实验概览
本实验演示了从管理控制台担任 AWS Identity and Access Management (IAM) 角色的概念。
作为 AnyCompany 云团队的成员,您的公司要求所有需要访问 AWS 的用户不得将 IAM 权限直接附加到其用户身份。相反,用户权限只允许他们担任具有所需权限的 IAM 角色。公司的策略还要求尽可能严格地应用最低权限概念。
该实验基于中断/修复场景,在该场景中,您会遇到用户无法从管理控制台切换角色的问题。您需要排查和修复问题。
我们提供了高级指导和参考资料,以帮助您修复这一问题。在一个隐藏的可折叠部分提供了详细的解决方案说明,您可以展开该部分进行查看。
目标
完成本实验后,您将能够:
- 查看并更新基于用户身份的策略的 IAM 权限,以允许用户担任 IAM 角色。
- 查看并更新 IAM 角色信任策略,以允许用户担任 IAM 角色。
- 应用最低权限概念。
- 验证解决方案。
技术性知识先决条件
要成功完成本实验,您应该对以下内容有基本了解:
- 浏览 AWS 管理控制台。
- AWS Identity and Access Management (IAM)。
持续时间
完成本实验大约需要 60 分钟。
图标键
本实验中使用了不同图标,以提醒大家注意各种类型的说明和备注。下面的列表解释了每个图标的用途:
- 注意:一项提示、技巧或重要指导。
- 提示:针对某个问题或挑战的提示。
- 提醒:提示特别相关或重要的信息(不查看该信息并不会损坏设备或数据,但可能导致需要重复某些步骤)。
- 知识考核:可以检查您的知识掌握情况和测试您学到的知识。
- 答案:针对某个问题或难点的解答。