IAM (Identity and Access Management)

Web Development - আমাজন ওয়েব সার্ভিস (Amazon Web Services) -
8
8

AWS IAM (Identity and Access Management) হল একটি নিরাপত্তা পরিষেবা যা AWS অ্যাকাউন্টের মধ্যে ব্যবহারকারীদের এবং গ্রুপগুলোর পরিচয় এবং অ্যাক্সেস কন্ট্রোল পরিচালনা করার জন্য ব্যবহৃত হয়। IAM ব্যবহারকারীদের, গ্রুপগুলো এবং রোলগুলোর মাধ্যমে AWS রিসোর্সগুলিতে নিরাপদভাবে অ্যাক্সেস নিয়ন্ত্রণ করতে সহায়তা করে, যাতে আপনি নির্ধারণ করতে পারেন কে কী করতে পারবে।


IAM এর মূল বৈশিষ্ট্যসমূহ

  • ব্যবহারকারী এবং গ্রুপ ব্যবস্থাপনা (User and Group Management):
    IAM এর মাধ্যমে আপনি ব্যবহারকারী তৈরি করতে পারেন এবং তাদের জন্য নির্দিষ্ট অধিকার বা permissions প্রদান করতে পারেন। একাধিক ব্যবহারকারীকে একই অ্যাক্সেস নিয়ন্ত্রণ দেওয়ার জন্য আপনি গ্রুপ তৈরি করতে পারেন।
  • রোলস (Roles):
    রোল হল একটি অ্যাক্সেস সেট যা নির্দিষ্ট কাজ বা অ্যাক্সেসের জন্য অনুমতি দেয়, এবং এটি একাধিক ব্যবহারকারী বা অ্যাপ্লিকেশনের মধ্যে শেয়ার করা যেতে পারে। উদাহরণস্বরূপ, আপনি একটি রোল তৈরি করতে পারেন যা একটি EC2 ইন্সট্যান্সে অ্যাক্সেস প্রদান করে।
  • পলিসি (Policies):
    IAM পলিসি হল JSON ফরম্যাটে লেখা একটি ডকুমেন্ট যা অ্যাক্সেস অনুমতি বা নিষেধাজ্ঞা সংজ্ঞায়িত করে। আপনি পলিসি ব্যবহার করে নিয়ন্ত্রণ করতে পারেন কোন রিসোর্স বা অ্যাকশনের জন্য অ্যাক্সেস অনুমোদিত।
  • মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA):
    IAM মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) সমর্থন করে, যা একটি অতিরিক্ত নিরাপত্তা স্তর যোগ করে। এটি নিশ্চিত করে যে শুধুমাত্র সেই ব্যবহারকারীরা যাদের MFA ডিভাইস আছে, তারা AWS অ্যাকাউন্টে প্রবেশ করতে পারবেন।
  • অ্যাডমিন এবং কাস্টম পলিসি (Admin and Custom Policies):
    IAM ব্যবহারকারীরা অ্যাডমিন অধিকার (যেমন সমস্ত রিসোর্সের উপর পূর্ণ অ্যাক্সেস) পেতে পারে, অথবা কাস্টম পলিসি তৈরি করে নির্দিষ্ট অধিকার দিতে পারে, যাতে তাদের জন্য অ্যাক্সেস কাস্টমাইজ করা যায়।

IAM এর সুবিধাসমূহ

  • নিরাপত্তা:
    IAM ব্যবহারকারীদের উপর কড়া নিয়ন্ত্রণ দেয়, যার ফলে শুধুমাত্র অনুমোদিত ব্যবহারকারীরা AWS রিসোর্সে অ্যাক্সেস পায়। মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) এবং পলিসি ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণের মাধ্যমে নিরাপত্তা বৃদ্ধি পায়।
  • কেন্দ্রীভূত ব্যবস্থাপনা:
    একক IAM কনসোলের মাধ্যমে আপনি সমস্ত ব্যবহারকারী, গ্রুপ এবং রোলের অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন। এর মাধ্যমে প্রশাসন সহজ হয় এবং নিরাপত্তার ঝুঁকি কমে যায়।
  • কমপ্লায়েন্স এবং নিয়ন্ত্রণ:
    IAM আপনাকে নির্দিষ্ট অ্যাক্সেস অনুমতি দিয়ে নিয়মিত রিপোর্ট তৈরির সুযোগ দেয়, যা পরবর্তীতে কমপ্লায়েন্স এবং নিরীক্ষণের জন্য গুরুত্বপূর্ণ।
  • স্কেলেবল এবং নমনীয়:
    IAM এর মাধ্যমে আপনি ব্যবসার চাহিদা অনুযায়ী ব্যবহারকারী এবং রোল তৈরি করতে পারেন, এবং তাদের অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন। এটি ব্যবসার বৃদ্ধি এবং পরিবর্তন অনুসারে সহজে স্কেল করা যায়।

