• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Next Stop: AWS Cloud "Cloud Security with IAM: Implementing Role-Based Access "

Lomanu4 Оффлайн

Lomanu4

Команда форума
Администратор
Регистрация
1 Мар 2015
Сообщения
1,481
Баллы
155
As someone who is gaining experience working within AWS, I wanted to take a hands-on approach to designing access controls using IAM (Identity and Access Management). The goal was simple: implement user roles that align with security best practices.

To do that, I started by asking three key questions:

  1. Who needs access?
  2. What can they do (or not do)?
  3. What security protocols are in place to control that access?

With those questions guiding me, I created a basic structure and visual diagram to outline two IAM groups:

  • A Production Team, and
  • An Intern Team.

The Production Team was granted full access to manage EC2 instances, while the Intern Team received read-only access — enough to observe and learn, but not change anything.

Breaking Down the Diagram



Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Production Team

  • Access level: Full access to EC2
  • Permissions: Start/stop EC2 instances, view logs
  • Security: Multi-Factor Authentication (MFA) enforced
  • IAM Policy: Grants full EC2 access
  • Used by team members managing active cloud infrastructure
Intern Team

  • Access level: Read-only
  • Permissions: Can view EC2 services, but cannot start/stop/modify
  • Security: MFA required
  • IAM Policy: AmazonEC2ReadOnlyAccess
  • Ideal for observing and learning cloud operations without risk
Layered Security


Good IAM design doesn’t stop at access policies. Here’s how I added extra layers of protection:

  1. MFA Enforcement

  • Required for every user to add a second factor of authentication.
    1. Security Monitoring

  • AWS GuardDuty: Detects suspicious activity


  • AWS Detective: Helps investigate account behavior


  • Security Hub: Centralizes compliance findings
Why This Setup Works

  • Simple — Two clearly defined groups make it easy to manage.
  • Secure — MFA + least privilege = strong foundational security.
  • Scalable — Easy to expand and onboard new users or teams.
Final Thoughts


This small project helped me build confidence in using IAM securely and practically. By setting up clear roles, applying the principle of least privilege, and using layered security, I learned how AWS IAM can support both productivity and protection.

If you’re just starting out, this is a great way to practice real-world cloud security. Start small, keep it clear, and always think about who needs what access — and how to protect it.

A video demo is coming soon.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу