কিভাবে AWS CLI ব্যবহার করে একটি IAM ভূমিকা অনুমান করবেন?

Kibhabe Aws Cli Byabahara Kare Ekati Iam Bhumika Anumana Karabena



যেহেতু AWS বিভিন্ন পরিষেবা এবং প্রচুর সুবিধা প্রদান করে, তাই এটি স্বাভাবিক যে নিরাপত্তার উদ্বেগ আইটি বিশেষজ্ঞদের দ্বারা উত্থাপিত হয়েছিল। এই নিরাপত্তা উদ্বেগ মোকাবেলা করার জন্য, AWS দ্বারা IAM পরিষেবা চালু করা হয়েছিল। AWS IAM হল একটি মূল ওয়েব পরিষেবা যা ব্যবহারকারীদের AWS সংস্থানগুলি সুরক্ষিত করতে দেয়৷ IAM বিভিন্ন ব্যবহারকারীদের জন্য অনুমতি নির্ধারণ করে AWS পরিষেবার কেন্দ্রীয় অ্যাক্সেস ম্যানেজমেন্টের কার্যকারিতা প্রদান করে।

দ্রুত রূপরেখা

এই নিবন্ধে, আপনি সম্পর্কে শিখবেন:







AWS IAM ভূমিকা কি?
AWS এ অনুমান ভূমিকা কি?
কিভাবে AWS CLI ব্যবহার করে একটি IAM ভূমিকা অনুমান করবেন?



সর্বশেষ ভাবনা



IAM ভূমিকা এবং অনুমতি দিয়ে, আমরা AWS পরিষেবাগুলিতে প্রমাণীকৃত এবং অনুমোদিত অ্যাক্সেস নির্ধারণ করতে পারি। এই ভূমিকা এবং অনুমতি শুধুমাত্র AWS অ্যাকাউন্টের রুট ব্যবহারকারী (মালিক) দ্বারা বরাদ্দ করা যেতে পারে।





AWS IAM ভূমিকা কি?

IAM ভূমিকা হল AWS অ্যাকাউন্টের মধ্যে রুট ব্যবহারকারীর দ্বারা তৈরি একটি পরিচয়। এই পরিচয়টিকে নির্দিষ্ট অনুমতি দেওয়া হয়েছে যা AWS সংস্থানগুলিতে IAM ভূমিকার অ্যাক্সেসের সুযোগকে সংজ্ঞায়িত করে। এই অনুমতিগুলি AWS-পরিচালিত বা রুট ব্যবহারকারী দ্বারা কাস্টম-সংজ্ঞায়িত হতে পারে।

একটি আইএএম ভূমিকা আইএএম ব্যবহারকারীর সাথে খুব মিল, তবে আইএএম ভূমিকাটি নির্দিষ্ট অনুমতি সহ একটি পরিচয় যখন ব্যবহারকারী নির্দিষ্ট কার্যকারিতা সম্পাদন করতে এই ভূমিকাগুলি গ্রহণ করতে পারে। ভূমিকার জন্য যে অনুমতিগুলি দেওয়া হয় তা এই পরিচয় (IAM ভূমিকা) নিয়ে কী পদক্ষেপ নেওয়া যেতে পারে তা নির্ধারণ করে।



AWS এ অনুমান ভূমিকা কি?

অনুমান ভূমিকা AWS IAM পরিষেবার কার্যকারিতাগুলির মধ্যে একটি যা ব্যবহারকারীকে AWS পরিষেবাগুলির সাথে কাজ করার অনুমতি দেয় যদিও পরিষেবার মধ্যে সংস্থান অ্যাক্সেস বা ম্যানিপুলেট করার অনুমতিগুলি ব্যবহারকারীকে বরাদ্দ করা হয় না৷ এই অনুমতিগুলি পরোক্ষভাবে ব্যবহারকারীকে বরাদ্দ করা হয় যখন একটি ভূমিকা গ্রহণ করা হয়। সেশন-ভিত্তিক লগইন সহ অস্থায়ী শংসাপত্রের একটি সেট AWS সংস্থানগুলি অ্যাক্সেস করার জন্য ব্যবহৃত হয়।

এই অস্থায়ী শংসাপত্রগুলির মধ্যে একটি গোপন অ্যাক্সেস কী, অ্যাক্সেস কী আইডি এবং নিরাপত্তা টোকেন অন্তর্ভুক্ত রয়েছে। AWS রুট ব্যবহারকারীর দ্বারা তৈরি IAM ভূমিকাগুলি AWS অ্যাকাউন্টের মধ্যে থাকা অন্যান্য ব্যবহারকারীরা বা যাদের ARN ভূমিকার নীতিতে উল্লেখ করা হয়েছে তাদের দ্বারা অনুমান করা যেতে পারে। যে নীতিতে ব্যবহারকারী বা সংস্থানগুলির ARN থাকে তাকে বলা হয়৷ ট্রাস্ট নীতি .

অনুমতি নীতি এবং ট্রাস্ট নীতির মধ্যে পার্থক্য কি?

বিভিন্ন পদ্ধতির মাধ্যমে অনুমান-ভুমিকা কার্যকারিতা বাস্তবায়ন করার আগে, দুটি মূল ধারণা রয়েছে যা ব্যবহারকারীকে অবশ্যই বুঝতে হবে। IAM পরিষেবাতে দুটি ধরণের নীতি রয়েছে:

    • ট্রাস্ট নীতি: একটি ট্রাস্ট নীতি নির্ধারণ করে যে কে একটি নির্দিষ্ট IAM ভূমিকা গ্রহণ করতে পারে। একজন ব্যবহারকারীর দ্বারা গৃহীত ভূমিকার জন্য, ব্যবহারকারীর ARN IAM ভূমিকার বিশ্বাস নীতিতে উল্লেখ করা হয়েছে। এই ট্রাস্ট নীতি নির্ধারণ করে যে ব্যবহারকারী বা সংস্থান এই ভূমিকা গ্রহণের জন্য একটি বিশ্বস্ত সত্তা কিনা।
    • অনুমতি নীতি: এই নীতি নির্ধারণ করে একজন ব্যবহারকারী কী করতে পারে বা ভূমিকার সাথে কী কী কাজ করা যেতে পারে।

কিভাবে AWS CLI ব্যবহার করে একটি IAM ভূমিকা অনুমান করবেন?

একটি ভূমিকা অনুমান করা অন্য ব্যবহারকারীর মতো নিজেকে ছদ্মবেশ ধারণ করার অনুরূপ, যিনি নির্দিষ্ট ক্রিয়া সম্পাদনের জন্য প্রমাণীকৃত এবং অনুমোদিত৷ একটি পরিচয় গ্রহণ করার সময়, AWS নিশ্চিত করেছে যে নিরাপত্তা অক্ষুণ্ণ রয়েছে৷

আসুন নিম্নলিখিত উদাহরণটি বিবেচনা করে অনুমান-ভূমিকা কার্যকারিতার কাজটি বুঝতে পারি।

উদাহরণ স্বরূপ, AWS অ্যাকাউন্টের মধ্যে একজন ব্যবহারকারী বিদ্যমান যাকে S3 বাকেটের জন্য কোনো অনুমতি দেওয়া হয়নি। দ্য 'অনলি-পঠন অ্যাক্সেস' অনুমতি নীতি বলা হয় যা একটি IAM ভূমিকার সাথে সংযুক্ত। ব্যবহারকারীর এই ভূমিকা গ্রহণ করার জন্য, ব্যবহারকারীর ARN IAM ভূমিকার নীতিতে উল্লেখ করা হয়েছে। এই নীতি এখন হিসাবে বলা হয় 'বিশ্বাস নীতি' এবং এটি অনুমতি নীতি থেকে ভিন্ন। ট্রাস্ট নীতি অত্যন্ত গুরুত্বপূর্ণ কারণ এটি AWS কে ব্যবহারকারী একটি অনুমোদিত সত্তা কিনা তা নির্ধারণ করতে সহায়তা করে।

মনে রাখবেন যে ARN ট্রাস্ট নীতিতে উল্লেখ করা হয়েছে এবং IAM ভূমিকার অনুমতি নীতিতে নয়। একটি ভূমিকা গ্রহণ করে, ব্যবহারকারী ভূমিকার অনুমতি নীতি দ্বারা সংজ্ঞায়িত কয়েকটি প্রশাসনিক ক্রিয়া সম্পাদন করতে পারে। এই ক্রিয়াগুলির মধ্যে একটি সংস্থান যোগ করা, মুছে ফেলা, সংশোধন করা বা পুনরুদ্ধার করা ইত্যাদি অন্তর্ভুক্ত।

AWS CLI এর সাথে একটি ভূমিকা গ্রহণের জন্য নিম্নলিখিত তিনটি পদ্ধতি রয়েছে:

পদ্ধতি 1: STS ব্যবহার করা (নিরাপত্তা টোকেন পরিষেবা)

ব্যবহারকারীরা এসটিএস বিভাগে (সিকিউর টোকেন সার্ভিস) কমান্ড কার্যকর করার মাধ্যমে একটি ভূমিকা গ্রহণ করতে পারে যা অস্থায়ী শংসাপত্রের একটি সেট প্রদান করে। অস্থায়ী শংসাপত্রগুলি সংস্থানগুলিতে API কল করার জন্য একটি সেশন-ভিত্তিক লগইন স্থাপন করতে ব্যবহৃত হয়। যাইহোক, আছে দুটি ব্যতিক্রম STS ব্যবহার করার সময় অর্থাৎ, GetFederationToken এবং GetSessionToken.

সেশন এবং ফেডারেশন টোকেনগুলির গোপনীয় তথ্য সুরক্ষিত করার জন্য ব্যবহারকারীকে এই টোকেনগুলি অ্যাক্সেস করা থেকে সীমাবদ্ধ করা হয়েছে৷ যাতে কোনো অবস্থাতেই নিরাপত্তার সঙ্গে আপস করা না হয়। একটি ভূমিকা অনুমান করে, একজন ব্যবহারকারী তাদের অর্পিত বিশেষাধিকারগুলিকে উন্নত করতে পারে।

নিবন্ধের এই বিভাগে, আমরা STS কমান্ড ব্যবহার করে অস্থায়ী শংসাপত্রের একটি সেটের জন্য অনুরোধ করব। নিচে ধাপগুলো দেওয়া হল:

ধাপ 1: একটি ব্যবহারকারী এবং ব্যবহারকারী নীতি তৈরি করুন

প্রথমত, আমরা করব একটি IAM ব্যবহারকারী তৈরি করুন কোন অনুমতি ছাড়া. এই উদ্দেশ্যে, খুলুন সিএমডি উইন্ডোজের স্টার্ট মেনু থেকে:


শুধুমাত্র রুট ব্যবহারকারী করতে পারা সৃষ্টি একটি আইএএম ব্যবহারকারী AWS অ্যাকাউন্টের মধ্যে। অতএব, নিম্নলিখিত কমান্ডটি ব্যবহার করে AWS রুট অ্যাকাউন্টে সাইন ইন করুন:

aws কনফিগার করুন


কমান্ডের আউটপুটে দেখানো হিসাবে এই ডেমোর জন্য শংসাপত্রগুলি ইতিমধ্যেই CLI-এর মধ্যে কনফিগার করা হয়েছে:


আরও জানুন:

প্রতি একটি IAM ব্যবহারকারী তৈরি করুন , CLI কে নিম্নলিখিত কমান্ড প্রদান করুন:

aws iam create-user --ব্যবহারকারীর নাম ডেমো-ব্যবহারকারী


প্রতিস্থাপন ডেমো-ব্যবহারকারী তোমার সাথে IAM ব্যবহারকারীর নাম।

রক্ষা কর 'আর্ন' কমান্ডের আউটপুটে দেওয়া হবে যেমনটি হবে প্রয়োজনীয় কখন তৈরি করা দ্য ট্রাস্ট নীতি :


আরও পড়ুন:

পরবর্তী ধাপ হল অনুমতি ব্যবহারকারী (ডেমো-ব্যবহারকারী ) প্রতি একটি ভূমিকা অনুমান . এই উদ্দেশ্যে, একটি তৈরি করুন JSON ফাইল যেকোনো ব্যবহার করে টেক্সট সম্পাদক আপনি পছন্দ করেন। এই ডেমো জন্য, আমরা ব্যবহার করেছি নোটপ্যাড নীচের উল্লিখিত কমান্ডে উল্লেখ করা হয়েছে:

উইন্ডোজের জন্য

notepad user-policy.json


প্রতিস্থাপন ব্যবহারকারী-নীতি আপনার IAM নীতির নামের সাথে।

লিনাক্স ওএসের জন্য

কারণ user-policy.json


এই মুহূর্তে, আমরা এই ডেমোর জন্য উইন্ডোজ অপারেটিং সিস্টেম ব্যবহার করছি:


এটি নোটপ্যাড খুলবে। নোটপ্যাডে নিম্নলিখিত নীতি আটকান এবং প্রেস করুন 'CTRL + S' পরিবর্তনগুলি সংরক্ষণ করতে কীবোর্ড থেকে:

{
'সংস্করণ' : '2012-10-17' ,
'বিবৃতি' : [
{
'প্রভাব' : 'অনুমতি দিন' ,
'কর্ম' : [
'ec2: বর্ণনা করুন' ,
'আইএএম:লিস্ট রোলস' ,
'sts:AssumeRole'
] ,
'সম্পদ' : '*'
}
]
}


নীচে নির্দিষ্ট নীতির একটি সংক্ষিপ্ত বিবরণ দেওয়া হল:

    • ec2: বর্ণনা করুন: এই অনুমতিটি নির্দিষ্ট করে যে ব্যবহারকারী সমস্ত AMI, স্ন্যাপশট বা EC2 উদাহরণ দেখতে বা তালিকাভুক্ত করতে পারেন
    • iam:ListRoles: এই অনুমতিটি নির্দিষ্ট করে যে ব্যবহারকারী IAM পরিষেবার মধ্যে সমস্ত ভূমিকা তালিকাভুক্ত করতে পারেন৷
    • sts:AssumeRole: এই অনুমতিটি প্রতিনিধিত্ব করে যে ব্যবহারকারী IAM পরিষেবার মধ্যে সংজ্ঞায়িত একটি ভূমিকা গ্রহণ করতে পারেন।

এখানে, নীতিটি নোটপ্যাডের মধ্যে সম্পাদনা করা হয়েছে এবং সংরক্ষিত হয়েছে:


প্রতিটি AWS সম্পদ একটি বরাদ্দ করা হয় অ্যাক্সেস-রিসোর্স নাম (ARN) যা স্বতন্ত্রভাবে চিহ্নিত করে সংস্থান. নীতির ARN নির্ধারণ করতে, নীচের-উল্লেখিত কমান্ডটি ব্যবহার করুন।

aws iam তৈরি-নীতি --পলিসি নাম ব্যবহারকারী-নীতি --নীতি-নথি ফাইল: // user-policy.json


উপরে উল্লিখিত কমান্ডে:

    • -পলিসি নাম: মান প্রতিস্থাপন করুন 'ব্যবহারকারী-নীতি' আপনার পছন্দের যেকোনো নীতির নামের সাথে।
    • -নীতি-নথি: এই ক্ষেত্রে, প্রতিস্থাপন করুন “ user-policy.json' json ফাইলের নামের সাথে যা ব্যবহারকারীর জন্য নীতি ধারণ করে।

উপরে উল্লিখিত কমান্ডের আউটপুট নিম্নরূপ। রক্ষা কর 'আর্ন' ব্যবহারকারীর সাথে এই নীতিটি সংযুক্ত করার সময় এটির প্রয়োজন হবে বলে নীতির আউটপুটে উল্লেখ করা হয়েছে:

ধাপ 2: ব্যবহারকারীর সাথে নীতি সংযুক্ত করুন

এই নীতি ব্যবহারকারীদের তালিকা করতে অনুমতি দেবে EC2 দৃষ্টান্ত , বন্ধুরা , ইত্যাদি। যখন ব্যবহারকারী একটি ভিন্ন অনুমতি নিয়ে একটি ভূমিকা গ্রহণ করেন, তখন ব্যবহারকারী অনুমতি নীতি দ্বারা অনুমোদিত শুধুমাত্র সেই নির্দিষ্ট ক্রিয়া সম্পাদন করতে সক্ষম হবেন৷

এই বিভাগে আগে তৈরি করা ব্যবহারকারীর সাথে নীতিটি সংযুক্ত করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

aws iam সংযুক্ত-ব্যবহারকারী-নীতি --ব্যবহারকারীর নাম ডেমো-ব্যবহারকারী --নীতি-আর্ন 'arn:aws:iam::123456789:নীতি/ব্যবহারকারী-নীতি'


উপরে উল্লিখিত কমান্ডে:

    • -ব্যবহারকারীর নাম: প্রতিস্থাপন 'ডেমো-ব্যবহারকারী' মধ্যে -ব্যবহারকারীর নাম আপনার IAM ব্যবহারকারীর নাম সহ ক্ষেত্র।
    • -পলিসি-আর্ন: একইভাবে, মধ্যে -পলিসি-আর্ন, উল্লেখ 'আর্ন' পূর্ববর্তী কমান্ডের আউটপুট থেকে যেমন, -create-policy।