IAM এর সাধারণ ব্যবহার

  • একাধিক ব্যবহারকারী তৈরি করা:
    আপনি বিভিন্ন দল বা বিভাগের জন্য পৃথক ব্যবহারকারী তৈরি করতে পারেন এবং তাদের জন্য নির্দিষ্ট অ্যাক্সেস অনুমতি দিতে পারেন।
  • রোল ব্যবহারের মাধ্যমে অ্যাক্সেস কন্ট্রোল:
    বিশেষ অ্যাক্সেসের জন্য রোল তৈরি করা যেমন, EC2 রোল বা Lambda রোল, যাতে প্রোগ্রাম বা সার্ভিসগুলো স্বয়ংক্রিয়ভাবে নির্দিষ্ট রিসোর্স অ্যাক্সেস করতে পারে।
  • পলিসি ব্যবহার করে নির্দিষ্ট অ্যাক্সেস প্রদান:
    আপনি পলিসি তৈরি করে নির্দিষ্ট অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন, যেমন কে কী রিসোর্সে অ্যাক্সেস করতে পারবে এবং কি কার্যক্রম করতে পারবে।

AWS IAM একটি অত্যন্ত গুরুত্বপূর্ণ টুল যা আপনার ক্লাউড সিস্টেমের নিরাপত্তা এবং ব্যবস্থাপনা নিশ্চিত করে। এটি আপনার AWS অ্যাকাউন্টের রিসোর্সগুলির জন্য নিরাপদ এবং নিয়ন্ত্রিত অ্যাক্সেস প্রদান করতে সাহায্য করে।

Content added By

IAM ব্যবহারকারী, গ্রুপ, এবং রোল

2
2

AWS Identity and Access Management (IAM) একটি অত্যন্ত গুরুত্বপূর্ণ সেবা যা আপনাকে AWS রিসোর্সগুলোতে নিরাপদ অ্যাক্সেস নিয়ন্ত্রণ করতে সাহায্য করে। IAM ব্যবহারকারীদের, গ্রুপের, এবং রোলের মাধ্যমে অ্যাক্সেস ম্যানেজমেন্ট ব্যবস্থা সরবরাহ করে, যাতে আপনি প্রতিটি ব্যবহারকারীর এবং সিস্টেমের জন্য নির্দিষ্ট অনুমতি নির্ধারণ করতে পারেন।


IAM ব্যবহারকারী (IAM User)

IAM ব্যবহারকারী হলো AWS অ্যাকাউন্টে একটি একক এন্টিটি যা AWS রিসোর্সগুলোর সাথে ইন্টারঅ্যাক্ট করার জন্য ব্যবহৃত হয়। প্রতিটি ব্যবহারকারীর একটি নির্দিষ্ট ব্যবহারকারীর নাম এবং পাসওয়ার্ড থাকে, এবং তাদের জন্য নির্দিষ্ট অনুমতি প্রদান করা হয়।

  • ব্যবহারকারী তৈরি করা: আপনি যখন একটি ব্যবহারকারী তৈরি করেন, তখন আপনি তাকে একটি পাসওয়ার্ড এবং এক্সেস কী (access key) প্রদান করতে পারেন, যা দিয়ে ব্যবহারকারী AWS রিসোর্সগুলিতে অ্যাক্সেস করতে পারে।
  • প্রধান সুবিধা: প্রতিটি ব্যবহারকারী পৃথকভাবে অ্যাক্সেস করতে সক্ষম, এবং তাদের জন্য নির্দিষ্ট কর্মক্ষমতা ও সুরক্ষা নিয়ম তৈরি করা যায়।

উদাহরণ:

একটি ব্যবহারকারী JohnDoe তৈরি করেছেন, এবং তাকে স্রেফ S3 বকেটে ফাইল আপলোড করার অনুমতি দিয়েছেন।


IAM গ্রুপ (IAM Group)

IAM গ্রুপ হলো একটি সংগঠন যা একাধিক IAM ব্যবহারকারীকে একটি নির্দিষ্ট সেটের অনুমতি প্রদান করে। গ্রুপের মাধ্যমে আপনি একযোগভাবে অনেক ব্যবহারকারীকে অনুমতি দিতে পারেন, যা ব্যবস্থাপনা সহজ করে তোলে।

  • গ্রুপ তৈরি করা: একটি গ্রুপ তৈরি করে, আপনি নির্দিষ্ট ধরনের অ্যাক্সেস নীতি (permissions) গ্রুপের সদস্যদের মধ্যে ভাগ করতে পারেন। এইভাবে, আপনি একাধিক ব্যবহারকারীকে একই অনুমতি প্রদান করতে পারেন।
  • প্রধান সুবিধা: গ্রুপ ব্যবহারের মাধ্যমে আপনি একাধিক ব্যবহারকারীর জন্য একযোগভাবে অনুমতি নিয়ন্ত্রণ করতে পারেন, যা ম্যানেজমেন্টকে আরও সহজ এবং প্রভাবশালী করে তোলে।

উদাহরণ:

আপনি একটি গ্রুপ Developers তৈরি করেছেন, এবং তাদেরকে EC2 এবং S3 রিসোর্সে সম্পূর্ণ অ্যাক্সেস প্রদান করেছেন।


IAM রোল (IAM Role)

IAM রোল হলো একটি সেট অনুমতি যা একটি সুনির্দিষ্ট কাজ বা সার্ভিসের জন্য অ্যাসাইন করা হয়। রোল মূলত সিস্টেম বা অ্যাপ্লিকেশনগুলির মধ্যে ব্যবহৃত হয়, যেমন EC2 ইন্সট্যান্স বা Lambda ফাংশন। ব্যবহারকারী বা সিস্টেম রোল গ্রহণ করে এবং তার অনুমতি অনুযায়ী অ্যাক্সেস লাভ করে।

