Iam la gi

Identity and Access Management (IAM)Nhận dạng và quản lý truy cập (IAM). Đây là nghĩa tiếng Việt của thuật ngữ Identity and Access Management (IAM) - một thuật ngữ thuộc nhóm Technology Terms - Công nghệ thông tin.

Độ phổ biến(Factor rating): 5/10

Nhận dạng và truy cập quản lý (IAM) là quá trình được sử dụng trong các doanh nghiệp và các tổ chức cấp hoặc từ chối người lao động và những người khác ủy quyền cho các hệ thống an toàn. IAM là một tích hợp của hệ thống luồng công việc có liên quan đến tổ chức think tanks người phân tích và hệ thống làm cho an ninh làm việc hiệu quả. Chính sách, thủ tục, các giao thức và các quy trình đều liên quan đến IAM. Danh tính và an ninh ứng dụng cũng đang cân nhắc quan trọng.

Xem thêm: Thuật ngữ công nghệ A-Z

Giải thích ý nghĩa

Có một số ưu điểm của IAM bao gồm cả giá trị kinh doanh và tăng cường an ninh, năng suất làm việc tăng và giảm khối lượng công việc các nhân viên CNTT. Doanh nghiệp sử dụng IAM để tuân thủ với các tiêu chuẩn thực hành tốt nhất, cho dù trong chăm sóc sức khỏe, tài chính hoặc các lĩnh vực khác. tiêu chuẩn thực hành tốt nhất trong suốt nhiều đấu trường tổ chức yêu cầu bảo vệ kỷ lục, mà ngày càng trở nên quan trọng như tổ chức nhiều hơn thông qua khả năng tương tác trong các hệ thống hồ sơ bí mật.

What is the Identity and Access Management (IAM)? - Definition

Identity and access management (IAM) is the process used in businesses and organizations to grant or deny employees and others authorization to secure systems. IAM is an integration of work flow systems that involves organizational think tanks who analyze and make security systems work effectively. Policies, procedures, protocols and processes are all linked to IAM. Identity and security applications are also important considerations.

Understanding the Identity and Access Management (IAM)

There are several advantages of IAM including business value and security enhancements, increased work productivity and a reduction in the IT staff's workload. Businesses use IAM in order to comply with best practice standards, whether in healthcare, finance or other sectors. Best practice standards throughout several organizational arenas require record protection, which becomes increasingly important as more organizations adopt interoperability in confidential records systems.

Thuật ngữ liên quan

  • Enterprise Resource Planning (ERP)
  • Authentication
  • Information Assurance (IA)
  • Personal Identification Number (PIN)
  • Password
  • Virtual Identity
  • Health Insurance Portability And Accountability Act (HIPAA)
  • Identity and Access Management as a Service (IAMaaS)
  • Identity Life Cycle
  • Orphan Account

Source: Identity and Access Management (IAM) là gì? Technology Dictionary - Filegi - Techtopedia - Techterm

IAM là gì?

IAM hay Identity and Access Management là nơi mà bạn quản lý các AWS user của mình cũng như việc truy cập của họ tới các tài khoản AWS và các service.

Vậy cụ thể điều trên có ý nghĩa là gì? Nó có nghĩa là bạn có thể tạo các tài khoản user cho các member trong team mình và cấp cho các user đó quyền truy cập các tính năng hoặc các service nhất định của AWS.

Một vài việc các bạn sẽ thường thao tác trong IAM bao gồm: tạo account, group, role và các IAM access policy.

Giờ thì bạn có thể vào AWS console để xem qua về IAM:

Iam la gi

Chú ý: khi các bạn tạo một tài khoản AWS, một tài khoản root user sẽ được tự động tạo ra với các thông tin khi bạn tạo tài khoản AWS (email, billing…). Tài khoản root mặc định sẽ có quyền truy cấp tới tất cả các AWS resource, bao gồm billing và tất cả các service. Như vậy tài khoản root sẽ có thể thực hiện mọi action có thể trong một tài khoản AWS. Các tài khoản user được tạo mới sau đó mặc định sẽ không có quyền truy cập tới bất cứ AWS resource nào cả. Bạn sẽ cần phải tự tay cấp quyền cho các tài khoản này nếu muốn chúng có thể truy cập được một resource nào đó.

IAM Users và Policies

Giờ mình sẽ vào tab user ở trong IAM console:

Iam la gi

Các bạn có thể thấy hiện tại mình chỉ có duy nhất 1 user “Tung”, user này đã được gắn policy truy cập cấp độ admin. Giả sử trong team của bạn có member Mark và bạn muốn Mark có thể truy cập bucket S3 thì phải làm như thế nào? Đương nhiên đầu tiên chúng ta cần tạo một tài khoản user cho Mark. Hãy ấn vào nút Add user:

Iam la gi

Giờ các bạn hãy để ý mục Select AWS access type, bạn có thể thấy có hại loại access: Programmatic access và AWS Management Console access. Thực ra access type của AWS có thể coi là một chủ để nâng cao thế nên mình sẽ chỉ tóm tắt cho các bạn biết các loại type này là gì vì một số bài viết trong series sẽ có đề cập đến chúng:

  • Programmatic access: với những người cần truy cập trực tiếp một resource AWS nào đó thông qua một ứng dụng mà họ đang phát triển hoặc thông qua giao diện dòng lệnh, bạn sẽ cần phải cung cấp cho họ một access key và một secret access key. Chúng là những thông tin đăng nhập đã được mã hóa, cho phép người dùng có thể log in và truy cập các resource AWS mà không cần phải nhập tay một mật khẩu nào đó. Đây là một cách an toàn để một admin hoặc một developer nào đó có được khả năng truy cập các resource AWS mà không thông qua console quản lý của AWS.
  • AWS Management Console access: access type này sẽ giúp bạn có thể cho phép một user log in vào console quản lý AWS và qua đó truy cập tới các service AWS.

