速来报名!AICon北京站鸿蒙专场~ 了解详情
写点什么

AWS 身份和访问管理模块新增标签和基于属性的访问控制能力

  • 2019-02-13
  • 本文字数:1814 字

    阅读完需:约 6 分钟

AWS身份和访问管理模块新增标签和基于属性的访问控制能力

最近,Amazon Web Services(AWS)启用了 IAM 用户和角色标签,以简化 IAM 资源的管理工作。值得注意的是,这个版本还提供了基于属性的访问控制(ABAC)能力,并将 AWS 资源与 IAM 主体动态匹配,以“简化大规模的权限管理”。


最近,Amazon Web Services(AWS)启用了IAM用户和角色标签,以简化 IAM 资源的管理工作。值得注意的是,这个版本还提供了基于属性的访问控制(ABAC)能力,并将 AWS 资源与 IAM 主体动态匹配,以“简化大规模的权限管理”。


AWS身份和访问管理(IAM)是主要的帐户级功能,用来安全地管理对 AWS 服务和资源的细粒度访问控制。IAM 的核心是通过在策略中定义权限并将其附加到适用的主体(IAM 用户和角色)来支持基于角色的访问控制(RBAC)。此外,除了支持基于身份和资源的策略之外,IAM 还通过可选的条件策略元素和“使用了条件运算符的表达式(等于、小于,等等)”来支持基于属性的访问控制(ABAC),例如 IP 地址或时间。此外,还可以使用标签动态控制对支持基于标签授权的资源类型(相对较少的)的访问。


IAM 产品经理 Sulay Shah 在一篇介绍性文章中详细地说明了 AWS 添加的 IAM 用户和角色标签功能,通过启用委托标记权限和执行标记 schema 来简化 IAM 实体的​​管理。在随后的文章中,Shah 接着说明了如何通过两个新的条件上下文键来启用“基于属性的访问控制(ABAC)来大规模简化权限管理”:


  • aws:PrincipalTag/——这个全局条件键将检查附加到发出请求的主体(用户或角色)的标记是否与指定的键名和值匹配。

  • iam:ResourceTag/——这个IAM条件键将检查附加到请求中的目标标识资源(用户或角色)的标记是否与指定的键名和值匹配。新功能的一个主要使用场景是根据属性动态地授予 IAM 主体对 AWS 资源的访问权限。现在可以通过在一个条件中匹配 AWS 资源标签来实现——在以下的示例中,可以为每个团队的当前和未来实例和成员操作 EC2 实例,并且可以通过调整“team”标签值将实例和成员移动到另一个团队:


{  "Version": "2012-10-17",  "Statement": [    {      "Effect": "Allow",      "Action": [        "ec2:RebootInstances",        "ec2:StartInstances",        "ec2:StopInstances"      ],      "Resource": "*",      "Condition": {        "StringEquals": {          "ec2:ResourceTag/team": "${aws:PrincipalTag/team}"        }      }    }  ]}
复制代码


另一个重要的使用场景是允许 IAM 主体基于属性动态地假设 IAM 角色。虽然通过 AWS Organizations 进行多账户使用和基于策略的集中式账户管理变得越来越普遍(之前的报道),但到目前为止,安全地管理底层跨账户 IAM 角色仍然是一个繁琐的过程。在添加新角色时,需要重复“AssumeRole”语句,并且 IAM 主体需要被授予访问权限,使用特定角色的 ARN 作为目标“Resource”。现在可以使用通配符“*”来表示所有的角色,这有利于在条件中对匹配的 IAM 资源标记进行细粒度访问控制——下面的示例表示只有当角色的“audit”标签值为“true”时才允许主体为每个角色假设一个安全审计:


{  "Version": "2012-10-17",  "Statement": [    {      "Action": "sts:AssumeRole",      "Effect": "Allow",      "Resource": "*",      "Condition": {        "Bool": {          "iam:ResourceTag/audit": "true"        }      }    }  ]}
复制代码


微软的 Azure 资源管理器和谷歌的 Cloud IAM 主要支持 RBAC,尽管 Cloud IAM 在一个私有测试版中(之前的报道)提供了条件。Kubernetes 是一个例外,它支持 ABAC 和 RBAC 授权模块。不过,一篇介绍 Kubernetes 对 RBAC 的支持的文章承认了 ABAC 功能强大,但“在 Kubernetes 中的实现却难以管理和理解”,并建议将 RBAC 作为首选方法。


AWS 在最近的相关新闻中表示,他们已经提供了用来查看服务上次访问的数据的 API,以便让用户自动执行权限分析,而这个操作在之前需要通过 AWS 管理控制台进行手动检查。仍然需要专用 IAM 用户而不是使用基于 IAM 角色和临时安全凭证的身份联合的场景也将从通过“我的安全凭证”页面进行凭证自我管理的可用性改进中受益。


IAM 文档中包含了用户指南,包括 IAM 工作原理、策略评估逻辑以及 AWS 服务支持的 IAM 功能的专门章节,还包括有关 IAM 最佳实践和 AWS 标记策略的指导。用户可以通过身份和访问管理论坛寻求支持。IAM 是一项帐户级 AWS 功能,无需额外费用。


查看英文原文:https://www.infoq.com/news/2019/02/iam-tags-attribute-based-access


2019-02-13 16:043881
用户头像

发布了 731 篇内容, 共 451.4 次阅读, 收获喜欢 2002 次。

关注

评论

发布
暂无评论
发现更多内容

2023 年推荐这 10 个开发者工具

Liam

前端 后端 开发者工具 开发工具 程序员 java

一文揭晓,我是如何在Linux中查找自如

C++后台开发

Linux 后端开发 linux开发 Linux服务器开发 C++开发

零基础前端培训学习有用吗

小谷哥

java就业培训班怎么选?

小谷哥

佛萨奇系统开发源码部署技术方案(MetaForce元宇宙)

I8O28578624

佛萨奇系统开发流程原理,2.0版?佛萨奇源码部署搭建方案程序解析

I8O28578624

跨境电商“重新出发”,区块链赋能新玩法

旺链科技

区块链 区块链技术 区块链技术应用

软件研发效能管理工具有哪些?8大效能管理工具盘点

爱吃小舅的鱼

企业管理 管理软件 效能管理

科班和培训出来的前端程序员的区别

小谷哥

1月书单 & 2月新书预告 | 百万册畅销书全新续作来啦!

图灵教育

书单推荐 科技书单 新书

JumpServer & Windows 资产无法连接

coxi_vv

北京大数据培训中心怎么样

小谷哥

图解华为云代码检查服务CodeArts Check

华为云PaaS服务小智

天穹:一站式BizDevOps平台介绍

哈哈哈

云原生 后端 链路追踪 压测 网关

龙蜥开发者说:6 年前打开的开源“潘多拉盲盒”,如今都解了哪些未知数 | 第 15 期

OpenAnolis小助手

开源 操作系统 龙蜥社区 龙蜥开发者说 联通

堡垒机如何测试Windows 资产可连接性

coxi_vv

1 理解功能、业务功能和能力

涛哥 数字产品和业务架构

企业架构 业务架构 业务架构师

智能合约MetaForce佛萨奇系统开发详细(技术解析)

I8O28578624

MetaForce佛萨奇系统开发技术流程(成熟代码)佛萨奇2.0源码部署教程

I8O28578624

软件质量因素的定义

JefferLiu

JumpServer 常用的 MFA 工具

coxi_vv

开发小白的高光逆袭:竟然能一眼断定生产环境接口响应时间慢是磁盘性能问题引起的

KINDLING

Java 故障定位 ebpf 生产环境 排障

StarRocks斩获「2022 掘金引力榜」年度技术品牌传播案例 Top 10!

StarRocks

数据库

天穹-gateway网关系列1:Tesla网关整体介绍

哈哈哈

开源 云原生 后端 网关 #java

5大移动应用开发平台推荐

FN0

移动开发 移动开发平台 移动应用开发 移动端开发

如何使用自己的 SSL 证书登录堡垒机?

coxi_vv

前端培训学完课程后如何找工作?

小谷哥

1月书单 & 2月新书预告 | 百万册畅销书全新续作来啦!

图灵社区

书单推荐 新书

软件测试/测试开发 | app自动化测试(Android)-- 特殊控件 Toast 识别

测试人

软件测试 自动化测试 测试开发 appium

我在京东做研发 | 揭秘支撑京东万人规模技术人员协作的行云DevOps平台

京东科技开发者

从实测出发,掌握 NebulaGraph Exchange 性能最大化的秘密

NebulaGraph

数据导入

AWS身份和访问管理模块新增标签和基于属性的访问控制能力_服务革新_Steffen Opel_InfoQ精选文章