{"id":15003,"date":"2019-09-12T11:18:15","date_gmt":"2019-09-12T09:18:15","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15003"},"modified":"2019-09-09T09:20:51","modified_gmt":"2019-09-09T07:20:51","slug":"richtlinien-fuer-verschiedenen-anwendergruppen-in-aws-identity-and-access-management-anlegen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15003","title":{"rendered":"Richtlinien f\u00fcr verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen"},"content":{"rendered":"\n<p>Um festzulegen, wer f\u00fcr die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf s\u00e4mtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur f\u00fcr Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie \u00fcber die AWS Management Konsole oder \u00fcber das Command Line Interface (AWS CLI).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/2019-09-06_Screenshot_IAM-002.png\" alt=\"\" class=\"wp-image-15004\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/2019-09-06_Screenshot_IAM-002.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/2019-09-06_Screenshot_IAM-002-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: AWS<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Bew\u00e4hrt\nin Umgebungen wie EC2 hat sich beispielsweise eine Unterteilung in\nSystemadministratoren, Entwickler und Manager. Die einzelnen Berechtigungen\nwerden dabei \u00fcber \u201eRichtlinien\u201c erteilt. System-Admins ben\u00f6tigen in diesem\nBeispiel Berechtigungen zum Erstellen und Verwalten von AMIs, Instanzen,\nSnapshots, Volumen und Sicherheitsgruppen.<\/p>\n\n\n\n<p>Entwickler\nwiederum k\u00f6nnten \u00fcber eine Gruppenrichtlinie beispielsweise die Berechtigungen\nf\u00fcr die Befehle DescribeInstances, RunInstances, StopInstances, StartInstances\nund TerminateInstances erhalten. Schlie\u00dflich m\u00fcssen sie mit Instanzen nur\narbeiten k\u00f6nnen. Den eigentlichen Zugriff auf das Betriebssystem legen Sie\nau\u00dferhalb von IAM fest. Dabei kommen SSH-Schl\u00fcssel, Windows-Passw\u00f6rter und\nSicherheitsgruppen zum Einsatz.<\/p>\n\n\n\n<p>Manager\nwiederum m\u00fcssen m\u00f6glicherweise die verf\u00fcgbaren Ressourcen auflisten k\u00f6nnen,\naber keine Amazon-Instanzen aufsetzen und starten. In diesem Fall w\u00fcrde eine\nm\u00f6gliche Richtlinie besagen, dass nur Amazon EC2-Describe-API-Operationen\naufgerufen werden k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um festzulegen, wer f\u00fcr die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf s\u00e4mtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur f\u00fcr Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie \u00fcber die AWS Management Konsole oder \u00fcber das Command Line Interface (AWS CLI).<\/p>\n","protected":false},"author":1,"featured_media":15004,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[39,6],"tags":[3256,4185,4135,10050,2805,1747,2265,5240,3731],"class_list":["post-15003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-tipps","tag-administrator","tag-api","tag-aws","tag-cli","tag-ec2","tag-iam","tag-manager","tag-richtlinie","tag-ssh"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15003"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15003\/revisions"}],"predecessor-version":[{"id":15005,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15003\/revisions\/15005"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15004"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}