Dear friends,
Felhőalapú számítástechnika, tárolás, adatbázisok, hálózatok, szerver nélküli, vállalati infrastruktúra
Magánszemély, üzleti, vállalati (összevont számlázással rendelkező szervezetek)
EC2-példányok, S3-csoportok, adatbázisok (RDS, DynamoDB), Lambda-függvények, IAM-szerepek, CloudFormation-veremek
Az AWS-fiókhoz való hozzáféréshez root fiókhoz szükséges e-mail-cím, jelszó és MFA-eszköz szükséges. Hitelesítési adatok nélkül a fiókok teljesen elérhetetlenek. Hozzon létre IAM-rendszergazdai felhasználókat a megbízható személyek számára, és biztonságosan dokumentálja a hitelesítő adatokat. Vállalati helyzetekben fontolja meg a több felügyeleti fiók tulajdonosával rendelkező AWS-szervezeteket.
A futó erőforrások a végtelenségig tovább működnek, és költségek merülnek fel. A számlák addig halmozódnak, amíg a fizetés meghiúsul, majd az AWS felfüggeszti a szolgáltatásokat, és törölheti az adatokat. Dokumentálja az összes futó erőforrást, a havi költségeket és a leállítási eljárásokat. Konfigurálja a számlázási figyelmeztetéseket, és biztosítson hozzáférést a fizetési módokhoz a szolgáltatás megszakadásának elkerülése érdekében.
Az AWS-szervezeteknek a számlázáshoz és a házirend-szabályozáshoz felügyeleti fiók gyökér hozzáférésre van szükségük. Több rendszergazda IAM-felhasználó hozzáadása a felügyeleti és tagi fiókokhoz. Dokumentumfiókszerkezet, konszolidált számlázási beállítások és több fiókra kiterjedő IAM-szerepek. Készítsen szervezeti diagramokat, amelyek bemutatják a fiókkapcsolatokat és az erőforrás-függőségeket.
Az AWS-titkok nem állíthatók vissza fiókhozzáférés nélkül. A hozzáférési kulcsok lejárnak az IAM felhasználói hozzáféréssel. A hitelesítési adatoktól függő alkalmazások meghiúsulnak. Dokumentálja az összes titkot, forgassa a hitelesítő adatokat a szervezet által felügyelt IAM-szerepkörökhöz, és konfigurálja az AWS Secrets Managert fiókokon keresztüli hozzáféréssel a kritikus alkalmazásokhoz.
JP, Luca, CJ, 8 és Summer
## Platform áttekintése
## Hozzáférés kihívásai