  • রোলের প্রধান বৈশিষ্ট্য: রোলের মাধ্যমে আপনি ব্যবহারকারীদের বা সিস্টেমকে সীমিত সময়ে বা নির্দিষ্ট কাজের জন্য অনুমতি দিতে পারেন।
  • বিশেষত্ব: রোলটি কোনো একটি ব্যক্তি বা সিস্টেমের কাছে সরাসরি অ্যাক্সেস কী বা পাসওয়ার্ড দিয়ে দেওয়া হয় না, বরং তা ব্যবহৃত হয়ে নির্দিষ্ট রিসোর্স বা কাজের জন্য ব্যবহৃত হয়।

উদাহরণ:

একটি EC2 ইন্সট্যান্সের জন্য একটি রোল তৈরি করা, যেখানে EC2 ইন্সট্যান্সটি S3 বকেটে ডেটা আপলোড করার অনুমতি পাবে।


ব্যবহারকারী, গ্রুপ এবং রোলের মধ্যে পার্থক্য

  • ব্যবহারকারী (User): একটি একক ব্যক্তি বা সিস্টেম যাকে AWS রিসোর্সে অ্যাক্সেস দেওয়া হয়।
  • গ্রুপ (Group): একাধিক ব্যবহারকারীর জন্য একটি সুরক্ষিত অ্যাক্সেস সেটিং তৈরি করা।
  • রোল (Role): নির্দিষ্ট কাজ বা পরিষেবার জন্য অনুমতি দেয়া হয়, এটি কোনো একক ব্যবহারকারী বা গ্রুপের সঙ্গে সম্পর্কিত নয়।

সঠিক ব্যবহার পরিস্থিতি

  • ব্যবহারকারী: যখন আপনার কাছে একাধিক ব্যক্তি বা অ্যাপ্লিকেশন থাকে যাদের আলাদা আলাদা রিসোর্স অ্যাক্সেস প্রয়োজন।
  • গ্রুপ: যখন আপনার কাছে একটি গ্রুপের সদস্যদের জন্য একই রকম অনুমতির প্রয়োজন থাকে, যেমন ডেভেলপার, প্রশাসক ইত্যাদি।
  • রোল: যখন আপনি কোনও সিস্টেম বা সার্ভিসের জন্য বিশেষ অনুমতি দিতে চান, যেমন একটি EC2 ইন্সট্যান্স বা Lambda ফাংশন।

AWS IAM ব্যবহারকারীর, গ্রুপের, এবং রোলের ব্যবস্থাপনা সহজ করে তোলে এবং আপনাকে নিরাপত্তা ও অ্যাক্সেস কন্ট্রোল সঠিকভাবে পরিচালনা করতে সাহায্য করে।

Content added By

পলিসি তৈরি এবং সংযুক্ত করা

3
3

AWS-এ পলিসি হলো একটি নীতিমালা বা নিয়মাবলী যা একটি ব্যবহারকারীর বা রোলের জন্য নির্দিষ্ট অ্যাক্সেস অনুমতি প্রদান করে। পলিসি তৈরি এবং সংযুক্ত করার মাধ্যমে আপনি বিভিন্ন AWS রিসোর্সে অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন। AWS পলিসি গুলি সাধারণত JSON (JavaScript Object Notation) ফরম্যাটে লেখা হয় এবং তা IAM (Identity and Access Management) এর মাধ্যমে পরিচালিত হয়।


১. পলিসি কী?

AWS পলিসি হলো একটি ডকুমেন্ট যা নির্দিষ্ট অ্যাকশনগুলি অনুমোদন বা প্রত্যাখ্যান করার জন্য সংজ্ঞায়িত করা হয়। এই পলিসি গুলি ক্লাউড রিসোর্সে অ্যাক্সেস নিয়ন্ত্রণ করে এবং কোনও ব্যবহারকারী বা রোলের জন্য নির্দিষ্ট কাজ করার অনুমতি দেয় বা সীমাবদ্ধতা আরোপ করে।


২. পলিসি তৈরি করা

AWS-এ পলিসি তৈরি করতে হলে আপনাকে IAM (Identity and Access Management) কনসোল ব্যবহার করতে হবে। এর মাধ্যমে আপনি কাস্টম পলিসি তৈরি করতে পারেন অথবা AWS প্রদানকৃত পলিসি ব্যবহার করতে পারেন।

পলিসি তৈরি করার ধাপ:

  1. AWS Management Console এ লগইন করুন:
    • AWS কনসোল এ লগইন করুন এবং IAM Console এ যান।
  2. পলিসি তৈরি করুন:
    • IAM কনসোলের বাম পাশের মেনু থেকে Policies নির্বাচন করুন।
    • তারপর Create policy বোতামটিতে ক্লিক করুন।
  3. JSON ফরম্যাটে পলিসি লিখুন:

    • আপনি যদি কাস্টম পলিসি তৈরি করতে চান, তবে JSON ট্যাব নির্বাচন করুন এবং পলিসির জন্য কোড লিখুন। উদাহরণস্বরূপ, যদি আপনি EC2 ইনস্ট্যান্সে অ্যাক্সেস দিতে চান তবে নিচের মত পলিসি ব্যবহার করা যেতে পারে:
    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": "ec2:DescribeInstances",
          "Resource": "*"
        }
      ]
    }
    
