re:Invent 2023 | 利用 Amazon S3 解决大规模数据访问挑战

关键字: [Amazon Web Services re:Invent 2023, S3 Access Grants, Large Scale Data Access, Amazon S3, Access Control, Identity Management, S3 Access Grants]

本文字数: 1600, 阅读完需: 8 分钟

视频

如视频不能正常播放,请前往bilibili观看本视频。>> https://www.bilibili.com/video/BV1Vu4y1g7RG

导读

在 Amazon S3 上构建数据湖或共享数据集时,管理访问是必不可少的。您需要强大的护栏,保护数据。在组织中,您需要对数据进行细粒度的访问控制,并对身份验证、授权、加密和审核进行强有力的控制。参加本论坛,了解在不同粒度和规模级别上实现访问控制以保持对数据的严格控制的常见成功模式。

演讲精华

以下是小编为您整理的本次演讲的精华,共1300字,阅读时间大约是6分钟。如果您想进一步了解演讲内容或者观看演讲全文,请观看演讲完整视频或者下面的演讲原文。

亚马逊云科技的re:Invent中,一场名为"破解大规模数据访问难题:Amazon S3的新视角"的演讲由S3团队的产品经理Rob Wilson开启,吸引了约500名听众的参与。他向观众介绍了另一位主讲人,亚马逊云科技公司的副总裁和资深工程师Becky Weiss,她在身份和访问管理领域拥有丰富的专业知识。

Rob首先解释了他们将要探讨的主题——亚马逊S3的全新访问授权功能,这项功能于2022年11月28日推出。他建议在亲自尝试这个新功能之前,观众们先等待观看演讲,并在演讲结束后在会场内外与他在走廊上进行交流。

为了更好地理解这一新功能,Rob首先回顾了在使用Amazon S3时权限和访问控制的基本概念。他强调,S3存储桶默认是安全的,只有初始创建者可以访问,他们需要明确授予其他人访问权限。Rob建议大多数情况下采用两种最佳实践:启用S3阻止公共访问以限制公共可见性,并禁用存储桶ACL而使用IAM策略进行访问控制。事实上,自2022年4月以来,亚马逊云科技已为新的S3存储桶默认启用这些设置,以提高客户的安全性。

接着,Rob谈论了关于如何使用IAM策略来授予S3存储桶访问权限的一些基础知识。IAM策略可以允许或拒绝特定的API操作,如GetObject或PutObject。它们可以指定单个对象或使用前缀来匹配存储桶内的多个对象。例如,一个政策可能允许对具有前缀“submarine/”的所有对象进行GetObject和PutObject访问。

Rob解释道,基于前缀的策略在工作负载有限或需要访问的情况下效果良好。然而,由于每个Allow语句大约使用251个字符,因此当需要获取、放置和列出权限时,策略的大小限制为20KB。这大约只能容纳约30个前缀。

如需更精细的控制,可使用IAM用户策略而非存储桶策略。然而,这需要为用户所需访问的所有前缀组合设立独立的IAM角色。由于每个亚马逊云科技账户最多可允许1000个IAM角色(其中最大数量为5000),这种排列组合将迅速增加。一名名为Rob的客户在存储多个团队的数据时遇到了困难,因为每个团队需要访问的前缀组合导致了IAM角色的泛滥。

为了解决这个问题,Rob引入了访问点(Access Points),其为访问管理提供了一个抽象层。请求首先经过访问点,访问点会在访问底层存储桶之前检查策略。这使得在不扩大存储桶策略的情况下实现非常精细的控制成为可能。每个账户在每个区域可以拥有多达10,000个访问点,提供充足的策略空间。然而,缺点是应用程序需在访问数据之前先发现和选择合适的正确访问点。

目前,Rob正在关注结构化数据集的访问控制问题,这些数据集具有行和列,而不仅仅是简单的对象。例如,亚马逊云科技 Lake Formation这样的工具可以在列或行级别授予访问权限,这与S3仅支持对象级别的权限不同。

Rob通过一个例子进行了解释,一家公司将其客户购买交易存储在S3中,包括客户名称、购买的物品、价格、位置等列。不同的用户需要访问不同的列——例如,管理员用户需要完全访问,而“数据用户”只能看到交易ID和价格。使用Lake Formation、亚马逊云科技 Glue和Amazon Athena,查询可以自动过滤,以便只向每个用户返回许可的列。因此,尽管数据存储在S3存储桶中,Lake Formation提供了直接通过S3权限无法实现的上下文感知的访问控制。

回到主题,Rob介绍了一种称为IAM会话代理的常见模式,用于动态访问控制。在这种模型中,应用程序从自定义代理服务请求临时凭证,该服务验证用户并确定他们的访问权限。代理在亚马逊云科技安全令牌服务中担任一个角色,以授予有限时间的凭证来访问S3。

