当前位置: 首页 > news >正文

AWS-SAA 第二部份:安全性和权限管理

我们来深入讲解第二部分:安全性和权限管理,依然用通俗易懂的语言解释。


核心服务 1:IAM(Identity and Access Management)

1. IAM 的核心概念

  • 作用:
    IAM 是 AWS 的“门卫系统”,用来管理谁可以访问你的资源以及可以做什么。

  • 生活比喻:
    IAM 就像一栋大楼的门禁系统,可以为每个人发不同权限的门卡:

    • 有的人只能进大厅。
    • 有的人能进机房。
    • 有的人可以操作机房里的设备。

2. IAM 的重要特性

  1. 核心组件:

    • **用户(User):**对应个人用户,分配唯一的身份和权限。
    • **组(Group):**一组用户共享同样的权限(比如开发团队)。
    • **角色(Role):**一种“临时身份”,适合应用程序使用,不绑定具体用户。

    比喻:

    • 用户是具体的员工,发给他们门卡。
    • 组像一个部门,每个部门的员工有相同权限。
    • 角色像临时工,完成任务后权限会失效。
  2. 权限策略(Policy):

    • 决定用户或角色能做什么,比如“只能读文件”“不能删除数据”等。
    • IAM 提供了很多“预设策略”(AWS Managed Policies),比如只允许读 S3 文件。

    比喻:
    权限策略就像规定:某人只能进办公区,不能进机房。

  3. 多重身份验证(MFA):

    • 增加登录安全性,除了密码,还需要一次性验证码(通过手机 App 或硬件生成)。

    比喻:
    就像银行的双重验证,登录账户后还需输入动态密码才能转账。


3. IAM 的考试重点

  1. 最小权限原则(Principle of Least Privilege):

    • 只授予用户完成任务所需的最低权限。
    • 避免用户或应用有“超出需要”的权限,降低风险。
  2. 角色和权限分离:

    • 应用程序应使用“角色”访问资源,而不是绑定个人账户。
  3. 访问密钥管理:

    • 定期更换访问密钥,避免密钥泄露。
    • 遇到密钥泄露,立即禁用并生成新密钥。
  4. 跨账户访问:

    • 配置 IAM 角色,允许不同 AWS 账户之间共享资源。

IAM 的生活化例子

场景:你是一家公司老板,给不同岗位的员工分配权限。

  • **工程师(User):**能访问服务器,更新代码。
  • **客服(User):**只能查看客户数据,不能修改或删除。
  • **外包团队(Role):**只能临时使用系统,项目结束后权限失效。

考试会要求你根据场景,配置合理的用户、组和角色,以及适当的权限策略。


核心服务 2:数据加密与密钥管理

1. 数据加密的核心概念

  • 作用:
    加密是保护数据的核心手段,确保数据即使被偷了,也无法被解读。

    • 加密时,数据会被转化为只有“密钥”才能解开的乱码。
  • 生活比喻:
    数据加密就像把重要的文件锁进保险箱,只有有钥匙的人能打开。


2. AWS 提供的加密工具

  1. KMS(Key Management Service):

    • AWS 的密钥管理服务,用于生成、存储和管理加密密钥。
    • 支持自动加密 AWS 服务中的数据(如 S3、RDS)。

    比喻:
    KMS 就像 AWS 提供的保险箱,可以帮你生成钥匙、保存钥匙,并管理谁可以用这些钥匙。

  2. 服务器端加密(Server-Side Encryption):

    • 数据存储时由 AWS 自动加密。
    • 使用 KMS 的密钥或 AWS 提供的默认密钥。
  3. 客户端加密(Client-Side Encryption):

    • 在数据传输到 AWS 前,用户自行加密数据。
    • AWS 不保存密钥,用户需自行管理。

3. 数据传输中的加密

  1. HTTPS 和 TLS:

    • 使用 HTTPS 确保数据在传输过程中是加密的。
    • AWS 的 ELB(Elastic Load Balancer)和 CloudFront 默认支持 HTTPS。
  2. VPN 加密:

    • 通过 VPN(虚拟专用网络)连接 AWS,与传统网络之间的数据传输也能加密。

    比喻:
    HTTPS 像加密的快递箱,VPN 像封闭的专用快递通道。


4. 数据加密的考试重点

  1. 加密类型:

    • 知道 S3、RDS 等服务支持哪些加密方式(比如 AWS KMS、自带密钥等)。
    • 掌握 KMS 的核心操作(创建密钥、分配权限、删除密钥)。
  2. 加密与合规:

    • AWS 加密服务符合多种法规(如 GDPR、HIPAA)。
    • 知道如何配置加密来满足法规要求。
  3. 加密的最佳实践:

    • 定期轮换密钥。
    • 对存储的数据(S3/RDS)和传输中的数据(HTTPS)都启用加密。

数据加密的生活化例子

场景:存放公司财务数据。

  • 把财务数据存储在 S3,并用 KMS 自动加密。
  • 数据传输时使用 HTTPS,防止被监听。
  • 财务部门有权限解密查看,其他人无法访问。

考试可能会给出类似的场景,要求你选择合适的加密方案。


小结:第二部分考试技巧

  1. 理解 IAM 的核心组件:用户、组、角色和权限策略,记住最小权限原则
  2. 掌握 KMS 的加密流程,知道如何结合 S3、RDS 等服务使用加密功能。
  3. 注意数据传输中的加密方式(HTTPS、VPN 等)。

http://www.lqws.cn/news/466147.html

相关文章:

  • 操作系统进程与线程核心知识全览
  • Softhub软件下载站实战开发(六):软件配置面板实现
  • LeetCode 1432.改变一个整数能得到的最大差值:暴力模拟/贪心
  • 企业公用电脑登录安全管控的终极方案:ASP操作系统安全登录管控方案
  • c++ 虚继承
  • 【软考高级系统架构论文】论云上自动化运维及其应用
  • 嵌入式开发之嵌入式系统架构如何搭建?
  • Spring与SLF4J/Logback日志框架深度解析:从源码看日志系统设计
  • elasticsearch安装ik分词器
  • 3.1 Android NDK交叉编译FFmpeg
  • 领域驱动设计(DDD)【3】之事件风暴
  • React 重识
  • Seata模式
  • Spring AOP全面详讲
  • 从 Elasticsearch 集群中移除一个节点
  • `customRef` 在实战中的使用:防抖、计算属性缓存和异步数据获取
  • 腾讯云IM即时通讯:开启实时通信新时代
  • nuxt3 + vue3 分片上传组件全解析(支持大文件+断点续传)
  • RabbitMQ 的工作流程
  • 【unitrix】 3.6 类型级数转基础类型(from.rs)
  • springboot通过独立事务管理器实现资源隔离与精准控制​
  • HTTPS的加密方式介绍
  • MinIO社区版文件预览失效?一招解决
  • 【Fargo】mediasoup发送2:码率分配、传输基类设计及WebRtcTransport原理
  • React 组件通信
  • C++ 移动构造:提升性能的利器
  • docker执行yum报错Could not resolve host: mirrorlist.centos.org
  • Snapchat矩阵运营新策略:亚矩阵云手机打造高效社交网络
  • C++:动态链接库的编写,__declspec 用法详解
  • 7.3.2_2平衡二叉树的删除