે કીઓ ઉમેરવા માટેનું વાક્યરચના iam-useraddkey [-u USERNAME] છે કમાન્ડ લાઇન ઇન્ટરફેસ પરના સંપૂર્ણ દસ્તાવેજીકરણ એડબલ્યુએસ ડૉક્સ પર ઉપલબ્ધ છે.
- જો તમે વપરાશકર્તા "બૉબ" માટે કી બનાવવા માંગો છો, તો તમે કમાન્ડ પ્રોમ્પ્ટ પર iam-useraddkey -u bob દાખલ કરશો.
- આદેશ કીઓનું આઉટપુટ કરશે જે આના જેવું કંઈક દેખાશે:
AKIACOOB5BQVEXAMPLE
BVMQW1IpqVzRdbwPUirD3pK6L8ngoX4PTEXAMPLE
પ્રથમ લીટી એ ઍક્સેસ કી ID છે અને બીજી લાઇન એ સિક્રેટ એક્સેસ કી છે. તમને 3 જી પક્ષ સૉફ્ટવેર માટે બંનેની જરૂર છે
ટેસ્ટ ઍક્સેસ
હવે તમે IAM જૂથો / વપરાશકર્તાઓ બનાવ્યાં છે અને નીતિઓનો ઉપયોગ કરીને જૂથોને ઍક્સેસ આપી દીધી છે, તમારે ઍક્સેસ ચકાસવાની જરૂર છે.
કન્સોલ ઍક્સેસ
તમારા વપરાશકર્તાઓ AWS કન્સોલમાં લૉગિન કરવા માટે તેમના વપરાશકર્તા નામ અને પાસવર્ડનો ઉપયોગ કરી શકે છે. જો કે, આ નિયમિત કન્સોલ લૉગિન પૃષ્ઠ નથી જેનો ઉપયોગ મુખ્ય AWS એકાઉન્ટ માટે થાય છે.
એક વિશિષ્ટ URL છે જેનો ઉપયોગ તમે કરી શકો છો જે તમારા એમેઝોન AWS એકાઉન્ટ માટે લોગિન ફોર્મ જ આપશે. અહીં તમારા IAM વપરાશકર્તાઓ માટે S3 માં લોગિન કરવા માટે URL છે.
https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3
AWS-ACCOUNT-NUMBER એ તમારું નિયમિત AWS એકાઉન્ટ નંબર છે. તમે એમેઝોન વેબ સેવા સાઇન ઇન ફોર્મમાં પ્રવેશ કરીને આ મેળવી શકો છો. લૉગિન કરો અને એકાઉન્ટ પર ક્લિક કરો | એકાઉન્ટ પ્રવૃત્તિ તમારું એકાઉન્ટ નંબર ઉપર જમણા ખૂણે છે ખાતરી કરો કે તમે ડૅશ દૂર કરો છો. URL https://123456789012.signin.aws.amazon.com/console/s3 જેવી કંઈક દેખાશે.
ઍક્સેસ કીઝનો ઉપયોગ કરવો
તમે આ લેખમાં પહેલાથી ઉલ્લેખિત કોઈપણ 3 જી પક્ષ સાધનોને ડાઉનલોડ અને ઇન્સ્ટોલ કરી શકો છો તમારી ઍક્સેસ કી ID અને 3 જી પક્ષ સાધન દસ્તાવેજીકરણને સિક્રેટ એક્સેસ કી દાખલ કરો.
હું ભારપૂર્વક ભલામણ કરું છું કે તમે પ્રારંભિક વપરાશકર્તા બનાવો અને તે વપરાશકર્તાને સંપૂર્ણ પરીક્ષણ કરો કે તેઓ S3 માં કરવાની જરૂર છે તે બધું જ કરી શકે છે. તમે તમારા વપરાશકર્તાઓમાંથી એકને ચકાસ્યા પછી, તમે તમારા બધા S3 વપરાશકર્તાઓને સેટ કરવાનું ચાલુ રાખી શકો છો.
સંપત્તિ
તમને ઓળખ અને ઍક્સેસ મેનેજમેન્ટ (આઇએએમ) ની વધુ સારી સમજણ આપવા માટે અહીં કેટલાક સ્રોતો છે.
- IAM સાથે પ્રારંભ કરો
- આઈએએમ કમાન્ડ લાઈન ટૂલકિટ
- એમેઝોન AWS કન્સોલ
- AWS નીતિ જનરેટર
- AWS ઓળખ અને વપરાશ સંચાલનનો ઉપયોગ કરવો
- IAM પ્રકાશન નોંધો
- આઈએએમ ચર્ચા ફોરમ્સ
- આઈએએમ પ્રશ્નો