  4. Review এবং পলিসি নামকরণ:
    • পলিসি লিখে হলে, Review policy এ ক্লিক করুন এবং পলিসির জন্য একটি নাম এবং বর্ণনা দিন। এরপর Create policy বোতাম ক্লিক করুন।

৩. পলিসি সংযুক্ত করা

একবার পলিসি তৈরি হয়ে গেলে, আপনি এটি IAM User, Group, বা Role এর সাথে সংযুক্ত করতে পারেন।

পলিসি সংযুক্ত করার ধাপ:

  1. IAM User/Group/Role নির্বাচন করুন:
    • IAM কনসোল থেকে Users, Groups, অথবা Roles নির্বাচন করুন এবং সেই ব্যবহারকারী বা রোলটি নির্বাচন করুন যার সাথে আপনি পলিসি সংযুক্ত করতে চান।
  2. Permissions ট্যাবে যান:
    • ব্যবহারকারী বা রোলের ডিটেইল পেজে যান এবং Permissions ট্যাব নির্বাচন করুন।
  3. Add permissions এ ক্লিক করুন:
    • এরপর Add permissions বোতামটিতে ক্লিক করুন এবং Attach policies directly অপশন নির্বাচন করুন।
  4. পলিসি নির্বাচন করুন:
    • তৈরি করা পলিসি বা AWS এর প্রস্তাবিত পলিসি থেকে পলিসি নির্বাচন করুন যা আপনি সংযুক্ত করতে চান।
  5. Apply permissions এ ক্লিক করুন:
    • পলিসি নির্বাচন করার পর Next: Review এবং Add permissions ক্লিক করে সংযুক্ত করুন।

৪. পলিসি পরীক্ষা করা

পলিসি সংযুক্ত করার পর, এটি কার্যকরীভাবে কাজ করছে কিনা তা পরীক্ষা করা অত্যন্ত গুরুত্বপূর্ণ। আপনি IAM Policy Simulator ব্যবহার করে পলিসি পরীক্ষা করতে পারেন, যা আপনাকে একটি নির্দিষ্ট পলিসির অধীনে কি অ্যাকশনগুলো অনুমোদিত বা প্রত্যাখ্যান করা হবে তা দেখাতে সাহায্য করবে।

IAM Policy Simulator ব্যবহার করার ধাপ:

  1. IAM Policy Simulator এ যান:
    • IAM কনসোল থেকে Policy Simulator খুলুন।
  2. পলিসি নির্বাচন করুন:
    • আপনার সংযুক্ত করা পলিসি নির্বাচন করুন এবং পরীক্ষিত অ্যাকশনের তালিকা নির্বাচন করুন।
  3. সিমুলেট করুন:
    • তারপর Simulate ক্লিক করুন এবং আপনি দেখতে পাবেন কি অ্যাকশন অনুমোদিত এবং কি প্রত্যাখ্যাত হয়েছে।

সারাংশ

AWS-এ পলিসি তৈরি এবং সংযুক্ত করার মাধ্যমে আপনি নিরাপত্তা এবং অ্যাক্সেস নিয়ন্ত্রণ সহজে করতে পারেন। IAM Console ব্যবহার করে পলিসি তৈরি এবং সংযুক্ত করার প্রক্রিয়া সহজ এবং কার্যকর। পলিসি তৈরি করতে হলে আপনি JSON ফরম্যাটে নিয়মাবলী লিখবেন, এবং এরপর সেই পলিসি ব্যবহারকারী বা রোলের সাথে সংযুক্ত করবেন।

Content added By

MFA (Multi-Factor Authentication) সেটআপ

3
3

Multi-Factor Authentication (MFA) একটি নিরাপত্তা ফিচার, যা আপনার অ্যাকাউন্টের সুরক্ষা বাড়ানোর জন্য ব্যবহৃত হয়। এটি ইউজার আইডি এবং পাসওয়ার্ডের পাশাপাশি একটি দ্বিতীয় সিকিউরিটি স্তর যোগ করে, যেমন একটি এককালীন পাসওয়ার্ড (OTP) বা ফিঙ্গারপ্রিন্ট। AWS-এ MFA সেটআপ করার মাধ্যমে আপনি আপনার অ্যাকাউন্টের নিরাপত্তা নিশ্চিত করতে পারেন।


MFA কী এবং কেন সেটআপ করবেন

MFA ব্যবহার করার মাধ্যমে আপনার AWS একাউন্টে কোনো অননুমোদিত প্রবেশ ঠেকানো সম্ভব। এই নিরাপত্তা স্তরটি নিশ্চিত করে যে, শুধুমাত্র পাসওয়ার্ড জানা ব্যক্তি নয়, দ্বিতীয় একটি সিকিউরিটি কোড (যেমন মোবাইল ফোনের মাধ্যমে প্রাপ্ত কোড) জানাও প্রয়োজন।


AWS একাউন্টে MFA সেটআপ করার ধাপসমূহ

১. AWS কনসোলে লগইন করুন

২. IAM (Identity and Access Management) সার্ভিসে যান

  • একবার লগইন করার পর, কনসোলের সার্চ বারে IAM লিখে IAM (Identity and Access Management) সার্ভিস নির্বাচন করুন।
  • এটি আপনাকে IAM ড্যাশবোর্ডে নিয়ে যাবে, যেখানে আপনি আপনার একাউন্টের নিরাপত্তা সেটিংস পরিচালনা করতে পারবেন।

৩. ব্যবহারকারী নির্বাচন করুন

  • IAM ড্যাশবোর্ডে Users অপশনে ক্লিক করুন এবং এরপর আপনি যে ব্যবহারকারীর জন্য MFA সেটআপ করতে চান, তাকে নির্বাচন করুন।

৪. Security Credentials ট্যাব এ যান

  • ব্যবহারকারী নির্বাচন করার পর, Security credentials ট্যাব এ ক্লিক করুন।

৫. Activate MFA অপশন নির্বাচন করুন

  • Security credentials পৃষ্ঠায়, "Assigned MFA device" সেকশনে Manage MFA Device বাটনে ক্লিক করুন।
  • এর পরে, Activate MFA অপশনটি নির্বাচন করুন।

৬. MFA ডিভাইস নির্বাচন করুন

AWS তিন ধরনের MFA ডিভাইস সমর্থন করে:

  • Virtual MFA device (অ্যাপ্লিকেশন ব্যবহার করে) যেমন Google Authenticator বা Authy।
  • U2F security key (যেমন YubiKey)
  • Hardware MFA device (বিশেষ হার্ডওয়্যার ডিভাইস)

ধরা যাক, আপনি Virtual MFA device ব্যবহার করতে চান (যা সবচেয়ে সাধারণ এবং সুবিধাজনক):

৭. Virtual MFA device নির্বাচন করুন

  • “Virtual MFA device” নির্বাচন করার পর, Next Step বাটনে ক্লিক করুন।

৮. MFA অ্যাপ্লিকেশন সেটআপ করুন

  • আপনার মোবাইল ডিভাইসে একটি MFA অ্যাপ্লিকেশন ইনস্টল করুন, যেমন Google Authenticator বা Authy
  • অ্যাপ্লিকেশনটি খুলুন এবং QR কোড স্ক্যান করার মাধ্যমে সেটআপ প্রক্রিয়া শুরু করুন।
  • স্ক্যান করার পর, অ্যাপ্লিকেশন আপনাকে একটি 6 ডিজিটের কোড জেনারেট করবে।

৯. কোড যাচাই করুন

  • অ্যাপ্লিকেশন থেকে প্রাপ্ত 6 ডিজিটের কোডটি দুইবার প্রবেশ করান (এটি একটি নতুন কোড হতে হবে, কারণ MFA কোড প্রতি ৩০ সেকেন্ডে পরিবর্তিত হয়)।
  • কোড সঠিকভাবে প্রবেশ করার পর, Assign MFA বাটনে ক্লিক করুন।

১০. সফল MFA সেটআপ

  • যদি কোড সঠিক হয়, তাহলে আপনার MFA সেটআপ সফলভাবে সম্পন্ন হবে এবং একটি নিশ্চিতকরণ বার্তা দেখা যাবে।
  • আপনি তখন আপনার AWS কনসোলে লগইন করার সময় MFA কোড ব্যবহার করতে পারবেন।

MFA ব্যবহার শুরু করা

MFA সেটআপ করার পর, যখন আপনি AWS কনসোলে লগইন করবেন, তখন আপনাকে প্রথমে আপনার ইউজারনেম এবং পাসওয়ার্ড দিতে হবে, এবং তারপর একটি এককালীন 6 ডিজিটের কোডও প্রদান করতে হবে, যা আপনার MFA ডিভাইস বা অ্যাপ্লিকেশন থেকে পাওয়া যাবে। এটি আপনার অ্যাকাউন্টের সুরক্ষা আরও শক্তিশালী করবে।


সারাংশ

AWS-এ MFA সেটআপ করা আপনার অ্যাকাউন্টের নিরাপত্তা নিশ্চিত করার জন্য অত্যন্ত গুরুত্বপূর্ণ। এটি আপনার অ্যাকাউন্টে কোনো অননুমোদিত প্রবেশ আটকাতে সাহায্য করবে। আপনি সহজেই Virtual MFA device (যেমন Google Authenticator) ব্যবহার করে এটি সেটআপ করতে পারেন, যা একটি সুরক্ষিত এবং সুবিধাজনক উপায়।

Content added By

সিকিউরিটি প্র্যাকটিসেস

1
1

AWS (Amazon Web Services) ব্যবহারকারীদের ক্লাউড পরিবেশে তাদের ডেটা, অ্যাপ্লিকেশন এবং অন্যান্য রিসোর্সের নিরাপত্তা নিশ্চিত করতে একটি শক্তিশালী নিরাপত্তা কাঠামো সরবরাহ করে। তবে, নিরাপত্তা নিশ্চিত করার জন্য ব্যবহারকারীদের কিছু প্র্যাকটিস অনুসরণ করতে হবে। এখানে AWS ক্লাউডে নিরাপত্তা নিশ্চিত করার জন্য কিছু গুরুত্বপূর্ণ সিকিউরিটি প্র্যাকটিসেস আলোচনা করা হলো।


১. আইডেন্টিটি এবং অ্যাক্সেস ম্যানেজমেন্ট (IAM) ব্যবহার করুন

  • AWS IAM (Identity and Access Management) ব্যবহার করে আপনি ব্যবহারকারীদের এবং গ্রুপগুলোর জন্য নির্দিষ্ট অ্যাক্সেস এবং অনুমতি নির্ধারণ করতে পারেন। এটি নিশ্চিত করে যে শুধুমাত্র অনুমোদিত ব্যবহারকারীরা AWS রিসোর্স অ্যাক্সেস করতে পারে।
  • IAM রোলস ব্যবহার করুন, যাতে একাধিক ব্যবহারকারী নির্দিষ্ট রিসোর্সে অ্যাক্সেস করতে পারে, কিন্তু অন্য রিসোর্সে অ্যাক্সেস না থাকে।
  • Multi-Factor Authentication (MFA): MFA অ্যাক্টিভেট করে ব্যবহারকারীদের অ্যাক্সেস আরও নিরাপদ করুন। এটি অ্যাকাউন্টের নিরাপত্তা বৃদ্ধি করবে, বিশেষ করে অ্যাডমিনিস্ট্রেটিভ অ্যাকাউন্টের জন্য।

২. নেটওয়ার্ক সিকিউরিটি

  • VPC (Virtual Private Cloud): AWS VPC ব্যবহার করে আপনি একটি সিকিউরড এবং পৃথক নেটওয়ার্ক তৈরি করতে পারেন, যেখানে আপনার সার্ভিস এবং রিসোর্স নির্দিষ্ট অ্যাক্সেস কন্ট্রোলের অধীনে থাকবে।
  • Security Groups and NACLs (Network Access Control Lists): Security Groups ব্যবহার করে আপনি ইনস্ট্যান্সের জন্য নির্দিষ্ট ইনকামিং এবং আউটগোিং ট্রাফিক নিয়ন্ত্রণ করতে পারেন। NACLs নেটওয়ার্ক স্তরের নিরাপত্তা প্রদান করে এবং আরও পুঙ্খানুপুঙ্খ কন্ট্রোলের সুযোগ দেয়।
  • VPN এবং Direct Connect: আপনি নিরাপদ যোগাযোগের জন্য VPN বা AWS Direct Connect ব্যবহার করতে পারেন, যা আপনার অন-প্রিমিসেস এবং AWS ক্লাউডের মধ্যে একটি প্রাইভেট কানেকশন প্রতিষ্ঠা করে।

৩. ডেটা এনক্রিপশন

  • এনক্রিপ্ট করা ডেটা ট্রান্সমিশন: সব সময় নিশ্চিত করুন যে ডেটা ট্রান্সমিশন সুরক্ষিত আছে। AWS SSL/TLS প্রটোকল ব্যবহার করে ডেটার সিকিউরড ট্রান্সমিশন নিশ্চিত করে।
  • এনক্রিপ্ট করা ডেটা স্টোরেজ: আপনি AWS সেবায় স্টোর করা ডেটা এনক্রিপ্ট করতে পারেন। উদাহরণস্বরূপ, Amazon S3, EBS (Elastic Block Store) এবং RDS স্টোরেজ সেবাগুলিতে ডেটা এনক্রিপশন সক্রিয় করা যেতে পারে।
  • AWS KMS (Key Management Service): KMS ব্যবহার করে আপনার এনক্রিপশন কী ম্যানেজ করতে পারবেন, যা ডেটার নিরাপত্তা নিশ্চিত করবে।

৪. অ্যাক্সেস লগিং এবং মনিটরিং

  • AWS CloudTrail: AWS CloudTrail ব্যবহার করে আপনি সব API কল এবং অ্যাক্সেস লগ করতে পারেন। এটি আপনাকে AWS রিসোর্সে কী ঘটছে তা ট্র্যাক করতে এবং সম্ভাব্য নিরাপত্তা ত্রুটি শনাক্ত করতে সাহায্য করবে।
  • Amazon CloudWatch: AWS রিসোর্সের কার্যক্রম এবং পারফরম্যান্স মনিটর করতে CloudWatch ব্যবহার করুন। এটি ইনস্ট্যান্স বা সার্ভিসের অস্বাভাবিক কার্যক্রম শনাক্ত করতে সহায়ক।
  • VPC Flow Logs: VPC Flow Logs ব্যবহার করে আপনি নেটওয়ার্ক ট্রাফিকের বিস্তারিত লগ রাখতে পারবেন।

৫. ডিজাস্টার রিকভারি এবং ব্যাকআপ

  • Amazon S3 Glacier: আপনার ডেটা ব্যাকআপ রাখতে এবং ডিজাস্টার রিকভারি পরিকল্পনা তৈরি করতে AWS S3 Glacier ব্যবহার করুন। এটি আপনাকে দীর্ঘমেয়াদী আর্কাইভ এবং ব্যাকআপ সলিউশন সরবরাহ করে।
  • RDS Automated Backups: Amazon RDS এ অটোমেটেড ব্যাকআপ চালু রাখুন, যাতে কোনও ধরনের ডেটা ক্ষতি হলে আপনি সহজেই রিকভার করতে পারেন।
  • Snapshots এবং AMIs: আপনার EC2 ইনস্ট্যান্সের Snapshots এবং Amazon Machine Images (AMIs) তৈরি করুন, যাতে প্রয়োজনীয় সময়ে সিস্টেম পুনরুদ্ধার করা যায়।

৬. অ্যাক্সেস কন্ট্রোল এবং রিসোর্স সীমাবদ্ধতা

  • Least Privilege Principle: শুধুমাত্র সেইসব ব্যবহারকারী বা সিস্টেমের কাছে অ্যাক্সেস দিন যাদের প্রয়োজন। কোনো ব্যবহারকারী বা প্রোগ্রামকে অতিরিক্ত অনুমতি প্রদান করবেন না।
  • AWS Organizations: AWS Organizations ব্যবহার করে একাধিক অ্যাকাউন্ট ম্যানেজ করুন এবং পারফেক্ট অ্যাক্সেস কন্ট্রোল তৈরি করুন।

৭. প্যাটার্ন এবং বেস্ট প্র্যাকটিস

  • AWS Well-Architected Framework: AWS এর Well-Architected Framework ব্যবহার করুন, যা নিরাপত্তা, পারফরম্যান্স, নির্ভরযোগ্যতা, এবং খরচ অপটিমাইজেশনসহ সেরা প্র্যাকটিসগুলো অনুসরণ করতে সহায়তা করে।
  • Security Hub: AWS Security Hub ব্যবহার করে আপনার ক্লাউড ইনফ্রাস্ট্রাকচারের সিকিউরিটি অবস্থান মনিটর করতে পারবেন এবং সমস্যা শনাক্ত করতে পারবেন।

৮. অথেন্টিকেশন এবং অথোরাইজেশন

  • AWS Cognito: AWS Cognito ব্যবহার করে আপনি ব্যবহারকারীদের জন্য সহজ অথেন্টিকেশন এবং অথোরাইজেশন সিস্টেম তৈরি করতে পারেন। এটি মুলত অ্যাপ্লিকেশন ব্যবহারকারীদের জন্য ব্যবহৃত হয়।
  • AWS IAM Roles for Service Accounts: IAM রোল ব্যবহার করে আপনি AWS সেবার মধ্যে নিরাপদ অ্যাক্সেস ম্যানেজ করতে পারেন, যেমন EC2 ইন্সট্যান্স থেকে S3 বালতিতে অ্যাক্সেস।

উপসংহার

AWS সিকিউরিটি প্র্যাকটিসেসের মাধ্যমে আপনি আপনার ক্লাউড রিসোর্স এবং ডেটাকে নিরাপদ রাখতে পারেন। AWS শক্তিশালী সিকিউরিটি টুলস এবং বৈশিষ্ট্য সরবরাহ করে, তবে ব্যবহারকারীদের উচিত যথাযথ নিরাপত্তা কনফিগারেশন এবং নিয়মিত মনিটরিং করা। নিরাপত্তা একটি অবিচ্ছেদ্য প্রক্রিয়া, এবং AWS তে সঠিক নিরাপত্তা ব্যবস্থা গ্রহণ করলে আপনার ক্লাউড ইনফ্রাস্ট্রাকচার অনেক বেশি নিরাপদ হবে।

Content added By

ক্রস-অ্যাকাউন্ট এক্সেস

2
2

ক্রস-অ্যাকাউন্ট এক্সেস AWS-এ একটি ব্যবস্থাপনা কৌশল, যার মাধ্যমে এক অ্যাকাউন্টের ব্যবহারকারীরা অন্য অ্যাকাউন্টের রিসোর্সে অ্যাক্সেস করতে পারে। এটি বিশেষত তখন ব্যবহৃত হয় যখন একাধিক অ্যাকাউন্টের মধ্যে সুরক্ষিতভাবে তথ্য বা রিসোর্স শেয়ার করতে হয়, যেমন ডেভেলপমেন্ট, প্রোডাকশন এবং টেস্টিং অ্যাকাউন্টগুলোর মধ্যে। ক্রস-অ্যাকাউন্ট এক্সেসের মাধ্যমে সংস্থা বা দলগুলোর মধ্যে সীমিত অথচ নিরাপদ সহযোগিতা সম্ভব হয়।


ক্রস-অ্যাকাউন্ট এক্সেসের গুরুত্ব

  • বিভিন্ন অ্যাকাউন্টে ডেটা শেয়ারিং: একাধিক AWS অ্যাকাউন্টের মধ্যে রিসোর্স এবং ডেটা শেয়ার করার সুযোগ প্রদান করে।
  • নিরাপত্তা বজায় রাখা: IAM (Identity and Access Management) রোলের মাধ্যমে নির্দিষ্ট রিসোর্সে অ্যাক্সেস নিয়ন্ত্রণ করে, যা নিরাপত্তা এবং কমপ্লায়েন্স নিশ্চিত করে।
  • কস্ট এবং রিসোর্স ম্যানেজমেন্ট: একাধিক অ্যাকাউন্টের মধ্যে রিসোর্স ব্যবস্থাপনা এবং খরচ নিয়ন্ত্রণ সহজ হয়।

ক্রস-অ্যাকাউন্ট এক্সেস কনফিগারেশন

ক্রস-অ্যাকাউন্ট এক্সেস কনফিগার করতে AWS-এর IAM রোল এবং Trust Relationship ব্যবহার করা হয়। একটি অ্যাকাউন্টের IAM রোল অন্য অ্যাকাউন্টের মধ্যে ব্যবহারকারী বা পরিষেবার অ্যাক্সেস দেওয়া নিশ্চিত করে। নিচে এর সাধারণ কনফিগারেশন প্রক্রিয়া দেয়া হলো:


