Amazon web services EC2安全组与IAM组?

Amazon web services EC2安全组与IAM组?,amazon-web-services,amazon-ec2,Amazon Web Services,Amazon Ec2,EC2机器的IAM组和安全组之间的关系是什么 例如,以下ec2机器具有安全组zfei_profile,但在IAM组中没有这样的内容。应该使用什么“访问密钥ID”(及其相应的秘密访问密钥)来访问此计算机? 安全组和IAM组之间没有关系,它们彼此无关 安全小组 安全组就像EC2实例的防火墙。它们确定: (a) 哪些计算机可以连接到EC2实例,以及 (b) 其他计算机可以连接哪些端口 例如,他们说世界可以连接到您的http端口,或者只有您的本地计算机可以SSH连接到EC2实例 安全组没有说明哪些人可以

EC2机器的IAM组和安全组之间的关系是什么

例如,以下ec2机器具有安全组
zfei_profile
,但在IAM组中没有这样的内容。应该使用什么“访问密钥ID”(及其相应的秘密访问密钥)来访问此计算机?

安全组和IAM组之间没有关系,它们彼此无关

安全小组 安全组就像EC2实例的防火墙。它们确定:

(a) 哪些计算机可以连接到EC2实例,以及 (b) 其他计算机可以连接哪些端口

例如,他们说世界可以连接到您的http端口,或者只有您的本地计算机可以SSH连接到EC2实例

安全组没有说明哪些人可以连接到您的EC2实例

IAM组 IAM组是对IAM用户和IAM角色进行分组的一种方式。授予IAM组的权限将传递给其组成员(用户和角色)

授予IAM组(或IAM用户或IAM角色)的IAM权限决定了可以使用AWS CLI或任何AWS SDK执行哪些AWS API命令

在屏幕截图中,您的EC2实例没有分配IAM角色(由“IAM角色”旁边的-表示),因此您的EC2实例没有能够执行任何AWS命令的权限。如果要在EC2实例上执行AWS命令,则必须使用AWS访问密钥ID和AWS密钥来发出这些命令(请参见下文)

IAM组、用户和角色与访问EC2实例无关

访问密钥ID和秘密访问密钥 这些命令与AWS CLI和AWS SDK一起用于向AWS API发出命令。每个访问密钥ID都属于特定的IAM用户

这些与访问EC2实例无关

密钥对名称 现在我们将讨论访问EC2实例的实际操作

每个EC2实例都分配了一个密钥对名称。此密钥对名称确定需要使用哪个私钥来访问EC2实例

创建密钥对名称时,您将下载一个非常重要的.pem文件。该.pem文件必须用于访问EC2实例。在SSH到EC2实例中时,您将使用该.pem文件作为授权

如果没有此文件,则无法访问EC2实例

如果.pem文件已丢失,则无法获取该文件的新副本。

有关密钥对名称的更多信息可在此处找到:


本文档还介绍了在丢失.pem文件时访问EC2实例的方法。

简单介绍了术语AWS IAM组和AWS安全组:

安全组:充当控制EC2实例流量的虚拟防火墙-即,确定特定协议/保护上的所有IP地址可以访问AWS实例

IAM组:授权访问亚马逊资源-即确定AWS帐户中的用户可以访问的所有资源