প্রয়োজনীয় পরিবর্তনগুলি করার পরে কমান্ডটি কার্যকর করার মাধ্যমে, নীতিটি সফলভাবে ব্যবহারকারীর সাথে সংযুক্ত করা হয়েছে:


নীতিটি ব্যবহারকারীর সাথে সংযুক্ত করা হয়েছে কিনা তা যাচাই করতে, CLI-কে নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws iam তালিকা-সংযুক্ত-ব্যবহারকারী-নীতি --ব্যবহারকারীর নাম ডেমো-ব্যবহারকারী


প্রতিস্থাপন ডেমো-ব্যবহারকারী আপনার আইএএম এর সাথে ব্যবহারকারীর নাম ব্যবহারকারী তৈরি করার সময় নির্দিষ্ট করা হয়েছে।

নিম্নলিখিত কমান্ডের আউটপুট যাচাই করে যে নীতিটি সফলভাবে ব্যবহারকারীর সাথে সংযুক্ত করা হয়েছে:

ধাপ 3: একটি ট্রাস্ট নীতি এবং IAM ভূমিকা তৈরি করুন

একটি বিশ্বাস সম্পর্ক প্রতিষ্ঠিত হয় যখন একটি সম্পদ বা ব্যবহারকারীর ARN একটি নীতিতে নির্দিষ্ট করা হয়। এই কার্যকারিতা তারপর ব্যবহারকারী বা সত্তাকে কিছু নির্দিষ্ট ক্রিয়া সম্পাদন করতে সক্ষম করে কারণ তারা নীতি দ্বারা বিশ্বস্ত বলে বিবেচিত হয়৷

এই ধাপে, আমরা একটি নীতি তৈরি করব যা IAM ভূমিকা এবং ব্যবহারকারীর মধ্যে বিশ্বাসের সম্পর্ক স্থাপন করে। এই বিশ্বাস নীতিটি IAM ভূমিকার সাথে সংযুক্ত করা হবে। IAM ভূমিকা তখন ব্যবহারকারীর দ্বারা অনুমান করা হবে যা পরোক্ষভাবে ব্যবহারকারীকে নীতিতে নির্দিষ্ট করা ক্রিয়া সম্পাদনের অনুমতি দেবে।

একটি ট্রাস্ট নীতি তৈরি করতে, কমান্ডগুলি নিম্নরূপ দেওয়া হয়:

উইন্ডোজের জন্য

notepad trust-role-policy.json


প্রতিস্থাপন trust-role-policy.json নীতির জন্য আপনার পছন্দের নামের সাথে।

লিনাক্স ওএসের জন্য

কারণ trust-role-policy.json


প্রতিস্থাপন trust-role-policy.json নীতির জন্য আপনার পছন্দের নামের সাথে।

ট্রাস্ট নীতি অনুসরণ করে JSON বিন্যাস দ্বারা উল্লিখিত হিসাবে .json নিম্নলিখিত কমান্ডে এক্সটেনশন:


এটি নোটপ্যাড খুলবে। পেস্ট করুন অনুসরণ নীতি নোটপ্যাডের মধ্যে এবং আঘাত করুন 'CTRL + S' পরিবর্তনগুলি সংরক্ষণ করতে কীবোর্ড থেকে বোতাম। ব্যবহারকারীর ARN আইএএম কনসোলের ব্যবহারকারীর ড্যাশবোর্ড থেকেও কপি করা যেতে পারে। এই উদ্দেশ্যে, IAM ড্যাশবোর্ডে যান এবং ব্যবহারকারীর নামে ক্লিক করুন। প্রদর্শিত কনফিগারেশন থেকে, ব্যবহারকারীর ARN অনুলিপি করুন যা সারাংশ বিভাগে প্রদর্শিত হয়।:

{
'সংস্করণ' : '2012-10-17' ,
'বিবৃতি' : {
'প্রভাব' : 'অনুমতি দিন' ,
'মেজর' : {
'AWS' : 'arn:aws:iam::123456789012:user/example-user'
} ,
'কর্ম' : 'sts:AssumeRole'
}
}


উপরে উল্লিখিত নীতিতে:

    • AWS: প্রতিস্থাপন AWS ক্ষেত্রের মান 'arn:aws:iam::123456789012:user/example-user' এর সাথে ব্যবহারকারীর ARN যা -create-user কমান্ডের আউটপুটে প্রদর্শিত হয়েছিল।

ব্যবহারকারী অন্য ব্যবহারকারীদের আইএএম ভূমিকা গ্রহণ করা থেকে সীমাবদ্ধ করতে পারেন ব্যবহারকারীর ARN উল্লেখ করে 'AWS' ক্ষেত্র:


আরও পড়ুন:

এখন, একটি IAM ভূমিকা তৈরি করুন এবং এটির সাথে ট্রাস্ট নীতি সংযুক্ত করুন। একটি IAM ভূমিকা তৈরি করতে, নীচের-উল্লেখিত কমান্ডটি ব্যবহার করুন:

aws iam সৃষ্টি-ভূমিকা --নামভূমিকা ব্যবহারকারীর ভূমিকা --অনুমান-ভুমিকা-নীতি-নথি ফাইল: // trust-role-policy.json


উপরে উল্লিখিত ক্ষেত্রগুলির বর্ণনা নিম্নরূপ:

    • -নামভূমিকা: এই ক্ষেত্রটি এই আইএএম ভূমিকার জন্য নির্ধারিত নাম ইনপুট করতে ব্যবহৃত হয়। আপনার পছন্দের IAM ভূমিকার নাম দিয়ে 'ব্যবহারকারী-ভুমিকা' মানটি প্রতিস্থাপন করুন।
    • -অনুমান-ভুমিকা-নীতি-নথিপত্র: এই ক্ষেত্রে কমান্ডে দেওয়া পথটি নির্দিষ্ট করুন। পূর্ববর্তী বিভাগে আপনার দ্বারা নির্দিষ্ট করা নীতির নামের সাথে trust-role-policy.json প্রতিস্থাপন করুন।

এই কমান্ডটি কার্যকর করার মাধ্যমে, এটি আউটপুটে বিভিন্ন তথ্য যেমন, ARN, Path, ID, ইত্যাদি ফিরিয়ে দেবে:


আরও পড়ুন:

এই ভূমিকা গ্রহণ করার পরে, ব্যবহারকারী সম্পাদন করতে সক্ষম হবে 'OnlyAccess' S3 বালতি দিয়ে অ্যাকশন। আদেশটি নিম্নরূপ দেওয়া হয়:

aws iam সংযুক্ত-ভূমিকা-নীতি --নামভূমিকা ব্যবহারকারীর ভূমিকা --নীতি-আর্ন 'arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess'


উপরের কমান্ডে:

    • -নামভূমিকা: প্রতিস্থাপন ' ব্যবহারকারীর ভূমিকা' ভূমিকা-নাম ক্ষেত্রের সাথে IAM ভূমিকার নাম যা আপনি এই টিউটোরিয়ালে আগে উল্লেখ করেছেন।
    • -পলিসি-আর্ন: -পলিসি-আর্ন-এ নির্দিষ্ট করা আর্ন S3 বাকেটের জন্য ReadOnlyAccess অনুমতিকে বোঝায়।

এই ছবিতে, ভূমিকাটিকে S3 বাকেটের জন্য ReadOnlyAccess অনুমতি দেওয়া হয়েছে:


ভূমিকার জন্য অনুমতি বরাদ্দ করা হয়েছে কিনা তা যাচাই করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

aws iam তালিকা-সংযুক্ত-ভূমিকা-নীতি --নামভূমিকা ব্যবহারকারীর ভূমিকা


প্রতিস্থাপন 'ব্যবহারকারীর ভূমিকা' আপনার IAM ভূমিকার নামের সাথে।

দ্য 'AmazonS3ReadOnlyAccess' অনুমতি IAM ভূমিকা সংযুক্ত করা হয়েছে. কমান্ডের আউটপুট নিম্নরূপ দেওয়া হয়:

ধাপ 4: অ্যাক্সেস কী তৈরি করুন

এই বিভাগে, আমরা ব্যবহারকারীর জন্য অ্যাক্সেস কী তৈরি করব। অ্যাক্সেস কীগুলি AWS অ্যাকাউন্টে লগ ইন করতে ব্যবহার করা হবে:

aws iam create-access-key --ব্যবহারকারীর নাম ডেমো-ব্যবহারকারী


প্রতিস্থাপন ডেমো-ব্যবহারকারী ব্যবহারকারী তৈরি করার সময় আপনার IAM ব্যবহারকারীর নাম দিয়ে।

