当前位置: 首页 > news >正文

AWS-SAA 第二部份:安全性和权限管理

我们来深入讲解第二部分:安全性和权限管理,依然用通俗易懂的语言解释。


核心服务 1:IAM(Identity and Access Management)

1. IAM 的核心概念

  • 作用:
    IAM 是 AWS 的“门卫系统”,用来管理谁可以访问你的资源以及可以做什么。

  • 生活比喻:
    IAM 就像一栋大楼的门禁系统,可以为每个人发不同权限的门卡:

    • 有的人只能进大厅。
    • 有的人能进机房。
    • 有的人可以操作机房里的设备。

2. IAM 的重要特性

  1. 核心组件:

    • **用户(User):**对应个人用户,分配唯一的身份和权限。
    • **组(Group):**一组用户共享同样的权限(比如开发团队)。
    • **角色(Role):**一种“临时身份”,适合应用程序使用,不绑定具体用户。

    比喻:

    • 用户是具体的员工,发给他们门卡。
    • 组像一个部门,每个部门的员工有相同权限。
    • 角色像临时工,完成任务后权限会失效。
  2. 权限策略(Policy):

    • 决定用户或角色能做什么,比如“只能读文件”“不能删除数据”等。
    • IAM 提供了很多“预设策略”(AWS Managed Policies),比如只允许读 S3 文件。

    比喻:
    权限策略就像规定:某人只能进办公区,不能进机房。

  3. 多重身份验证(MFA):

    • 增加登录安全性,除了密码,还需要一次性验证码(通过手机 App 或硬件生成)。

    比喻:
    就像银行的双重验证,登录账户后还需输入动态密码才能转账。


3. IAM 的考试重点

  1. 最小权限原则(Principle of Least Privilege):

    • 只授予用户完成任务所需的最低权限。
    • 避免用户或应用有“超出需要”的权限,降低风险。
  2. 角色和权限分离:

    • 应用程序应使用“角色”访问资源,而不是绑定个人账户。
  3. 访问密钥管理:

    • 定期更换访问密钥,避免密钥泄露。
    • 遇到密钥泄露,立即禁用并生成新密钥。
  4. 跨账户访问:

    • 配置 IAM 角色,允许不同 AWS 账户之间共享资源。

IAM 的生活化例子

场景:你是一家公司老板,给不同岗位的员工分配权限。

  • **工程师(User):**能访问服务器,更新代码。
  • **客服(User):**只能查看客户数据,不能修改或删除。
  • **外包团队(Role):**只能临时使用系统,项目结束后权限失效。

考试会要求你根据场景,配置合理的用户、组和角色,以及适当的权限策略。


核心服务 2:数据加密与密钥管理

1. 数据加密的核心概念

  • 作用:
    加密是保护数据的核心手段,确保数据即使被偷了,也无法被解读。

    • 加密时,数据会被转化为只有“密钥”才能解开的乱码。
  • 生活比喻:
    数据加密就像把重要的文件锁进保险箱,只有有钥匙的人能打开。


2. AWS 提供的加密工具

  1. KMS(Key Management Service):

    • AWS 的密钥管理服务,用于生成、存储和管理加密密钥。
    • 支持自动加密 AWS 服务中的数据(如 S3、RDS)。

    比喻:
    KMS 就像 AWS 提供的保险箱,可以帮你生成钥匙、保存钥匙,并管理谁可以用这些钥匙。

  2. 服务器端加密(Server-Side Encryption):

    • 数据存储时由 AWS 自动加密。
    • 使用 KMS 的密钥或 AWS 提供的默认密钥。
  3. 客户端加密(Client-Side Encryption):

    • 在数据传输到 AWS 前,用户自行加密数据。
    • AWS 不保存密钥,用户需自行管理。

3. 数据传输中的加密

  1. HTTPS 和 TLS:

    • 使用 HTTPS 确保数据在传输过程中是加密的。
    • AWS 的 ELB(Elastic Load Balancer)和 CloudFront 默认支持 HTTPS。
  2. VPN 加密:

    • 通过 VPN(虚拟专用网络)连接 AWS,与传统网络之间的数据传输也能加密。

    比喻:
    HTTPS 像加密的快递箱,VPN 像封闭的专用快递通道。


4. 数据加密的考试重点

  1. 加密类型:

    • 知道 S3、RDS 等服务支持哪些加密方式(比如 AWS KMS、自带密钥等)。
    • 掌握 KMS 的核心操作(创建密钥、分配权限、删除密钥)。
  2. 加密与合规:

    • AWS 加密服务符合多种法规(如 GDPR、HIPAA)。
    • 知道如何配置加密来满足法规要求。
  3. 加密的最佳实践:

    • 定期轮换密钥。
    • 对存储的数据(S3/RDS)和传输中的数据(HTTPS)都启用加密。

数据加密的生活化例子

场景:存放公司财务数据。

  • 把财务数据存储在 S3,并用 KMS 自动加密。
  • 数据传输时使用 HTTPS,防止被监听。
  • 财务部门有权限解密查看,其他人无法访问。

考试可能会给出类似的场景,要求你选择合适的加密方案。


小结:第二部分考试技巧

  1. 理解 IAM 的核心组件:用户、组、角色和权限策略,记住最小权限原则
  2. 掌握 KMS 的加密流程,知道如何结合 S3、RDS 等服务使用加密功能。
  3. 注意数据传输中的加密方式(HTTPS、VPN 等)。

http://www.lryc.cn/news/573374.html

相关文章:

  • 《map和set的使用介绍》
  • Linux TCP/IP协议栈中的TCP输入处理:net/ipv4/tcp_input.c解析
  • TCP 三次握手与四次挥手全流程详解
  • 【智能体】n8n聊天获取链接后爬虫知乎
  • 设计模式精讲 Day 9:装饰器模式(Decorator Pattern)
  • 【RTP】基于mediasoup的RtpPacket的H.264打包、解包和demo 1:不含扩展
  • 2D曲线点云平滑去噪
  • 雨声_锦程_时年
  • linux生产环境下根据关键字搜索指定日志文件命令
  • 软件工程期末试卷选择题版带答案(共214道)
  • 借助ChatGPT快速开发图片转PDF的Python工具
  • Java大厂面试攻略:Spring Boot与微服务架构深度剖析
  • `shallowReactive` 与 `shallowRef`:浅层响应式 API
  • 网络编程及原理(六):三次握手、四次挥手
  • .Net Core 获取与bin目录相同文件路径的文件
  • MinIO入门教程:从零开始搭建方便快捷的分布式对象存储服务
  • verilog HDLBits刷题“Module addsub”--模块 addsub---加法器-减法器
  • python版halcon环境配置
  • 59-Oracle 10046事件-知识准备
  • 1.23Node.js 中操作 mongodb
  • Django中为api自定义一些装饰器:如参数校验等
  • 获取 Git 仓库
  • npm包冲突install失败
  • 深入浅出:Go语言中的Cookie、Session和Token认证机制
  • Snapchat矩阵运营新策略:亚矩阵云手机打造高效社交网络
  • SiteAzure:解决数据库服务器内存频繁吃满
  • 【Flutter】状态管理框架Provider和Get对比分析(面试常用)
  • 57-Oracle SQL Profile(23ai)实操
  • 编程基础:耦合
  • 跨平台SEH实现的方法