Location via proxy:
[ UP ]
[Report a bug]
[Manage cookies]
No cookies
No scripts
No ads
No referrer
Show this form
Submit Search
Submit Search
Upload
03 責任分担セキュリティモデルとawsにおける認証(iam)
•
Download as PPTX, PDF
•
0 likes
•
534 views
A
anzhong70
Follow
iam
Read less
Read more
Report
Share
Related slideshows
20130907_JAWS-UGさいたま
20130907_JAWS-UGさいたま
AWS使ってみました
AWS使ってみました
JAWS-UG Osaka 2013.11.02 Feel the Elesticity v2.0
JAWS-UG Osaka 2013.11.02 Feel the Elesticity v2.0
Report
Share
1 of 18
Download now
More Related Content
03 責任分担セキュリティモデルとawsにおける認証(iam)
1.
AWSセミナー (AWSセキュリティ) 2017/06/22
2.
自己紹介 名前:安仲 専攻:基盘担当。网络、服务器、OS及中间件的运行维护、系统升级等工作。 AWS経歴 最近1年开始进行AWS相关工作。
3.
セミナ説明 ■授業目的 一起学习AWS、提高学习速度及质量。 ■授業形式 基本理論説明+実戦 讲解20分钟然后又10分钟交流,1小时休息10分钟。 ■授業日程 毎週土曜日の午後(17時30分から) ■入退会 免费 第二次参加开始入会 退会自由
4.
本章の目的 ● AWSセキュリティの責任共有モデルを理解する ● AWSにおける認証(IAM)を理解する ●
実戦: IAM的用户、用户组、规则的做成和简单的策略设定
5.
目录 ● 責任共有モデル ● IAM ●
実戦
6.
责任共担模式 云服务提供商 (AWS) 实施和操作的安全措施
–“云本身的安全” 客户实施和操作的安全措施,涉及客户内容及使用 AWS 服务的应用程序的安全 –“云内部的安全” https://aws.amazon.com/cn/compliance/shared-responsibility-model/?nc1=h_ls AWS 负责管理云本身的安全。 云内部的安全则由客户负责。客户可 以控制选择实施哪种安全措施来保护 自己的内容、平台、应用程序、系统 和网络,这与他们对现场数据中心内 的应用程序所做的操作并无不同。
7.
责任共担模式 • Onpremise:オンプレミスとは、企業などが 情報システムを自社で保有し、自社の設備 において運用することである。 • IaaSは「Infrastructure
as a Service」の頭文字 を取った略語で「イァース」と読みます。 • PaaSは「Platform as a Service」の頭文字を取った 略語で「パース」と読みます。 • SaaSとは、「Software as a Service」の頭文字を 取った略語で「サース」と読みます。
8.
サービス種類と責任範囲 AWSのサービスは、 い る 大きく3種類のサービス種別に分けられており、その種別に応じて責任範囲が異なって 。 ●
Infrastructure services(インフラ・サービス):EC2、EBS、Auto Scaling、VPCなど ● Container services(コンテナ・サービス):RDS、EMR、Elastic Beanstalkなど ● Abstracted services(抽象化されたサービス):S3、Glacier、DynamoDB、SQS、 SESなど
9.
Infrastructure servicesにおける共有責任モデル ● AWS管理 ○
ファシリティ ○ ハードウェアの物理セキュリティ ○ ネットワークインフラ ○ 仮想化基盤 ● EC2を例にした場合のカスタマー責任範囲 ○ AMI ○ OS ○ アプリケーション ○ 送受信されるデータ ○ 保存データ ○ データストア ○ 認証情報 ○ ポリシーや設定
10.
Container servicesにおける共有責任モデル AWS管理 ● OS ●
ネットワーク設定 ● アプリケーション管理 利用者の責任範囲 ● ファイアウォール設定 ● データや通信の暗号化 ● 顧客のデータの管理
11.
Abstracted servicesにおける共有責任モデル ● AWS管理 ○
ファシリティ ○ ハードウェアの物理セキュリティ ○ ネットワークインフラ ○ 仮想化基盤 ○ 通信やサーバーサイド暗号化の機能的な責任担保 ● 利用者の責任範囲 ○ クライアントサイド暗号化 ○ 顧客のデータの管理
12.
IAM AWS Identity and
Access Management (IAM) 使您能够安全 地控制用户对 Amazon AWS 服务和资源的访问权限。您可 以使用 IAM 创建和管理 AWS 用户和群组,并使用各种权 限来允许或拒绝他们对 AWS 资源的访问。 日常操作尽量不要使用root用户,使用普通用户。 分配各IAM组或用户最小权限。 最严格的IAM策略优先使用,与顺序无关。
13.
IAM-使用方法 AWS服务访问方法及认证情报 操作方法 认证情报 控制台(浏览器) 用户名/密码 AWS
CLI(命令行) 访问密钥(访问密钥 ID 和 秘密访问密钥) AWS SDK(程序) 访问密钥(访问密钥 ID 和 秘密访问密钥)
14.
IAM-联合身份验证 经过外部身份验证的用户(联合身份验证)提供访问权限 适用于使用频度低的用户
15.
実戦 ● IAM组作成 ● IAM用户作成 ●
Role作成 ● 策略設定
16.
セキュリティ関連資料 AWS セキュリティのベストプラクティス https://d0.awsstatic.com/International/ja_JP/Whitepapers/AWS_Security_Best_Pra ctices.pdf AWSのセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティ ス http://yoshidashingo.hatenablog.com/entry/2014/08/24/211825 http://www.slideshare.net/c95029/awsshared-responsibility-model-16612378
17.
IAM(詳細) http://www.slideshare.net/AmazonWebServicesJapa n/20150617-aws-blackbeltiam?qid=869cd087-795c- 47d3-8c78-1b1a822bfc00&v=&b=&from_search=1
18.
谢谢大家! ご清聴ありがとうございました!
Download now