এখানে, কমান্ডটি তৈরির তারিখ, স্থিতি ইত্যাদির মতো অতিরিক্ত বিবরণ সহ অ্যাক্সেস কী জোড়ার (AccessKeyId এবং গোপন অ্যাক্সেস কী) একটি সেট ফিরিয়ে দিয়েছে। সংরক্ষণ AccessKeyId এবং SecretAccessKey যেমন টিউটোরিয়ালে পরে প্রয়োজন হয়:


আরও পড়ুন:

ধাপ 5: অ্যাক্সেস কী কনফিগার করুন এবং IAM ব্যবহারকারী যাচাই করুন

অ্যাক্সেস কী কনফিগার করতে, সিএমডিকে নিম্নলিখিত কমান্ডটি প্রদান করুন এবং তারপরে অ্যাক্সেস কী আইডি এবং গোপন অ্যাক্সেস কী লিখুন:

aws কনফিগার করুন


এই বিভাগের ধাপ 4 এ তৈরি করা CLI-তে অ্যাক্সেস কী আইডি এবং গোপন অ্যাক্সেস কী প্রদান করুন। অঞ্চলের জন্য, আমরা ডিফল্ট সেটিংস রেখেছি। ব্যবহারকারীরা ডিফল্ট আউটপুট বিন্যাসের জন্য যেকোনো আউটপুট বিন্যাস কনফিগার করতে পারে। এই ডেমোর জন্য, আমরা নির্দিষ্ট করেছি JSON বিন্যাস:


IAM ব্যবহারকারী কনফিগার করা হয়েছে কিনা তা যাচাই করার জন্য, CLI-কে নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws sts get-caller-identity


কমান্ডের আউটপুট নির্দেশ করে যে 'ডেমো-ব্যবহারকারী' সফলভাবে কনফিগার করা হয়েছে, এবং বর্তমানে AWS অ্যাকাউন্টে লগ ইন করা হয়েছে:


IAM ব্যবহারকারী EC2 দৃষ্টান্তগুলি তালিকাভুক্ত করতে পারে এবং বর্তমানে S3 বালতিতে কোনও অ্যাক্সেস নেই তা নির্ধারণ করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

aws ec2 বর্ণনা-দৃষ্টান্ত --প্রশ্ন 'সংরক্ষণ[*]।ইনস্ট্যান্স[*]।[VpcId, InstanceId, ImageId, InstanceType]'


কমান্ডের আউটপুট নিম্নরূপ দেওয়া হয়:


এখন, ব্যবহারকারী S3 বালতি অ্যাক্সেস করতে পারে কিনা তা যাচাই করতে নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws s3 ls


এটি প্রদর্শন করবে 'অ্যাক্সেস অস্বীকৃত' ত্রুটি যা নির্দেশ করে যে ব্যবহারকারীকে S3 বালতি অ্যাক্সেস করার অনুমতি নেই:

ধাপ 6: IAM ভূমিকা অনুমান করুন

ব্যবহারকারীর AWS অ্যাকাউন্টের মধ্যে IAM ভূমিকা তালিকাভুক্ত করার অনুমতি রয়েছে। অতএব, ভূমিকা গ্রহণ করার জন্য, আমরা প্রথমে নিম্নলিখিত কমান্ডটি কার্যকর করার মাধ্যমে প্রয়োজনীয় তথ্য যেমন ARN অর্জন করব:

aws iam তালিকা-ভুমিকা --প্রশ্ন 'ভুমিকা[?RoleName == 'ব্যবহারকারী-ভুমিকা']।[ভূমিকা, আর্ন]'


'রোলনাম' ক্ষেত্রের IAM ভূমিকা নামের সাথে 'ব্যবহারকারীর ভূমিকা' প্রতিস্থাপন করুন।

উপরে উল্লিখিত কমান্ডের আউটপুটে ARN দেওয়া হয়েছে:


এখন যেহেতু আমাদের কাছে IAM ভূমিকার ARN আছে, আমরা নিম্নলিখিত কমান্ডটি ব্যবহার করে ভূমিকাটি অনুমান করতে পারি:

aws sts অনুমান-ভুমিকা -- ভূমিকা-আর্ন 'arn:aws:iam::123456789012:role/example-role' --ভূমিকা-সেশন-নাম AWSCLI-সেশন


উপরের কমান্ডে:

    • - ভূমিকা-আর্ন: IAM ভূমিকার ARN দিয়ে –role-arn-এর জন্য উল্লিখিত মান প্রতিস্থাপন করুন।
    • -ভূমিকা-সেশন-নাম: ব্যবহারকারী এই ক্ষেত্রের জন্য পছন্দের যেকোনো নাম প্রদান করতে পারেন।

উপরে উল্লিখিত কমান্ড কার্যকর করার মাধ্যমে, অস্থায়ী শংসাপত্রের একটি সেট ফিরিয়ে দেওয়া হয়েছে। এই অস্থায়ী শংসাপত্রগুলি পছন্দসই অনুমতির সাথে IAM ভূমিকা গ্রহণ করতে ব্যবহার করা হবে, যেমন, ReadOnlyAccess. এই অস্থায়ী শংসাপত্রগুলি কনফিগার করার সময় AccessKeyId এবং SecretAccessKey ব্যবহার করা হবে:


এখানে কমান্ডের আউটপুট একটি সংক্ষিপ্ত বিবরণ আছে:

    • সেশনটোকেন: সেশন-ভিত্তিক লগইন তৈরি করতে সেশন টোকেন ব্যবহার করা হয়। শংসাপত্র কনফিগার করার সময় এই ক্ষেত্রের মান সংরক্ষণ করুন।
    • মেয়াদ শেষ হওয়া: সেশন টোকেনের একটি মেয়াদ শেষ হওয়ার তারিখ এবং সময় আছে। নির্দিষ্ট সময়ের পরে টোকেন কোন কাজে আসবে না এবং ব্যবহারকারী ভূমিকা নিতে পারবে না।

ধাপ 7: এনভায়রনমেন্ট ভেরিয়েবল কনফিগার করুন

অস্থায়ী শংসাপত্রগুলি কনফিগার করতে, আমরা উইন্ডোজের জন্য 'সেট' কমান্ড ব্যবহার করব এবং তারপরে অ্যাক্সেস কী আইডি, গোপন অ্যাক্সেস কী, সেশন টোকেন ইত্যাদির মান প্রদান করব:

উইন্ডোজের জন্য

সেট AWS_ACCESS_KEY_ID =RoleAccessKeyID


RoleAccessKeyID-কে Access Key ID দিয়ে প্রতিস্থাপন করুন যা ধাপ 6-এ কমান্ড দ্বারা প্রত্যাবর্তন করা হয়েছে।

লিনাক্স ওএসের জন্য

রপ্তানি AWS_ACCESS_KEY_ID =RoleAccessKeyID


RoleAccessKeyID-কে Access Key ID দিয়ে প্রতিস্থাপন করুন যা ধাপ 6-এ কমান্ড দ্বারা প্রত্যাবর্তন করা হয়েছে।

অ্যাক্সেস কী কনফিগার করা হয়েছে:


এর পরে, আমরা উইন্ডোজের জন্য 'সেট' কমান্ড ব্যবহার করে সিক্রেট অ্যাক্সেস কী কনফিগার করব:

উইন্ডোজের জন্য

সেট AWS_SECRET_ACCESS_KEY = ভূমিকা সিক্রেটকি


RoleSecretKey-কে সিক্রেট অ্যাক্সেস কী মান দিয়ে প্রতিস্থাপন করুন যা ধাপ 6-এ কমান্ড দ্বারা প্রত্যাবর্তন করা হয়েছে।

লিনাক্স ওএসের জন্য

রপ্তানি AWS_SECRET_ACCESS_KEY = ভূমিকা সিক্রেটকি


AWS_SECRET_ACCESS_KEY কে সিক্রেট অ্যাকসেস কী দিয়ে প্রতিস্থাপন করুন যা ধাপ 6-এ কমান্ড দ্বারা প্রত্যাবর্তন করা হয়েছে।

গোপন অ্যাক্সেস কী সফলভাবে কনফিগার করা হয়েছে:


অবশেষে, আমরা সেশন-ভিত্তিক লগইন স্থাপন করতে সেশন টোকেন কনফিগার করব। এই উদ্দেশ্যে, নীচের উল্লিখিত কমান্ড ব্যবহার করুন:

উইন্ডোজের জন্য

সেট AWS_SESSION_TOKEN =রোল সেশন টোকেন


RoleSessionToken-কে সেশন টোকেন মান দিয়ে প্রতিস্থাপন করুন যা ধাপ 6-এ কমান্ড দ্বারা ফেরত দেওয়া হয়েছে।

লিনাক্স ওএসের জন্য

রপ্তানি AWS_SESSION_TOKEN =রোল সেশন টোকেন


RoleSessionToken-কে সেশন টোকেন মান দিয়ে প্রতিস্থাপন করুন যা ধাপ 6-এ কমান্ড দ্বারা ফেরত দেওয়া হয়েছে।

সেশন টোকেনের মান সফলভাবে কনফিগার করা হয়েছে:


সিএমডি থেকে সেশন টোকেনের মান কপি করতে, টিপুন 'CTRL + SHIFT + C' .

এনভায়রনমেন্ট ভেরিয়েবল কনফিগার করার পরে, নিম্নলিখিত কমান্ড ব্যবহার করে যাচাই করুন যদি ব্যবহারকারীর দ্বারা ভূমিকা গ্রহণ করা হয়:

aws sts get-caller-identity


কমান্ডের আউটপুট যাচাই করে যে IAM ভূমিকা ছিল সফলভাবে অনুমান করা হয়েছে ব্যবহারকারীর দ্বারা ARN রিটার্ন হিসাবে 'arn:aws:sts::123456789012: assumed-role/user-role/AWSCLI-Session' পরিবর্তে 'arn:aws:iam::123456789012:user/demo-user':


যেহেতু ভূমিকাটিতে ReadOnlyAccess অনুমতি রয়েছে, ব্যবহারকারীর এখন বালতি তালিকাভুক্ত করতে সক্ষম হওয়া উচিত। এই উদ্দেশ্যে, CLI কে নিম্নলিখিত কমান্ড প্রদান করুন:

aws s3 ls


কমান্ডের আউটপুট বর্তমানে AWS অ্যাকাউন্টের মধ্যে কনফিগার করা সমস্ত S3 বালতি সফলভাবে তালিকাভুক্ত করে:


যাইহোক, ব্যবহারকারী EC2 পরিষেবাটি অ্যাক্সেস করতে সক্ষম হবেন না কারণ EC2 পরিষেবার জন্য অনুমানকৃত ভূমিকার কোনও অনুমতি নেই৷ এটি যাচাই করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

aws ec2 বর্ণনা-দৃষ্টান্ত --প্রশ্ন 'সংরক্ষণ[*]।ইনস্ট্যান্স[*]।[VpcId, InstanceId, ImageId, InstanceType]'


পূর্বে, ব্যবহারকারী EC2 পরিষেবার তথ্য অ্যাক্সেস করতে সক্ষম ছিল। যাইহোক, উপরে উল্লিখিত কমান্ড কার্যকর করার পরে, একটি 'অ্যাক্সেস অস্বীকৃত' ত্রুটি ঘটেছে। ব্যবহারকারী সফলভাবে IAM ভূমিকা গ্রহণ করেছেন:


এই বিভাগ থেকে এই সব.

বোনাস টিপ: এনভায়রনমেন্ট ভেরিয়েবল আনসেট করুন

আইএএম ব্যবহারকারী অর্থাৎ ডেমো-ব্যবহারকারীর কাছে ফিরে যেতে, ব্যবহারকারী এনভায়রনমেন্ট ভেরিয়েবলগুলিকে খালি স্ট্রিংগুলিতে সেট করে পরিবেশের ভেরিয়েবলগুলি সরিয়ে ফেলতে পারে। নিম্নলিখিত কমান্ড দেওয়া হয়:

উইন্ডোজের জন্য

সেট AWS_ACCESS_KEY_ID =
সেট AWS_SECRET_ACCESS_KEY =
সেট AWS_SESSION_TOKEN =


লিনাক্সের জন্য

নীচের উল্লিখিত কমান্ড ব্যবহার করুন:

আনসেট AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY AWS_SESSION_TOKEN


উপরে উল্লিখিত কমান্ডগুলি পরিবেশের ভেরিয়েবলগুলিকে আনসেট করবে:


উপরের কমান্ডগুলি কার্যকর করার পরে, কনসোলটি এখন ফেরত দেবে 'ডেমো-ব্যবহারকারী' অনুমানকৃত ভূমিকার পরিবর্তে বর্তমানে লগ-ইন করা ব্যবহারকারী হিসাবে যেমন, ব্যবহারকারীর ভূমিকা। এই উদ্দেশ্যে, আমরা নিম্নলিখিত কমান্ড ব্যবহার করব:

aws sts get-caller-identity


কমান্ডের আউটপুট নির্দেশ করে যে বর্তমানে লগ-ইন করা ব্যবহারকারী ডেমো-ব্যবহারকারী:


একইভাবে, রুট ব্যবহারকারী হিসাবে লগইন করতে, অনুসরণ করুন 'C:\Users%USERPROFILE%.aws' path এবং শংসাপত্র ফাইল ক্লিক করুন:


শংসাপত্র ফাইলের মধ্যে, রুট ব্যবহারকারীর অ্যাক্সেস এবং গোপন অ্যাক্সেস কী দিয়ে অ্যাক্সেস কী এবং সিক্রেট অ্যাক্সেস কী-এর মানগুলি প্রতিস্থাপন করুন:


শংসাপত্রগুলি সঠিকভাবে কনফিগার করা হয়েছে কিনা তা যাচাই করতে CLI-কে নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws কনফিগার করুন


এখানে, নীচের ছবিতে, আমরা দেখতে পাচ্ছি যে রুট ব্যবহারকারীর অ্যাক্সেস কী এবং সিক্রেট অ্যাক্সেস কী সফলভাবে কনফিগার করা হয়েছে:


যে সব টিউটোরিয়াল এই বিভাগ থেকে.

পদ্ধতি 2: -প্রোফাইল প্যারামিটার ব্যবহার করা

ভূমিকা গ্রহণ করার আরেকটি পদ্ধতি হল CLI-তে “–প্রোফাইল” ক্ষেত্র ব্যবহার করে। নিবন্ধের এই বিভাগটি -প্রোফাইলের মাধ্যমে AWS-এ একটি ভূমিকা গ্রহণের ব্যবহারিক বাস্তবায়ন উপস্থাপন করে। নিচে এর জন্য ধাপগুলো দেওয়া হলো:

ধাপ 1: একটি IAM ব্যবহারকারী তৈরি করুন

একটি IAM ব্যবহারকারী তৈরি করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করে CLI এর মাধ্যমে রুট ব্যবহারকারী অ্যাকাউন্টে লগ ইন করুন:

aws কনফিগার করুন


কমান্ডের আউটপুটে দেখানো হিসাবে এই ডেমোর জন্য শংসাপত্রগুলি ইতিমধ্যেই CLI-এর মধ্যে কনফিগার করা হয়েছে:


আরও জানুন:

একটি IAM ব্যবহারকারী তৈরি করতে, CLI-তে নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws iam create-user --ব্যবহারকারীর নাম প্রোফাইল ব্যবহারকারী


ব্যবহারকারী সফলভাবে তৈরি করা হয়েছে. নীচের ছবিতে প্রদর্শিত হিসাবে ব্যবহারকারীর ARN সংরক্ষণ করুন। এই IAM ব্যবহারকারীর ARN পরে এই টিউটোরিয়ালে ব্যবহার করা হবে। বর্তমানে, এই IAM ব্যবহারকারীর সাথে যুক্ত কোনো অনুমতি নেই:


আরও পড়ুন:

ধাপ 2: অ্যাক্সেস কী তৈরি করুন

AWS-এ, প্রতিটি ব্যবহারকারীকে লগইন করার জন্য এক জোড়া অ্যাক্সেস কী বরাদ্দ করা হয়। এই ব্যবহারকারীর জন্য অ্যাক্সেস কী তৈরি করতে, এটিকে নিম্নলিখিত কমান্ড প্রদান করুন:

aws iam create-access-key --ব্যবহারকারীর নাম প্রোফাইল ব্যবহারকারী


এই কমান্ডটি অ্যাক্সেস কীগুলির একটি সেট প্রদান করে। সংরক্ষণ দ্য AccessKeyId এবং SecretAccessKey AWS অ্যাকাউন্টে লগ ইন করার সময় এটির প্রয়োজন হবে:


এখন যদি আমরা এই AccessKeyId, এবং SecretAccessKey ব্যবহার করে AWS CLI লগ ইন করি এবং যেকোনো রিসোর্স অ্যাক্সেস করি যেমন S3 বালতি, 'অ্যাক্সেস অস্বীকৃত' ত্রুটি ঘটবে। কারণ বর্তমানে IAM ব্যবহারকারীর সাথে যুক্ত কোনো অনুমতি নেই। AWS CLI-তে লগ ইন করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন এবং আগে তৈরি করা অ্যাক্সেস কী আইডি এবং গোপন অ্যাক্সেস কী প্রদান করুন:

aws কনফিগার করুন --প্রোফাইল প্রোফাইল ব্যবহারকারী


প্রতিস্থাপন 'প্রোফাইল-ব্যবহারকারী' ব্যবহারকারী তৈরি করার সময় আপনি যে আইএএম ব্যবহারকারীর নাম দিয়েছিলেন।

এখানে, আমরা সফলভাবে IAM ব্যবহারকারী হিসাবে AWS CLI-তে লগ ইন করেছি:


এই ব্যবহারকারীর কাছে S3 বাকেটের জন্য কোনো পঠন-পাঠনের অনুমতি আছে কিনা তা যাচাই করতে, CLI-কে নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws s3 ls --প্রোফাইল প্রোফাইল ব্যবহারকারী


প্রোফাইল-ব্যবহারকারীকে IAM ব্যবহারকারীর নাম দিয়ে প্রতিস্থাপন করুন যা আপনি ব্যবহারকারী তৈরি করার সময় দিয়েছেন।

যেহেতু এই ব্যবহারকারীকে রুট ব্যবহারকারীর দ্বারা কোনো অনুমতি দেওয়া হয়নি, এর ফলে ' অ্যাক্সেস অস্বীকার করা হয়েছে৷ ' ত্রুটি:

ধাপ 3: একটি ট্রাস্ট নীতি এবং IAM ভূমিকা তৈরি করুন

একটি ট্রাস্ট নীতি নির্ধারণ করে যে একজন ব্যবহারকারী বা AWS সম্পদ ভূমিকা গ্রহণ এবং অনুমতি অর্জনের জন্য একটি বিশ্বস্ত সত্তা কিনা। অনুমতি নীতির মধ্যে IAM ব্যবহারকারী বা AWS সম্পদের ARN উল্লেখ করে এই বিশ্বাসের সম্পর্ক তৈরি করা হয়।

IAM-এর মধ্যে একটি বিশ্বাস নীতি তৈরি করতে, CLI-কে নিম্নলিখিত কমান্ডটি প্রদান করুন:

উইন্ডোজের জন্য

notepad trust-policy.json


প্রতিস্থাপন trust-policy.json নীতির জন্য আপনার পছন্দের নামের সাথে।

লিনাক্স ওএসের জন্য

কারণ trust-role-policy.json


প্রতিস্থাপন trust-policy.json নীতির জন্য আপনার পছন্দের নামের সাথে।

ব্যবহারকারীরা তাদের পছন্দের যেকোনো টেক্সট এডিটর ব্যবহার করতে পারেন। এই ডেমোর জন্য, আমরা নোটপ্যাড ব্যবহার করছি:


এটি ট্রাস্ট নীতি তৈরির জন্য নোটপ্যাড খুলবে। নোটপ্যাড এবং প্রেস মধ্যে নিম্নলিখিত নীতি আটকান 'CTRL + S' পরিবর্তনগুলি প্রয়োগ এবং সংরক্ষণ করতে কীবোর্ড থেকে:

{
'সংস্করণ' : '2012-10-17' ,
'বিবৃতি' : {
'প্রভাব' : 'অনুমতি দিন' ,
'মেজর' : {
'AWS' : 'arn:aws:iam::012345678910:user/profile-user'
} ,
'কর্ম' : 'sts:AssumeRole'
}
}


উপরের নীতিতে: AWS: এই বিভাগে আগে তৈরি করা IAM ব্যবহারকারীর ARN দিয়ে “arn:aws:iam::012345678910:user/policy-user” মানটি প্রতিস্থাপন করুন।

নীতিটি নোটপ্যাডের মধ্যে সম্পাদনা করা হয়েছে:


এর পরে, আমরা একটি IAM ভূমিকা তৈরি করব এবং এতে উপরের বিশ্বাস নীতি সংযুক্ত করব। একটি IAM ভূমিকা তৈরি করতে নিম্নলিখিত কমান্ড ব্যবহার করুন:

aws iam সৃষ্টি-ভূমিকা --নামভূমিকা আমার ভূমিকা --অনুমান-ভুমিকা-নীতি-নথি ফাইল: // trust-policy.json


উপরে উল্লিখিত কমান্ডে:

    • -নামভূমিকা: প্রতিস্থাপন 'আমার ভূমিকা' আপনার পছন্দের IAM ভূমিকার নামের সাথে।
    • -অনুমান-ভুমিকা-নীতি-নথিপত্র: এই ক্ষেত্রে, শব্দটি প্রতিস্থাপন করুন 'trust-policy.json' আপনার IAM বিশ্বাস নীতির নামের সাথে

IAM ভূমিকা সফলভাবে তৈরি করা হয়েছে৷ IAM ভূমিকা সংরক্ষণ করুন. নিম্নলিখিত ছবিতে হাইলাইট করা আইএএম ভূমিকার ARN সংরক্ষণ করুন। ব্যবহারকারীর প্রোফাইল কনফিগার করার সময় এই ARN ব্যবহার করা হবে:


আইএএম-এর সাথে সংযুক্ত ট্রাস্ট নীতি সনাক্ত করে যে ব্যবহারকারী ভূমিকা গ্রহণের জন্য বিশ্বস্ত বা না। অনুমতি নীতি নির্ধারণ করে যে IAM ভূমিকার AWS পরিষেবাগুলির সাথে একটি নির্দিষ্ট ক্রিয়া সম্পাদন করার প্রয়োজনীয় অনুমতি আছে কিনা।

যেহেতু ট্রাস্ট নীতিটি IAM ভূমিকার সাথে সংযুক্ত করা হয়েছে, পরবর্তী ধাপ হল IAM ভূমিকার সাথে অনুমতি নীতি সংযুক্ত করা৷ IAM ভূমিকার সাথে অনুমতি নীতি সংযুক্ত করতে নীচের উল্লিখিত কমান্ড ব্যবহার করা হবে:

aws iam সংযুক্ত-ভূমিকা-নীতি --নামভূমিকা আমার ভূমিকা --নীতি-আর্ন 'arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess'


এখানে, CLI এর মাধ্যমে IAM ভূমিকার সাথে অনুমতি নীতি সংযুক্ত করা হয়েছে:

ধাপ 4: প্রোফাইল কনফিগার করুন

ব্যবহারকারীর এই ভূমিকা গ্রহণ করার জন্য, আমরা প্রথমে AWS-এর শংসাপত্রের মধ্যে এই প্রোফাইলটি কনফিগার করব। এই অস্থায়ী শংসাপত্র সংযুক্ত করতে, নিম্নলিখিত কমান্ড প্রদান করুন:

নোটপ্যাড ~ / .aws / কনফিগারেশন


বোনাস টিপ: নোটপ্যাডে 'পাথ নির্দিষ্ট করা হয়নি' সমাধান করুন

কনফিগারেশন ফাইলটিতে AWS CLI এর [ডিফল্ট] সেটিং থাকবে। যাইহোক, যদি নোটপ্যাড 'সিস্টেমটি নির্দিষ্ট পথ খুঁজে পেতে পারে না' প্রদর্শন করে, নীচের উল্লেখিত কমান্ডটি প্রবেশ করান:

নোটপ্যাড .aws / কনফিগারেশন


লিনাক্স ব্যবহারকারীরা ব্যবহার করতে পারেন 'কারণ' প্রোফাইল কনফিগার করার জন্য সম্পাদক। ব্যবহারকারীরা স্থানীয় মেশিনে AWS এর কনফিগার ফাইলটি খুলতে তাদের পছন্দের যেকোনো সম্পাদক ব্যবহার করতে পারেন:


নোটপ্যাডে খোলা কনফিগার ফাইলের মধ্যে, নিম্নলিখিত পরিবর্তনগুলি সম্পাদনা করুন:

[ প্রোফাইল প্রোফাইল-ব্যবহারকারী ]
ভূমিকা_আর্ন = arn:aws:iam::012345678910: ভূমিকা / আমার ভূমিকা
উৎস_প্রোফাইল =প্রোফাইল-ব্যবহারকারী


উপরের স্নিপেটে:

    • ভূমিকা_আর্ন: 'arn:aws:iam::012345678910:role/myrole' মানটিকে IAM ভূমিকার ARN দিয়ে প্রতিস্থাপন করুন।
    • উৎস_প্রোফাইল: এই ক্ষেত্রে, IAM ব্যবহারকারীর নাম দিন যা এই পদ্ধতির ধাপ 1 এ তৈরি করা হয়েছিল।

প্রয়োজনীয় পরিবর্তন করার পরে, টিপুন 'CTRL + S' পরিবর্তনগুলি প্রয়োগ এবং সংরক্ষণ করতে কীবোর্ড থেকে:


এখন, ব্যবহারকারী এখন S3 বালতি তালিকা করতে পারে কিনা তা যাচাই করতে, CLI-কে নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws s3 ls --প্রোফাইল প্রোফাইল ব্যবহারকারী


উপরের কমান্ডে: -প্রোফাইল-ব্যবহারকারী: এই ক্ষেত্রে, 'প্রোফাইল-ব্যবহার' মানটিকে আপনার কনফিগার ফাইলে উল্লেখ করা নামের সাথে প্রতিস্থাপন করুন।

যেহেতু আমরা কনফিগার ফাইলের মধ্যে 'প্রোফাইল-ব্যবহারকারী' নির্দিষ্ট করেছি, তাই, আমরা CLI-তে কমান্ডের সাথে একই নাম ব্যবহার করব। পূর্বে ব্যবহারকারী AWS এর S3 পরিষেবা অ্যাক্সেস করতে সক্ষম ছিল না কারণ এটিতে কোনো অনুমতি বরাদ্দ করা হয়নি। IAM ভূমিকাতে S3 বাকেটের 'ReadOnlyAccess'-এর অনুমতি রয়েছে এবং তাই, এই ভূমিকাটি অনুমান করে, ব্যবহারকারী S3 ড্যাশবোর্ড থেকে বালতিগুলি তালিকাভুক্ত করতে পারেন:


এই টিউটোরিয়াল এই পদ্ধতি থেকে সব.

পদ্ধতি 3: MFA ব্যবহার করা (মাল্টি-ফ্যাক্টর প্রমাণীকরণ)

মাল্টি-ফ্যাক্টর প্রমাণীকরণ সক্ষম করে, ব্যবহারকারী ব্যবহারকারীর অ্যাকাউন্টে নিরাপত্তার একটি অতিরিক্ত স্তর কনফিগার করতে পারে। MFA সক্ষম হলে, অননুমোদিত ব্যবহারকারীরা পাসওয়ার্ড এবং ব্যবহারকারীর নাম প্রদান করলেও ব্যবহারকারীর অ্যাকাউন্ট অ্যাক্সেস করতে পারে না। অ্যাকাউন্টে লগ ইন করার জন্য MFA হল একটি ছয়-সংখ্যার কোড। মাল্টি-ফ্যাক্টর প্রমাণীকরণ সম্পর্কে আরও জানতে, এই নিবন্ধটি পড়ুন:

CLI এর মাধ্যমে MFA এর সাথে একটি ভূমিকা গ্রহণ করার জন্য নিম্নলিখিত পদক্ষেপগুলি রয়েছে:

ধাপ 1: একটি IAM ব্যবহারকারী তৈরি করুন এবং MFA সক্ষম করুন

এই ধাপের জন্য, ব্যবহারকারী ব্যবহারকারী তৈরির জন্য CLI ব্যবহার করতে পারেন বা AWS ম্যানেজমেন্ট কনসোল অ্যাক্সেস করতে পারেন। নিম্নলিখিত কমান্ড ব্যবহার করে রুট ব্যবহারকারী অ্যাকাউন্টে লগ ইন করুন:

aws কনফিগার করুন


কমান্ডের আউটপুট নিম্নরূপ দেওয়া হয়:


একটি ব্যবহারকারী তৈরি করতে, CLI এ নিম্নলিখিত কমান্ডটি প্রদান করুন:

aws iam create-user --ব্যবহারকারীর নাম mfa-ব্যবহারকারী


উপরের কমান্ডে: -ব্যবহারকারীর নাম: প্রতিস্থাপন 'mfa-ব্যবহারকারী' আপনার পছন্দের IAM ব্যবহারকারীর নামের সাথে।

ব্যবহারকারী সফলভাবে তৈরি করা হয়েছে. ব্যবহারকারীর ARN সংরক্ষণ করুন কারণ এটি এই বিভাগে পরে প্রয়োজন হবে। বর্তমানে, এই ব্যবহারকারীকে কোনো অনুমতি বরাদ্দ করা হয়নি:


MFA সক্ষম করতে, AWS ম্যানেজমেন্ট কনসোলে যান এবং IAM পরিষেবা অনুসন্ধান করুন৷ প্রদর্শিত ফলাফল থেকে এটিতে ক্লিক করুন:


আইএএম পরিষেবার বাম নেভিগেশন ফলক থেকে ব্যবহারকারী বিকল্পটিতে ক্লিক করুন। ব্যবহারকারীদের ড্যাশবোর্ড থেকে, MFA কনফিগার করতে ব্যবহারকারীর নাম ক্লিক করুন:


পরবর্তী ইন্টারফেসে, আলতো চাপুন 'নিরাপত্তা শংসাপত্র' বিকল্প:


নিচে স্ক্রোল করুন মাল্টি-ফ্যাক্টর প্রমাণীকরণ বিভাগে এবং ক্লিক করুন 'এমএফএ ডিভাইস বরাদ্দ করুন' বোতাম:


প্রদান a অর্থবহ নাম মধ্যে ডিভাইসের নাম প্রদর্শিত ইন্টারফেসে পাঠ্য ক্ষেত্র:


MFA ডিভাইস বিভাগে নিচে স্ক্রোল করুন। ব্যবহারকারীকে এমএফএ সক্ষম করার জন্য বিভিন্ন বিকল্প যেমন QR কোড স্ক্যান করে, নিরাপত্তা কী বা হার্ডওয়্যার TOTP টোকেনের মাধ্যমে উপস্থাপন করা হয়। এই ডেমো জন্য, নির্বাচন করুন 'প্রমাণকারী অ্যাপ' বিকল্প:


টোকা 'পরবর্তী' আরও এগিয়ে যেতে ইন্টারফেসের নীচে বোতাম:


ক্লিক করুন 'QR কোড দেখান' নীচের ছবিতে দেখানো হয়েছে:


চালু করুন QR কোড স্ক্যান করতে আপনার মোবাইল বা ল্যাপটপে অ্যাপ্লিকেশন। টোকা '+' Symantec VIP ইন্টারফেস থেকে বিকল্প:


প্লে স্টোরে, Symantec VIP-এর নাম VIP Access।

Symantec VIP এর পরবর্তী ইন্টারফেসে, ক্লিক করুন QR কোড স্ক্যান করুন ইন্টারফেসের নীচে বোতাম:


AWS MFA থেকে QR কোড স্ক্যান করুন প্রমাণীকরণকারীর অ্যাপ ইন্টারফেস প্রদর্শিত এই কোডটি কোডের একটি সিরিজ তৈরি করবে যা IAM ব্যবহারকারীর কনসোলে লগ ইন করার জন্য প্রয়োজন হবে:


Symantec VIP অ্যাপ তৈরি করবে ছয় সংখ্যার OTP QR কোড স্ক্যান করার পর। এই কোডগুলি প্রত্যেকের পরে আসতে থাকবে 30 সেকেন্ড . নীচের স্ক্রিনশটটি উত্পন্ন দুটি কোড প্রদর্শন করে:


কোড প্রদান করুন এমএফএ কোড 1 এবং MFA কোড 2 MFA এর প্রমাণীকরণকারী অ্যাপ ইন্টারফেসে পাঠ্য-ক্ষেত্র। ক্লিক করুন 'MFA যোগ করুন' কার্যকারিতা সক্ষম করতে পরে বোতাম:


MFA সফলভাবে IAM ব্যবহারকারীর জন্য সক্ষম করা হয়েছে। এটি দ্বারা যাচাই করা যেতে পারে 'মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA)' এর বিভাগ 'নিরাপত্তা শংসাপত্র' এর ট্যাব আইএএম ব্যবহারকারী . এই বিভাগ থেকে, ভূমিকা গ্রহণ করার সময় আইডেন্টিফায়ারের মান সংরক্ষণ করুন যেমন এটি প্রয়োজন হবে:

ধাপ 2: ব্যবহারকারীর সাথে নীতি সংযুক্ত করুন

একজন ব্যবহারকারীকে একটি ভূমিকা গ্রহণ করার জন্য, ব্যবহারকারীকে অবশ্যই IAM ভূমিকা তালিকাভুক্ত করতে সক্ষম হতে হবে তা নির্ধারণ করতে কোন ভূমিকাটি গ্রহণ করা হবে এবং ভূমিকা গ্রহণের অনুমতি। ব্যবহারকারীকে প্রয়োজনীয় অনুমতি দিয়ে সজ্জিত করতে, অনুসরণ করুন এই টিউটোরিয়ালে পদ্ধতি 1 এর

ধাপ 3: ট্রাস্ট নীতি এবং IAM ভূমিকা তৈরি করুন

পরবর্তী ধাপ হল ব্যবহারকারী একটি বিশ্বস্ত সত্তা কিনা তা নির্ধারণ করতে একটি ট্রাস্ট নীতি তৈরি করা৷ এই ট্রাস্ট নীতি তারপর IAM ভূমিকা সংযুক্ত করা হবে. ট্রাস্ট নীতি এবং IAM ভূমিকা তৈরি করতে, কমান্ড প্রম্পটে নেভিগেট করুন এবং অনুসরণ করুন পদ্ধতি 1 এই নিবন্ধে.

