๐Ÿ†”IAM

Identity and Access Management

IAM AWS servislerine ve kaynaklarฤฑna eriลŸimi gรผvenli bir ลŸekilde saฤŸlar ve yรถnetmemize yarar. IAM kullanarak, AWS grup ve kullanฤฑcฤฑlar oluลŸturabilir ve yรถnetebiliriz. AWS kaynaklarฤฑna izin verip, ve ya reddedebiliriz. IAM tรผm regionlarฤฑ kapsar, her region iรงin ayrฤฑ ayrฤฑ kural yazma, grup oluลŸturma, kullanฤฑcฤฑ oluลŸturmak durumunda deฤŸiliz.

IAM Objeleri,

  • User

  • Group

  • Role

  • Policy

Root, en yetkili kullanฤฑcฤฑdฤฑr.

Gruplar kullanฤฑcฤฑlarฤฑ baฤŸlandฤฑฤŸฤฑ objelerdir. Gruplara policy baฤŸlayarak kullanฤฑcฤฑlarฤฑ, bu grubu eklediฤŸimizde kullanฤฑcฤฑlara tek tek policy atamak zorunda kalmayฤฑz.

  • Policy, Kimin nereye, hangi yetkilerle eriลŸebileceฤŸini belirttiฤŸimiz kurallardฤฑr. Dilersek kendimiz รถzelleลŸtirebiliriz. (json ve AWS editรถr kullanarak) Ve ya hazฤฑr kurallarฤฑ (policy) seรงebiliriz.

  • Role, AWS kaynaklarฤฑmฤฑza, diฤŸer aws kaynaklarฤฑnฤฑ ya da farklฤฑ AWS kullanฤฑcฤฑlarฤฑnฤฑn hesabฤฑmฤฑza nerelere ve hangi yetkilerle eriลŸebileceฤŸini belirlediฤŸimiz yetkilendirme sistemidir. Misal, EC2 sunucumuzun S3 bucket'ฤฑna eriลŸebilmesi iรงin role yaratabiliriz. Ve ya farklฤฑ AWS hesabฤฑna bizim kaynaklarฤฑmฤฑza eriลŸip iลŸlem yapabilmesi iรงin role oluลŸturabiliriz. Role 2'ye ayrฤฑlฤฑr;

    • Kim tarafฤฑndan bu role kullanฤฑlacak? Bu rol nereye atanacak?

    • Bu rolรผn atandฤฑฤŸฤฑ kaynaฤŸฤฑn, hangi yetkilere sahip olacaฤŸฤฑ, neler yapacaฤŸฤฑ belirlenir.

IAM, merkezi AWS hesap yรถnetim servisidir. Tรผm hesap ayarlarฤฑ bu servis arayฤฑcฤฑlฤฑฤŸฤฑyla yรผrรผtรผlรผr. user,group,role,Policy yaratฤฑp yรถnetmemizi saฤŸlar. Kullanฤฑcฤฑlarฤฑn her tรผrlรผ ลŸifre kฤฑsฤฑtlamalarฤฑ ve MFA ayarlamalarฤฑ IAM ile yapฤฑlฤฑr. DฤฑลŸ kimlik doฤŸrulamalarฤฑ "Active Directory" kurulacak baฤŸlantฤฑlar IAM รผzerinden yรถnetilir.

IAM User login baฤŸlantฤฑsฤฑnฤฑ IAM รผzerinden deฤŸiลŸtirebiliriz.

MFA

MFA hesabฤฑmฤฑza gรผvenlik katmanฤฑ eklememizi saฤŸlar. (2. factor authentication)

  • Virtual MFA, mobil cihazlara yรผklediฤŸimiz yazฤฑlฤฑmlar ile kullanabiliriz.

  • U2F, Ubikey anahtarlar ile kullanabiliriz.

  • Other Hardware, Farklฤฑ รผreticiler tarafฤฑndan รผretilmiลŸ, token, rakam รผreten uygulamalar ile.

Password Policy, Kullanฤฑcฤฑlar iรงin parola ayarlarฤฑ belirleyebiliriz. (parola uzunluฤŸu, รถzel karakterler)

IAM User oluลŸtururken,

  • Programmatic Access, AWS cli, SDK, Api eriลŸimi iรงin.

  • AWS Management Console, web konsola eriลŸim iรงin.

Her kullanฤฑcฤฑ oluลŸtururken, programmatic Access seรงersek, AWS bize her kullanฤฑcฤฑ oluลŸtururken Access key oluลŸturacak.

Policy,

  • Add user to group, Kullanฤฑcฤฑyฤฑ gruba ekleyebiliriz. Bรถylelikle kullanฤฑcฤฑ policy'leri baฤŸlฤฑ olduฤŸu gruptan alฤฑr.

  • Copy Permission From user, Mevcut olan kullanฤฑcฤฑnฤฑn yetkilerinden kopyala.

  • Attach exiting Policy, AWS 'nin hazฤฑr policy'lerini seรงebiliriz.

Policy aslฤฑnda birer json dosyalarฤฑdฤฑr.

Tags, kullanฤฑcฤฑlar iรงin etiket atayabiliriz. Misal,

KeyValue

departman

bilgiislem

lokasyon

istanbul

Access key ve secret Access key unutmamak iรงin CSV dosyasฤฑnฤฑ indirebiliriz.

Yaratฤฑlan kullanฤฑcฤฑya, bilgileri mail olarak iletebiliriz. (Send Email) IAM kullanฤฑcฤฑlarฤฑ IAM login baฤŸlantฤฑsฤฑ รผzerinden konsola giriลŸ yapabilirler.

Group,

Grupta bir kural deฤŸiลŸtirdiฤŸimizde, gruba baฤŸlฤฑ olan tรผm kullanฤฑcฤฑlarฤฑ etkiler.

Policies,

Policies, 2 ลŸekilde yaratฤฑlabilir. Editรถr ile json oluลŸturabilir ve ya kendi json policy dosyamฤฑzฤฑ yรผkleyebiliriz.

Role,

  • Rolรผ seรง.

  • AWS Service : Bir AWS servisinin baลŸka bir AWS servisine ulaลŸmasฤฑnฤฑ istiyorsak, bunu seรงiyoruz.

  • Another AWS Account : BaลŸka bir AWS hesabฤฑnฤฑn, bu hesaba eriลŸmesini istiyorsak, bunu seรงiyoruz.

  • Web identy : Cognito seรงeneฤŸi ve ya openID provider seรงeneฤŸi kullanabiliriz.

  • SAML 2.0 : Kendi Active Directory kullanฤฑcฤฑlarฤฑmฤฑzฤฑn bu hesaba baฤŸlanmalarฤฑnฤฑ istiyorsak, bu seรงeneฤŸi seรงiyoruz.

  • AWS Service Seรงiyoruz.

  • EC2 Seรงiyoruz.

  • Next

  • 2.kฤฑsฤฑmda bir รถnceki kฤฑsฤฑmda belirlediฤŸimiz servisin yetkilerini belirtiyoruz.

  • Misal, S3FullAccess , EC2 kaynaฤŸฤฑmฤฑz iรงin, s3'e full eriลŸim verir.

  • Tag ekleyebiliriz.

  • Role isim girebiliriz.

  • Create role

Bรถylelikle EC2 sunucular, tam yetki ile S3 servisine baฤŸlanabilir.

Fatura Alarm OluลŸturma,

  • My biling dashboard

  • Budgets

  • Create budgets

Budget รผzerinde alarmlar oluลŸturabiliriz.

Cost Budget, Fiyatlandฤฑrma ile ilgili alarm.

Usage Budget, Kullanฤฑm saati ile ilgili alarm.

Reservation, Rezerve edilen kaynaklar ile ilgili.

  • Cost Budget

  • Name : Faturaalarm

    • montly => period

    • 10 => Budget Amount

    • Recuring Budget => Her ay kontrol et.

    • Expring Budget => BitiลŸ zamanฤฑ ayarla.

  • Filtering : Dilersek, bรผtรผn servisleri kontrol ettirebiliriz. (Varsayฤฑlan) dilersek, belirlediฤŸimiz servisleri kontrol ettirebiliriz.

  • Advanced Options, default kalabilir.

  • Configure alert.

    • Actual Costs : Sรผrekli AWS kontrol edecek, aลŸaฤŸฤฑda belirlediฤŸimiz thresold geรงerse, alarm gรถnderir.

    • Forecoster Costs : Kaynaklarฤฑn ne kadar para รงฤฑkaracaฤŸฤฑnฤฑ, kontrol edip alarm oluลŸturur.

    • Alert Thresold : 10$ %80 doldurulursa bilgi verir. Yukarฤฑda $10 olarak belirtmiลŸtik.

    • Email Contacts : Alarmฤฑn gelmesini istediฤŸimiz mail adresini giriyoruz.

  • Finish.

Last updated