Wird verwendet AWS CloudShell , um mit AWS Identity and Access Management zu arbeiten - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wird verwendet AWS CloudShell , um mit AWS Identity and Access Management zu arbeiten

AWS CloudShell ist eine browserbasierte, vorauthentifizierte Shell, die Sie direkt von der aus starten können. AWS Management Console Sie können AWS CLI Befehle für AWS Dienste (einschließlich AWS Identity and Access Management) mit Ihrer bevorzugten Shell (Bash PowerShell oder Z-Shell) ausführen. Und Sie können dies tun, ohne Befehlszeilentools herunterladen oder installieren zu müssen.

Sie starten AWS CloudShell von der aus AWS Management Console, und die AWS Anmeldeinformationen, mit denen Sie sich an der Konsole angemeldet haben, sind automatisch in einer neuen Shell-Sitzung verfügbar. Durch diese Vorauthentifizierung von AWS CloudShell Benutzern können Sie bei der Interaktion mit AWS Diensten wie IAM mithilfe von AWS CLI Version 2 (vorinstalliert in der Rechenumgebung der Shell) die Konfiguration der Anmeldeinformationen überspringen.

Erhalt von IAM-Berechtigungen für AWS CloudShell

Mithilfe der von bereitgestellten Ressourcen zur Zugriffsverwaltung können Administratoren IAM-Benutzern Berechtigungen erteilen AWS Identity and Access Management, sodass sie auf die Funktionen der Umgebung zugreifen AWS CloudShell und diese nutzen können.

Am schnellsten kann ein Administrator Benutzern Zugriff gewähren, indem er eine AWS verwaltete Richtlinie verwendet. Bei einer von AWS verwalteten Richtlinie handelt es sich um eine eigenständige Richtlinie, die von AWS erstellt und verwaltet wird. Die folgende AWS verwaltete Richtlinie für CloudShell kann an IAM-Identitäten angehängt werden:

  • AWSCloudShellFullAccess: Erteilt die Erlaubnis zur Nutzung AWS CloudShell mit vollem Zugriff auf alle Funktionen.

Wenn Sie den Umfang der Aktionen einschränken möchten, die ein IAM-Benutzer ausführen kann AWS CloudShell, können Sie eine benutzerdefinierte Richtlinie erstellen, die die AWSCloudShellFullAccess verwaltete Richtlinie als Vorlage verwendet. Weitere Informationen zur Einschränkung der Aktionen, die Benutzern zur Verfügung stehen CloudShell, finden Sie im AWS CloudShell Benutzerhandbuch unter Verwaltung von AWS CloudShell Zugriff und Nutzung mit IAM-Richtlinien.

Interaktion mit IAM mithilfe von AWS CloudShell

Nach dem Start AWS CloudShell von der AWS Management Console können Sie sofort mit der Interaktion mit IAM über die Befehlszeilenschnittstelle beginnen.

Anmerkung

Wenn Sie AWS CLI in verwenden AWS CloudShell, müssen Sie keine zusätzlichen Ressourcen herunterladen oder installieren. Da Sie außerdem bereits in der Shell authentifiziert sind, müssen Sie vor dem Tätigen von Anrufen keine Anmeldeinformationen konfigurieren.

Erstellen Sie eine IAM-Gruppe und fügen Sie der Gruppe einen IAM-Benutzer hinzu mit AWS CloudShell

Im folgenden Beispiel wird CloudShell eine IAM-Gruppe erstellt, der Gruppe ein IAM-Benutzer hinzugefügt und anschließend überprüft, ob der Befehl erfolgreich ausgeführt wurde.

  1. Von der aus können Sie starten AWS Management Console, CloudShell indem Sie die folgenden Optionen auswählen, die in der Navigationsleiste verfügbar sind:

    • Wählen Sie das CloudShell Symbol.

    • Geben Sie „Cloudshell“ in das Suchfeld ein und wählen Sie dann die CloudShell Option.

  2. Um eine IAM-Gruppe zu erstellen, geben Sie den folgenden Befehl in die CloudShell Befehlszeile ein. In diesem Beispiel haben wir die Gruppe east_coast: genannt:

    aws iam create-group --group-name east_coast

    Wenn der Aufruf erfolgreich ist, zeigt die Befehlszeile eine Antwort des Services an, die der folgenden Ausgabe ähnelt:

    { "Group": { "Path": "/", "GroupName": "east_coast", "GroupId": "AGPAYBDBW4JBY3EXAMPLE", "Arn": "arn:aws:iam::111122223333:group/east_coast", "CreateDate": "2023-09-11T21:02:21+00:00" } }
  3. Um der von Ihnen erstellten Gruppe einen Benutzer hinzuzufügen, verwenden Sie den folgenden Befehl und geben Sie den Gruppennamen und den Benutzernamen an. In diesem Beispiel haben wir die Gruppe east_coast und den Benutzer johndoe benannt:

    aws iam add-user-to-group --group-name east_coast --user-name johndoe
  4. Um zu überprüfen, ob der Benutzer in der Gruppe ist, verwenden Sie den folgenden Befehl und geben Sie dabei den Gruppennamen an. In diesem Beispiel verwenden wir weiterhin die Gruppe east_coast:

    aws iam get-group --group-name east_coast

    Wenn der Aufruf erfolgreich ist, zeigt die Befehlszeile eine Antwort des Services an, die der folgenden Ausgabe ähnelt:

    { "Users": [ { "Path": "/", "UserName": "johndoe", "UserId": "AIDAYBDBW4JBXGEXAMPLE", "Arn": "arn:aws:iam::552108220995:user/johndoe", "CreateDate": "2023-09-11T20:43:14+00:00", "PasswordLastUsed": "2023-09-11T20:59:14+00:00" } ], "Group": { "Path": "/", "GroupName": "east_coast", "GroupId": "AGPAYBDBW4JBY3EXAMPLE", "Arn": "arn:aws:iam::111122223333:group/east_coast", "CreateDate": "2023-09-11T21:02:21+00:00" } }