১. রোল তৈরি করা (Creating a Role)

প্রথমে, অ্যাকাউন্ট A (যেখান থেকে এক্সেস দেওয়া হবে) IAM রোল তৈরি করতে হবে। এই রোলটি অন্য অ্যাকাউন্ট B (যেখানে অ্যাক্সেস প্রয়োজন) ব্যবহার করবে।

  • IAM রোল তৈরি করুন: অ্যাকাউন্ট A-তে IAM কনসোল ওপেন করে নতুন রোল তৈরি করুন।
  • Trust Relationship: রোলের জন্য trust relationship সেট করুন যাতে অ্যাকাউন্ট B (অথবা যেই অ্যাকাউন্ট থেকে এক্সেস চাওয়া হচ্ছে) এই রোল ব্যবহার করতে পারে।

উদাহরণ Trust Policy:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

এখানে, 123456789012 হলো অ্যাকাউন্ট B এর অ্যাকাউন্ট আইডি, যা অ্যাকাউন্ট A থেকে রোলটি ব্যবহার করার অনুমতি পাবে।


২. পলিসি অ্যাটাচ করা (Attaching Policies)

রোলটি তৈরি হওয়ার পর, এর সাথে কিছু পলিসি অ্যাটাচ করতে হয়, যা নির্দিষ্ট অ্যাক্সেস প্রদান করবে। উদাহরণস্বরূপ, অ্যাকাউন্ট B থেকে S3 বকেট অ্যাক্সেস করতে হলে, এই পলিসি অ্যাটাচ করতে হবে:

S3 অ্যাক্সেস পলিসি উদাহরণ

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:*",
      "Resource": "arn:aws:s3:::example-bucket/*"
    }
  ]
}

এই পলিসিটি অ্যাকাউন্ট B-কে S3 বকেটের সম্পূর্ণ অ্যাক্সেস দেয়।


৩. অ্যাকাউন্ট B-তে রোল ব্যবহার (Assume the Role in Account B)

অ্যাকাউন্ট B-এ যেই ব্যবহারকারী বা পরিষেবা অ্যাক্সেস নিতে চায়, তারা sts:assumeRole অ্যাকশন ব্যবহার করবে। AWS CLI বা SDK ব্যবহার করে এই রোলটি অ্যাসিউম (Assume) করা হয়।

AWS CLI ব্যবহার করে রোল অ্যাসিউম করার উদাহরণ:

aws sts assume-role --role-arn arn:aws:iam::987654321098:role/MyCrossAccountRole --role-session-name SessionName

এখানে:

  • arn:aws:iam::987654321098:role/MyCrossAccountRole হলো অ্যাকাউন্ট A-এর রোলের ARN (Amazon Resource Name)।
  • SessionName হলো একটি সেশনের নাম, যা রোল অ্যাসিউম করার সময় দেওয়া হয়।

৪. ক্রস-অ্যাকাউন্ট এক্সেসের পরীক্ষণ (Testing Cross-Account Access)

ক্রস-অ্যাকাউন্ট এক্সেস কনফিগারেশনের পর, এটি সঠিকভাবে কাজ করছে কিনা তা পরীক্ষা করা প্রয়োজন। পরীক্ষা করতে ব্যবহারকারী AWS CLI বা SDK দিয়ে অ্যাক্সেস প্রাপ্ত রিসোর্সে অ্যাক্সেস চেক করতে পারে। উদাহরণস্বরূপ, S3 বকেটের ডেটা রিট্রাইভ করা:

aws s3 ls s3://example-bucket --profile cross-account-user

এখানে cross-account-user হলো সেই ব্যবহারকারীর প্রোফাইল যেটি অ্যাকাউন্ট B-তে রোল অ্যাসিউম করে অ্যাক্সেস নিচ্ছে।


ক্রস-অ্যাকাউন্ট এক্সেসের সুবিধা

  • কেন্দ্রীকৃত নিয়ন্ত্রণ: একাধিক অ্যাকাউন্টে রিসোর্স ব্যবস্থাপনা কেন্দ্রীয়ভাবে করা যায়।
  • নিরাপত্তা উন্নয়ন: অ্যাক্সেস কেবলমাত্র প্রয়োজনীয় রিসোর্সে সীমাবদ্ধ থাকে, যা নিরাপত্তা নিশ্চিত করে।
  • আধুনিক এবং নমনীয়: একাধিক অ্যাকাউন্টের মধ্যে সহজে রিসোর্স শেয়ার করা যায়, যা বিভিন্ন ডিপার্টমেন্ট এবং টিমের মধ্যে সহযোগিতা সহজ করে।

সারাংশ

AWS-এ ক্রস-অ্যাকাউন্ট এক্সেস ব্যবহারের মাধ্যমে একাধিক অ্যাকাউন্টের মধ্যে নিরাপদ এবং নিয়ন্ত্রিত তথ্য শেয়ারিং সম্ভব হয়। এটি প্রতিষ্ঠানের বিভিন্ন টিম বা সিস্টেমের মধ্যে সুরক্ষিত রিসোর্স শেয়ারিং এবং ব্যবস্থাপনা নিশ্চিত করে। IAM রোল, Trust Relationship এবং পলিসি ব্যবহার করে অ্যাক্সেস কনফিগারেশন করা সহজ এবং নিরাপদ।

Content added By
Promotion