Ở ví dụ này, mình sẽ chỉ sử dụng AWS Management Console access. Tiếp theo bạn có thể set password cho user rồi ấn vào nút next:

Iam la gi

Giả sử ngay ở bước này, user Mark đã được tạo thành công và Mark thử truy cập bucket S3 thì anh ta sẽ nhận được thông báo accesss denied, bởi vì như mình đã đề cập ở phần trước, khi một account user được tạo ra, mặc định nó sẽ không có quyền truy cập bất kì resource AWS nào cả và ban sẽ phải chỉ rõ từng quyền cho nó.

Vậy thì, để cung cấp full quyền truy cập S3 cho Mark, bạn hẫy chọn tab “Attach existing policies directly” rồi gõ “S3” vào ô filter để lọc ra các policy về S3, check vào “AmazonS3FullAccess” rồi ấn Next:

Iam la gi

Ấn next tiếp để sang màn Tags rồi Next sang màn review và ấn Create user. Như vậy là bạn đã tạo thành công tài khoản user cho Mark với toàn quyền truy cập S3:

Iam la gi

Hãy để ý trong thông báo có một đường link dẫn tới console quản lý AWS, url này khác với url dành cho root user, nó dành riêng cho user vừa được tạo ra. Tượng tự bạn có thể tạo nhiều user cùng một lúc, họ sẽ có chung một mật khẩu và url tới console quản lý AWS giống nhau.

IAM Groups và Policies

Ở phần trước, chúng ta đã học cách gắn policy cho một user để cấp quyền truy cập cho user đó. Nhưng nếu như chúng ta cần phải cấp quyền truy cập giống nhau cho 20 user hoặc thậm chí là 100 user? Lúc này, để có thể quản lý quyền truy cập một cách hiệu quả thì thay vì phải gắn policy cho từng user, chúng ta có thể tạo một group các user và gắn policy cho group đó.

Hãy ấn vào tab User groups và chọn Create group:

Iam la gi

Mình sẽ đặt tên cho group này là “Dev”. Hãy chọn các user bạn muốn đưa vào group:

Iam la gi

ở phía dưới là phần gắn policy cho group:

Iam la gi

Vậy là bạn đã tạo thành công một group với các member có quyền truy cập tới S3 như đã được gắn cho group:

Iam la gi

Giiả sử user Adrian trong group chúng ta vừa tạo cần quyền truy cập tới một resource khác không phải S3 nhưng các user còn lại thì không cần. Lúc này bạn có thể gắn thêm policy trực tiếp cho Andrian hoặc có thể tạo ra một group khác và add Andrian vào group đó, rồi tiếp đó gắn policy cho group mới này. Khi đó, Andrian, Mark và James vẫn đều có quyền truy cập giống nhau tới S3, và Andrian sẽ có thêm các quyền truy cập ở group thứ hai mà chúng ta vừa tạo ra.

Việc tạo group user là một practice được khuyên dùng thay cho việc gắn policy trực tiếp cho từng user.

IAM Roles

Không chỉ có các user mới cần truy cập tới các resource AWS. Đôi khi, các service khác của AWS cũng cần truy cập tới các resource khác nhau.

Giả sử, bạn có một ứng dụng chạy trên một server EC2 cần truy cập tới file được lưu ở bucket S3. Có lẽ bạn sẽ nghĩ đơn giản là chúng ta chỉ cần gắn policy cho EC2 để cấp quyền truy cập tới S3. Nhưng thực ra không phải vậy, khác với user hoặc group là các identity, EC2 là một resource nên policy của nó sẽ không dùng để chỉ rõ nó có thể access resouce nào, mà lúc này policy của nó dùng để chỉ rõ những identity nào có thể truy cập tới nó. Do đó AWS có một feature khác là Role, có nghĩa là chúng ta sẽ cần tạo ra một IAM Role để role này có thể cấp quyền truy cập S3 cho EC2.

Đầu tiên, hãy mở tab roles vầ ấn vào Create role:

Iam la gi

Ở phía trên màn hình bạn có thế thấy một thứ gọi là “trusted entity”. Đây là một chủ đề khá là nâng cao nên mình xin phép không đề cập tới nó ở đây. Chúng ta sẽ tập trung vào làm thế nào để gắn một role cho một service AWS để cấp quyền cho nó truy cập các service khác. Vì chúng ta cần cấp quyền cho EC2 nên hãy chọn EC2 và ấn Next. Ở đây chúng ta có thể chọn policy cho role.

Iam la gi

Search “S3” rồi chọn “AmazonS3FullAccess” rồi ấn Next sang màn tags rồi ấn Next tiếp. Đặt tên cho role mới, mình sẽ đặt là “EC2Role” và ấn Create role:

Iam la gi

Vậy là chúng ta đã tạo thành công một role cấp quyền cho EC2 server truy cập S3 giống như các member trong group Dev có thể truy cập S3.