為了實現在企業內部多個AWS云賬戶的科學管理,AWS支持多種賬戶體系結構,它們是身份賬戶體系結構、日志賬戶體系結構、賬單結構和發布賬戶體系結構。下邊分別對多個賬戶體系結構進行介紹:
1、身份賬戶體系結構:設置一個中央身份賬戶體系,即所謂的身份賬戶。在身份賬戶下設置具體的IAM用戶賬號、密碼和密鑰,再把身份賬戶與其他業務身份賬戶之間建立信任策略。在具體的業務賬戶中建立跨賬戶的角色(即跨賬戶訪問的IAM角色),并給該IAM角色配置具體資源訪問權限,比如該IAM角色可以訪問S3存儲桶的權限。接下來在中央身份賬戶下設置允許特定IAM用戶切換至業務身份賬戶下的指定的IAM角色,以實現對業務賬戶下特定資源的訪問。這樣就可以避免某開發人員的IAM用戶直接獲得生產環境賬戶下資源的完全訪問權限,造成不必要的安全問題。
2、賬單結構:利用AWS Organization服務實現主子賬單的級聯,即主賬戶和成員賬戶的分級管理。實現企業下多個賬戶的賬單的統一管理和支付。另外,可以通過AWS Organization服務控制臺設置特定的服務安全策略(Service Security Policy, SCP),來實現基于企業整體合規的安全策略一致性的下發,即在企業整體層面,允許特定的安全策略作用在指定的成員賬戶,并實現對特定資源的允許或禁止訪問。比如企業級的一個安全策略是禁止企業內的所有成員賬戶擅自禁用AWS CloudTrail服務,然后集中所有成員賬戶的CloudTrail日志集中存放在一個中央S3存儲桶,以支持后期集中分析多個賬戶的操作日志。
以下是AWS官方對AWS organization服務的詳細解讀:
借助 AWS Organizations服務,您可以在企業內部輕松完成針對日益增長的AWS云資源的必要集中管理和監管服務。您可以使用AWS Organizations來創建賬戶和分配資源、對賬戶進行分組以整理您的工作流、應用監管策略,以及為您所有的賬戶使用統一的付款方式以簡化賬單。
3、日志賬戶體系結構:實現利用主賬戶的S3云存儲桶(即OSS對象存儲)來存儲來自成員賬戶的Cloudtrail、VPC flow和AWS config等日志,并實現日志統一分析和管理。
4、發布賬戶體系結構:由企業的安全部門創建經過檢測的安全鏡像,設置必要的安全訪問策略,規范研發人員必須通過經過安全檢測的AMI研發鏡像來啟動EC2實例。
通過以上AWS多種賬戶體系結構的介紹,我們可以看到不同的云賬戶體系結構分別解決了客戶或業務部門上云的特定問題。這也印證了架構或解決方案的價值就是在解決客戶的實際問題。通過AWS云產品的架構理念的學習,更加增強了我們對云架構師角色的認知。