diff --git a/notatki/md/08_iam.md b/notatki/md/08_iam.md new file mode 100644 index 0000000..6426780 --- /dev/null +++ b/notatki/md/08_iam.md @@ -0,0 +1,27 @@ +--- +marp: true +theme: gaia +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +#


:shield: AWS IAM :shield: +--- + +# IAM - Identity and Access Management +- [IAM](https://aws.amazon.com/iam/) - globalna usługa AWS służąca do zarządzania dostępami oraz uprawnieniami do zasobów +- gralucja dostępów: + - użytkownicy + - grupy +- użytkownicy bądź grupy mogą być częścią zewnętrznego systemu, np. Active Directory + +--- +# IAM - Identity and Access Management +- Dostęp do danego zasobu może być zdefiniowany za pomocą: + - [IAM Policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) + - [IAM Role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) +- Uprawnienia do korzystania z zasobów mogą być też nadawane dla innych zasobów +--- +# IAM - Identity and Access Management +- Obowiązuje zasada najmniejszych dopuszczalnych uprawnień (ang. *least privilege*) +- konto główne (root) nie jest objęte żadnymi restrykcjami. Jednocześnie nie powinno być ono używane do codziennej pracy. diff --git a/zadania.md b/zadania.md index bb10dff..88022ab 100644 --- a/zadania.md +++ b/zadania.md @@ -85,4 +85,8 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra - Routing Table dla podsieci prywatnej z trasą do Nat Gateway; - ACL dla podsieci publicznej z zezwoleniem na ruch HTTP i SSH; 2. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci publicznej. -3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej. \ No newline at end of file +3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej. + +## IAM +1. Przygotuj nową maszynę EC2, do której dostęp będzie możliwy z konsoli AWS. +2. Nadaj uprawnienia dla maszyny EC2 do odczytu danych z bucketu S3. \ No newline at end of file