3 Minuten Lesezeit
Sie haben die Möglichkeit, Identity Federation zu konfigurieren, wenn Sie Gruppen und Benutzer aus einem anderen System wie Active Directory, OpenLDAP oder Oracle Directory Server verwenden möchten. Dies ermöglicht eine nahtlose Integration Ihrer bestehenden Benutzer- und Gruppenverwaltung in das StorageGrid-System. Dadurch können Ihre Mitarbeiter ihre gewohnten Anmeldeinformationen verwenden, um auf plusserver S3 zuzugreifen, ohne separate Zugangsdaten verwalten zu müssen. Dies erleichtert nicht nur die Verwaltung, sondern erhöht auch die Sicherheit und Benutzerfreundlichkeit Ihrer plusserver-S3-Umgebung. Unsere Dokumentation führt Sie Schritt für Schritt durch den Prozess der Einrichtung der Identity Federation, sodass Sie schnell von den Vorteilen dieser Integration profitieren können.
Klicken Sie auf der linken Seite unter “ACCESS MANAGEMENT” auf “Identity Federation”. Hier haben Sie die Auswahl zwischen “Active Directory”, “Azure”, “OpenLDAP” und “Other”. Anschließend können Sie die Verbindung testen und danach speichern. Sie sind nun in der Lage, die Identity Federation zu verwenden.
Um Ihren Benutzern die angemessenen Berechtigungen zu erteilen, müssen Sie zunächst eine Gruppe erstellen. Befolgen Sie dazu die folgenden Schritte:
Indem Sie diese Schritte befolgen, legen Sie eine Identity Federation Gruppe fest, die von Ihrer Identity Federation abgeleitet ist. Diese Gruppe wird als zentraler Mechanismus dienen, um Benutzern die entsprechenden Zugriffsberechtigungen auf Ihre Ressourcen zuzuweisen.
Beispiel:
Sie möchten nur einen User für ein Bucket zulassen. Folgende Policy würde dafür beispielsweise funktionieren:
{
"Version": "2012-10-17",
"Id": "UserBucketPolicy",
"Statement": [
{
"Sid": "AllowUserAccess",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::ACCOUNT_ID:user/USERNAME"
},
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::BUCKET_NAME",
"arn:aws:s3:::BUCKET_NAME/*"
]
},
{
"Sid": "DenyOtherAccess",
"Effect": "Deny",
"NotPrincipal": {
"AWS": "arn:aws:iam::ACCOUNT_ID:user/USERNAME"
},
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::BUCKET_NAME",
"arn:aws:s3:::BUCKET_NAME/*"
]
}
]
}