ধাপ 4: একটি অ্যাক্সেস কী তৈরি করুন

ব্যবহারকারীকে অনুমোদিত এবং প্রমাণীকরণের জন্য, AWS প্ল্যাটফর্ম জুড়ে বিশ্বব্যাপী অনন্য এক জোড়া অ্যাক্সেস কী তৈরি করা হয়। এই কী জোড়াগুলি AWS অ্যাকাউন্টে লগইন করার সময় ব্যবহার করা হয়। IAM ব্যবহারকারীর জন্য অ্যাক্সেস কী তৈরি করতে, অনুসরণ করুন পদ্ধতি 1 এই নিবন্ধে.

ধাপ 5: শংসাপত্র কনফিগার করুন

AWS ব্যবহারকারী শুধুমাত্র AWS সংস্থান এবং পরিষেবাগুলি অ্যাক্সেস করতে পারে যদি শংসাপত্রগুলি সঠিকভাবে কনফিগার করা থাকে৷ পদ্ধতির এই বিভাগে, আমরা কমান্ড লাইন ইন্টারফেসে অ্যাক্সেস কী এবং সিক্রেট অ্যাক্সেস কী প্রদান করে IAM ব্যবহারকারীর শংসাপত্রগুলি কনফিগার করব। এই উদ্দেশ্যে, অনুসরণ করুন এই টিউটোরিয়ালের পদ্ধতি 1 এর।

ধাপ 6: IAM ভূমিকা অনুমান করুন

সফলভাবে IAM ভূমিকা সংযুক্ত করার পরে এবং ট্রাস্ট নীতি বাস্তবায়ন করার পরে, ব্যবহারকারী এখন IAM ভূমিকা গ্রহণ করতে পারেন। এই উদ্দেশ্যে, CLI কে নিম্নলিখিত কমান্ড প্রদান করুন:

aws iam create-access-key --ব্যবহারকারীর নাম mfa-ব্যবহারকারী


এখানে আইএএম ব্যবহারকারীর জন্য কী সফলভাবে তৈরি করা হয়েছে। AWS অ্যাকাউন্টে লগ ইন করার জন্য AccessKeyId এবং SecretAccessKey সংরক্ষণ করুন:


পরবর্তী ধাপ হল AWS CLI-এর মধ্যে অ্যাক্সেস কীগুলি কনফিগার করা। CLI কনফিগার করার জন্য নীচের উল্লিখিত কমান্ডটি ব্যবহার করুন:

aws কনফিগার করুন


কনফিগারেশনের জন্য CLI-তে অ্যাক্সেস কী এবং গোপন অ্যাক্সেস কী প্রদান করুন:


IAM ব্যবহারকারী AWS CLI-তে লগ ইন করেছেন কিনা তা যাচাই করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

aws sts get-caller-identity


কমান্ডের আউটপুট নিম্নরূপ দেওয়া হয়েছে যা নির্দেশ করে যে ব্যবহারকারী সফলভাবে AWS কনসোলে লগ ইন করেছেন:


ব্যবহারকারীর কাছে AWS অ্যাকাউন্টের মধ্যে IAM ভূমিকা তালিকাভুক্ত করার অনুমতি রয়েছে। নীচে দেওয়া কমান্ডটি IAM ভূমিকা তালিকাভুক্ত করতে ব্যবহৃত হয়:

aws iam তালিকা-ভুমিকা --প্রশ্ন 'ভূমিকা[?RoleName == 'mfa-role'] [RoleName, Arn]


উপরের কমান্ডে: নামভূমিকা: এই ক্ষেত্রের মধ্যে, আপনার IAM ভূমিকার নামের সাথে 'mfa-role' মানটি প্রতিস্থাপন করুন।

কমান্ডের আউটপুট নিম্নরূপ দেওয়া হয়:


MFA এর সাথে IAM ভূমিকা গ্রহণ করতে, সিরিয়াল নম্বর এবং টোকেন কোডের মতো অতিরিক্ত প্যারামিটার সহ অনুমান ভূমিকা কমান্ডটি ব্যবহার করুন। CLI তে নিম্নলিখিত কমান্ড প্রদান করুন:

aws sts অনুমান-ভুমিকা -- ভূমিকা-আর্ন 'arn:aws:iam::123456789012:role/m-role' --ভূমিকা-সেশন-নাম AWSCLI-সেশন --ক্রমিক সংখ্যা 'arn:aws:iam::012345678910:mfa/admindevice' --টোকেন-কোড '123456'


উপরের কমান্ডে:

    • - ভূমিকা-আর্ন: আপনার IAM ভূমিকার ARN দিয়ে এই ক্ষেত্রের মান প্রতিস্থাপন করুন।
    • -ভূমিকা-সেশন-নাম: এই ক্ষেত্রে, ব্যবহারকারী পছন্দের যেকোনো সেশনের নাম প্রদান করতে পারেন।
    • -ক্রমিক সংখ্যা: আগে সংরক্ষিত MFA ইন্টারফেস থেকে আইডেন্টিফায়ার মান দিয়ে এই ক্ষেত্রের মান প্রতিস্থাপন করুন।
    • -টোকেন কোড: এই মানটি Symantec VIP ইন্টারফেসে প্রদর্শিত বর্তমান কোড দ্বারা প্রতিস্থাপিত হবে।

Symantec VIP তে প্রদর্শিত বর্তমান কোডটি নিম্নরূপ দেওয়া হয়েছে। কমান্ডের -টোকেন-কোড মানতে একই কোড ব্যবহার করা হবে:


কমান্ডের আউটপুটে অস্থায়ী শংসাপত্র যেমন একটি সেশন টোকেন, অ্যাক্সেস কী, সিক্রেট অ্যাক্সেস কী, ইত্যাদি থাকবে:

ধাপ 7: এনভায়রনমেন্ট ভেরিয়েবল কনফিগার করুন

অ্যাক্সেস কী এবং ফিরে আসা সেশন টোকেন এখন সেশন-ভিত্তিক লগইন স্থাপন করতে এবং ভূমিকা গ্রহণ করতে ব্যবহার করা হবে। পরিবেশ কনফিগার করার জন্য বিস্তারিত বাস্তবায়ন আলোচনা করা হয়েছে পদ্ধতি 1.

সর্বশেষ ভাবনা

CLI ব্যবহার করে একটি ভূমিকা গ্রহণ করার জন্য, তিনটি পদ্ধতি রয়েছে যেমন, STS (নিরাপত্তা টোকেন পরিষেবা), -প্রোফাইল প্যারামিটার বা MFA (মাল্টি-ফ্যাক্টর প্রমাণীকরণ) এর মাধ্যমে। একজন ব্যবহারকারীকে একটি ভূমিকা গ্রহণ করার জন্য, প্রথমে একটি ট্রাস্ট নীতি স্থাপন করতে হবে৷ এই বিশ্বাস নীতি নির্ধারণ করে যে ব্যবহারকারী একটি বিশ্বস্ত সত্তা কিনা। এই কার্যকারিতাটি প্রয়োজনীয় কারণ এটি আইটি বিশেষজ্ঞ এবং ব্যক্তিদের নিরাপত্তা সংক্রান্ত উদ্বেগগুলিকে সমাধান করে৷ উপরন্তু, প্রয়োজনীয় অনুমতি দিয়ে সজ্জিত হলে ব্যবহারকারী শুধুমাত্র ভূমিকা গ্রহণ করতে পারে।

যখন একজন ব্যবহারকারী AWS-এ একটি ভূমিকা গ্রহণ করে, তখন একটি সেশন-ভিত্তিক লগইন তৈরি করা হয় যাতে ব্যবহারকারীকে সীমিত সময়ের জন্য পছন্দসই অনুমতি প্রদান করে। একটি টোকেন তৈরি হয় যা একটি নির্দিষ্ট সময়ের পরে মেয়াদ শেষ হয় এবং এইভাবে, ব্যবহারকারী আর AWS সংস্থানগুলির সাথে প্রশাসনিক কাজ সম্পাদন করতে পারে না। এই নিবন্ধটি AWS CLI-তে ভূমিকা গ্রহণের জন্য তিনটি পদ্ধতির একটি বাস্তব বাস্তবায়ন প্রদান করে।