关于云平台用户鉴权管理( IAM )的一些总结和思考」的摘要信息

AWS 作为云计算行业鼻祖,不论是什么功能,都做得非常完备,且一切可编程。它们能全方位的解决客户的各种问题,甚至想他人之未曾想,真的非常值得业内人士及机构尊敬。 但,完备的背后离不开大量的人力支持,又因为它的完备使得各业务都极其复杂。我最近才开始好好看一看 AWS ,才知道居然都有专门的 AWS 咨询师这样的职业。真是厉害了~ 目前主要在看的模块是 IAM 以及周边功能,由于本喵的英文水平不太好,云计算行业术语又了解得太少,看得好费劲。不过通过借助谷歌翻译、上手操作以及咨询兽兽等大咖,也算是了解了个大概。 IAM 非官方简介 IAM ,全称 Identity and Access Management ,字面意思就是识别用户身份和接入控制的管理,所以我将其翻译为“用户鉴权”。 整个 IAM 体系主要包括“谁可以使用我的资源”(who)、“如何使用我的资源”(how)和“对资源的使用程度”(Authority)三大方面。 既然都是和“我的资源”相关,所以我在理解时通常将 IAM 与“资源协作”业务场景结合起来看。 账户、用户及角色(Who) 姑且将“我”认为是账户实体,也就是对应 AWS 中的根帐户(Root)。“我”是金主,付钱买了一大堆资源,但是“我”一个人管理不过来,就派人来帮“我”分门别类的管理它们。 而“我”又不可能把自己的账号密码都公开给这些人,因为“我”的账号密码直接代表了整个系统的经济命脉和大佬权限。所以,“我”给他们每个人创建基于“我”的子账号,称之为用户。 既然是分散管理,那么就会对这些用户有不同的类别,就好比 A、B 是开发人员,C、D 是产品经理,各类人群关注点不同,于是给用户创建不同的分组。 然而,可以访问资源的,不仅仅是人,也可能是其他资源、外部应用,或者其他的根。于是,这些被统称为“角色”。 简单的用一个关系图来展示下: 接入方式(How) 用户...