该应用程序会申请临时凭证,以便为用户提供身份识别以及针对所需S3资源的访问权限。在这个过程中,系统将验证用户的访问授权,核对相匹配的授权许可,然后在可定制的时限(例如分钟或小时)内为用户分配一个特定角色,从而生成临时凭证。一旦应用程序获得了这些凭证,它就可以在所授予的权限范围内对S3对象进行访问。CloudTrail日志将记录原始用户的访问情况,并通过"代表"项来追踪对数据的访问路径。

她表示,每个亚马逊云科技账户和区域都可以访问授予实例,跨账户访问则需要IAM权限。授予操作类似于为S3前缀创建文件夹。默认情况下,授予将与一个IAM角色关联,但也可以选择使用不同角色来定义自定义位置。

贝基通过示例向观众展示了如何使用亚马逊云科技CLI为IAM用户和身份提供者创建访问授予。她还解释了应用程序如何通过GetDataAccess API为用户请求临时凭证的过程。

接着,她介绍了访问授予与其他服务的集成情况:

  • KMS加密可以正常工作,已授予的凭证具有所需的权限。
  • Lake Formation更适用于基于SQL的访问,而访问授予则更适合API/SDK访问。
  • EMR和Spark已经与访问授予和用户级别权限进行了集成。

总的来说,贝基解释道,相较于传统IAM策略和自定义中介解决方案,S3访问授予解决了很多关于规模、灵活性和可审计性的关键挑战。当需要以精细和动态的方式将许多用户和组映射到S3前缀时,它非常适用。

这段视频全面地探讨了在亚马逊S3中存储数据的大规模提供安全访问的考虑因素和选项。主讲人详细介绍了新的S3访问授予功能如何帮助客户满足其在S3数据湖达到PB级规模时的复杂许可要求。她的见解有助于观众了解除了传统IAM策略和会话中介之外,何时可能使用访问授予。

下面是一些演讲现场的精彩瞬间:

在亚马逊云科技会议的一场会议上,Rob Wilson代表身份和访问管理团队,向与会者介绍了他们自己以及Becky Weiss等其他团队成员。

在这次演讲中,他们将概述亚马逊云科技中各种访问控制选项的内容,以迎接S3访问授予的推出。

由于越来越多使用场景的添加,单一S3 Bucket策略的管理权限变得越来越复杂,这给管理者带来了挑战。

随着生成性AI的不断发展,越来越多的用户需要访问S3数据湖,因此企业希望通过一种超过IAM的可扩展方式来将用户和组映射到数据集。

领导者们强调,将用户身份完全传播到CloudTrail的重要性,以提高可审计性。

与仅使用单独的IAM策略相比,S3访问授予提供了更详细的S3 Bucket访问控制。

通过S3访问授予,您可以在亚马逊云科技账户和组织之间安全地大规模共享数据。

总结

The video presents a new feature of Amazon S3 – S3 Access Authorization, which provides fine-grained and dynamic access control for data stored in S3 buckets. Its purpose is to address the challenges of managing large-scale and complex access patterns.

S3 Access Authorization allows the creation of discrete authorizations between S3 objects and IAM entities or identities from external identity providers. This simplifies access management compared to using a single bucket policy. It enables user identities to be mapped to datasets consistently and centrally rather than individually implemented within applications. The user identities will also be displayed in CloudTrail logs for auditing purposes.

Internally, S3 Access Authorization works like a session broker pattern, providing temporary credentials to access S3 after evaluating access authorizations. It integrates with Amazon Web Services (亚马逊云科技) Cognito to introduce external user identities. The video provides an example of using S3 Access Authorization in an application and demonstrates how it works together with IAM and other access control options, such as Lake Formation.

演讲原文

https://blog.csdn.net/just2gooo/article/details/134785659

想了解更多精彩完整内容吗?立即访问re:Invent 官网中文网站!

2023亚马逊云科技re:Invent全球大会 - 官方网站

点击此处,一键获取亚马逊云科技全球最新产品/服务资讯!

点击此处,一键获取亚马逊云科技中国区最新产品/服务资讯!

即刻注册亚马逊云科技账户,开启云端之旅!

【免费】亚马逊云科技“100 余种核心云服务产品免费试用”

【免费】亚马逊云科技中国区“40 余种核心云服务产品免费试用”

亚马逊云科技是谁?

亚马逊云科技(Amazon Web Services)是全球云计算的开创者和引领者,自 2006 年以来一直以不断创新、技术领先、服务丰富、应用广泛而享誉业界。亚马逊云科技可以支持几乎云上任意工作负载。亚马逊云科技目前提供超过 200 项全功能的服务,涵盖计算、存储、网络、数据库、数据分析、机器人、机器学习与人工智能、物联网、移动、安全、混合云、虚拟现实与增强现实、媒体,以及应用开发、部署与管理等方面;基础设施遍及 31 个地理区域的 99 个可用区,并计划新建 4 个区域和 12 个可用区。全球数百万客户,从初创公司、中小企业,到大型企业和政府机构都信赖亚马逊云科技,通过亚马逊云科技的服务强化其基础设施,提高敏捷性,降低成本,加快创新,提升竞争力,实现业务成长和成功。

  • 32
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李白的朋友高适

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值