เรามีบัญชี AWS สำหรับ ผู้พัฒนา
, จัดฉาก
, และ แยง
. เราใช้ AWS SSO ผ่าน Okta และกำหนดกลุ่มเช่น "นักพัฒนา" และ "การสนับสนุน" ใน Okta
กลุ่มนักพัฒนาควรมีสิทธิ์เข้าถึง AWS ของเราในวงกว้าง ผู้พัฒนา
บัญชี แต่จำกัดการเข้าถึงใน จัดฉาก
และ แยง
. กลุ่มสนับสนุนควรมีสิทธิ์เข้าถึง AWS เช่นกัน แต่ยังมีสิทธิ์ที่แตกต่างกันตามบัญชี
ฉันจะอนุญาตให้สมาชิกกลุ่มเข้าสู่ระบบ แล้วมีสิทธิ์ที่เหมาะสมได้อย่างไร โดยขึ้นอยู่กับว่าพวกเขาเข้าถึงบัญชีใด
รายละเอียด:
AWS SSO ชุดสิทธิ์
เชื่อมโยงกับหน้าเริ่มต้นของ AWS ซึ่งแสดงรายการบัญชีที่ผู้ใช้มีสิทธิ์เข้าถึง และแสดงชุดสิทธิ์หนึ่งชุดขึ้นไปที่สามารถใช้ได้ ดูเหมือนว่าชุดสิทธิ์อนุญาตจะมุ่งเน้นไปที่การให้สิทธิ์ผู้ใช้ในการเข้าสู่ระบบหลายบัญชีด้วยสิทธิ์การเข้าถึงเดียวกัน ผู้ดูแลระบบอาจมี AWSAdministratorAccess ทั้งหมด และคนอื่นๆ อาจมี ReadOnlyAccess เป็นต้น
กรณีการใช้งานของฉันแตกต่างออกไป: ฉันต้องการสร้างการเข้าถึงที่แตกต่างกันโดยขึ้นอยู่กับบัญชีที่ผู้ใช้ระบุเข้าสู่ระบบ
ฉันคิดว่ามัน เป็นไปได้ ทำสิ่งนี้ด้วยชุดสิทธิ์ - เช่น นักพัฒนาซอฟต์แวร์
, การแสดงละครของนักพัฒนา
, นักพัฒนาผลิตภัณฑ์
. แต่มันดูยุ่งสำหรับฉัน นอกจากนี้ ในความเป็นจริง เราจะมีหลายกลุ่ม (ทีมนักพัฒนา A, B, C) ซึ่งทุกคนต้องการการเข้าถึงที่แตกต่างกัน ดังนั้นจึงมีชุดสิทธิ์และบัญชีจำนวนมากระเบิด
ฉันต้องการให้นักพัฒนาเข้าสู่ระบบในชื่อ "นักพัฒนา" และขึ้นอยู่กับว่าบัญชีใดที่พวกเขาลงชื่อเข้าใช้เพื่อรับสิทธิ์ที่ถูกต้อง ที่ฉันสามารถทำได้ ที่สุด โดยใช้บทบาท IAM มาตรฐาน บทบาท "นักพัฒนา" ในการผลิตอาจเป็น การเข้าถึงแบบอ่านอย่างเดียว
โดยที่ใน Staging อาจมีสิทธิ์เพิ่มเติม และใน dev อาจมี PowerUserAccess
. เราจัดการสิ่งเหล่านี้โดยใช้ Terraform อยู่แล้ว
ฉันชอบหน้าเข้าสู่ระบบหลายบัญชี SSO ฉันชอบที่สามารถสลับบทบาท (และบัญชี) จาก AWS Console มีวิธีง่าย ๆ ที่ฉันเข้าใจผิดที่จะให้ฉันทำทั้งสองอย่างหรือไม่?