๐IAM
Identity and Access Management
IAM AWS servislerine ve kaynaklarฤฑna eriลimi gรผvenli bir ลekilde saฤlar ve yรถnetmemize yarar. IAM kullanarak, AWS grup ve kullanฤฑcฤฑlar oluลturabilir ve yรถnetebiliriz. AWS kaynaklarฤฑna izin verip, ve ya reddedebiliriz. IAM tรผm regionlarฤฑ kapsar, her region iรงin ayrฤฑ ayrฤฑ kural yazma, grup oluลturma, kullanฤฑcฤฑ oluลturmak durumunda deฤiliz.
IAM Objeleri,
User
Group
Role
Policy
Root, en yetkili kullanฤฑcฤฑdฤฑr.
Gruplar kullanฤฑcฤฑlarฤฑ baฤlandฤฑฤฤฑ objelerdir. Gruplara policy baฤlayarak kullanฤฑcฤฑlarฤฑ, bu grubu eklediฤimizde kullanฤฑcฤฑlara tek tek policy atamak zorunda kalmayฤฑz.
Policy, Kimin nereye, hangi yetkilerle eriลebileceฤini belirttiฤimiz kurallardฤฑr. Dilersek kendimiz รถzelleลtirebiliriz. (json ve AWS editรถr kullanarak) Ve ya hazฤฑr kurallarฤฑ (policy) seรงebiliriz.
Role, AWS kaynaklarฤฑmฤฑza, diฤer aws kaynaklarฤฑnฤฑ ya da farklฤฑ AWS kullanฤฑcฤฑlarฤฑnฤฑn hesabฤฑmฤฑza nerelere ve hangi yetkilerle eriลebileceฤini belirlediฤimiz yetkilendirme sistemidir. Misal, EC2 sunucumuzun S3 bucket'ฤฑna eriลebilmesi iรงin role yaratabiliriz. Ve ya farklฤฑ AWS hesabฤฑna bizim kaynaklarฤฑmฤฑza eriลip iลlem yapabilmesi iรงin role oluลturabiliriz. Role 2'ye ayrฤฑlฤฑr;
Kim tarafฤฑndan bu role kullanฤฑlacak? Bu rol nereye atanacak?
Bu rolรผn atandฤฑฤฤฑ kaynaฤฤฑn, hangi yetkilere sahip olacaฤฤฑ, neler yapacaฤฤฑ belirlenir.
IAM, merkezi AWS hesap yรถnetim servisidir. Tรผm hesap ayarlarฤฑ bu servis arayฤฑcฤฑlฤฑฤฤฑyla yรผrรผtรผlรผr. user,group,role,Policy yaratฤฑp yรถnetmemizi saฤlar. Kullanฤฑcฤฑlarฤฑn her tรผrlรผ ลifre kฤฑsฤฑtlamalarฤฑ ve MFA ayarlamalarฤฑ IAM ile yapฤฑlฤฑr. Dฤฑล kimlik doฤrulamalarฤฑ "Active Directory" kurulacak baฤlantฤฑlar IAM รผzerinden yรถnetilir.
IAM User login baฤlantฤฑsฤฑnฤฑ IAM รผzerinden deฤiลtirebiliriz.
MFA
MFA hesabฤฑmฤฑza gรผvenlik katmanฤฑ eklememizi saฤlar. (2. factor authentication)
Virtual MFA, mobil cihazlara yรผklediฤimiz yazฤฑlฤฑmlar ile kullanabiliriz.
U2F, Ubikey anahtarlar ile kullanabiliriz.
Other Hardware, Farklฤฑ รผreticiler tarafฤฑndan รผretilmiล, token, rakam รผreten uygulamalar ile.
Password Policy, Kullanฤฑcฤฑlar iรงin parola ayarlarฤฑ belirleyebiliriz. (parola uzunluฤu, รถzel karakterler)
IAM User oluลtururken,
Programmatic Access, AWS cli, SDK, Api eriลimi iรงin.
AWS Management Console, web konsola eriลim iรงin.
Her kullanฤฑcฤฑ oluลtururken, programmatic Access seรงersek, AWS bize her kullanฤฑcฤฑ oluลtururken Access key oluลturacak.
Policy,
Add user to group, Kullanฤฑcฤฑyฤฑ gruba ekleyebiliriz. Bรถylelikle kullanฤฑcฤฑ policy'leri baฤlฤฑ olduฤu gruptan alฤฑr.
Copy Permission From user, Mevcut olan kullanฤฑcฤฑnฤฑn yetkilerinden kopyala.
Attach exiting Policy, AWS 'nin hazฤฑr policy'lerini seรงebiliriz.
Policy aslฤฑnda birer json dosyalarฤฑdฤฑr.
Tags, kullanฤฑcฤฑlar iรงin etiket atayabiliriz. Misal,
Key | Value |
---|---|
departman | bilgiislem |
lokasyon | istanbul |
Access key ve secret Access key unutmamak iรงin CSV dosyasฤฑnฤฑ indirebiliriz.
Yaratฤฑlan kullanฤฑcฤฑya, bilgileri mail olarak iletebiliriz. (Send Email) IAM kullanฤฑcฤฑlarฤฑ IAM login baฤlantฤฑsฤฑ รผzerinden konsola giriล yapabilirler.
Group,
Grupta bir kural deฤiลtirdiฤimizde, gruba baฤlฤฑ olan tรผm kullanฤฑcฤฑlarฤฑ etkiler.
Policies,
Policies, 2 ลekilde yaratฤฑlabilir. Editรถr ile json oluลturabilir ve ya kendi json policy dosyamฤฑzฤฑ yรผkleyebiliriz.
Policy create edip, kullanฤฑcฤฑlara baฤlayabiliriz.
Role,
Rolรผ seรง.
AWS Service : Bir AWS servisinin baลka bir AWS servisine ulaลmasฤฑnฤฑ istiyorsak, bunu seรงiyoruz.
Another AWS Account : Baลka bir AWS hesabฤฑnฤฑn, bu hesaba eriลmesini istiyorsak, bunu seรงiyoruz.
Web identy : Cognito seรงeneฤi ve ya openID provider seรงeneฤi kullanabiliriz.
SAML 2.0 : Kendi Active Directory kullanฤฑcฤฑlarฤฑmฤฑzฤฑn bu hesaba baฤlanmalarฤฑnฤฑ istiyorsak, bu seรงeneฤi seรงiyoruz.
AWS Service Seรงiyoruz.
EC2 Seรงiyoruz.
Next
2.kฤฑsฤฑmda bir รถnceki kฤฑsฤฑmda belirlediฤimiz servisin yetkilerini belirtiyoruz.
Misal, S3FullAccess , EC2 kaynaฤฤฑmฤฑz iรงin, s3'e full eriลim verir.
Tag ekleyebiliriz.
Role isim girebiliriz.
Create role
Bรถylelikle EC2 sunucular, tam yetki ile S3 servisine baฤlanabilir.
Fatura Alarm Oluลturma,
My biling dashboard
Budgets
Create budgets
Budget รผzerinde alarmlar oluลturabiliriz.
Cost Budget, Fiyatlandฤฑrma ile ilgili alarm.
Usage Budget, Kullanฤฑm saati ile ilgili alarm.
Reservation, Rezerve edilen kaynaklar ile ilgili.
Cost Budget
Name : Faturaalarm
montly => period
10 => Budget Amount
Recuring Budget => Her ay kontrol et.
Expring Budget => Bitiล zamanฤฑ ayarla.
Filtering : Dilersek, bรผtรผn servisleri kontrol ettirebiliriz. (Varsayฤฑlan) dilersek, belirlediฤimiz servisleri kontrol ettirebiliriz.
Advanced Options, default kalabilir.
Configure alert.
Actual Costs : Sรผrekli AWS kontrol edecek, aลaฤฤฑda belirlediฤimiz thresold geรงerse, alarm gรถnderir.
Forecoster Costs : Kaynaklarฤฑn ne kadar para รงฤฑkaracaฤฤฑnฤฑ, kontrol edip alarm oluลturur.
Alert Thresold : 10$ %80 doldurulursa bilgi verir. Yukarฤฑda $10 olarak belirtmiลtik.
Email Contacts : Alarmฤฑn gelmesini istediฤimiz mail adresini giriyoruz.
Finish.
Last updated