文件

身分與存取管理

MinIO 要求客戶端針對每個新操作執行身分驗證和授權。

身分驗證

驗證連線客戶端身分的過程。MinIO 要求客戶端使用AWS Signature Version 4 協定進行身分驗證,並支援已棄用的 Signature Version 2 協定。具體而言,客戶端必須提供有效的存取金鑰和密碼金鑰,才能存取任何 S3 或 MinIO 管理 API,例如 PUTGETDELETE 操作。

授權

限制已驗證客戶端在部署中可執行的操作和資源的過程。MinIO 使用基於策略的存取控制 (PBAC),其中每個策略描述一個或多個規則,這些規則概述使用者或使用者群組的權限。MinIO 在建立策略時支援 S3 特定的操作條件。預設情況下,MinIO 會拒絕存取使用者已指派或繼承的策略中未明確引用的操作或資源。

身分管理

MinIO 支援內部和外部身分管理

身分提供者 (IDP)

描述

MinIO 內部 IDP

提供內建身分管理功能。

OpenID

支援透過 OpenID Connect (OIDC) 相容服務管理身分。

MinIO 驗證外掛程式

使用 MinIO 驗證外掛程式擴充功能支援自訂外部身分管理員。

Active Directory / LDAP

支援透過 Active Directory 或 LDAP 服務管理身分。

存取管理外掛程式

使用 MinIO 存取管理外掛程式擴充功能支援自訂外部存取管理員。

身分驗證後,MinIO 會根據已驗證的身分是否授權在指定的資源上執行操作來允許或拒絕客戶端請求。

存取管理

MinIO 使用基於策略的存取控制 (PBAC) 來定義已驗證使用者可以存取的授權操作和資源。每個策略都描述了一個或多個操作條件,這些條件概述了使用者使用者群組的權限。

MinIO 管理策略的建立和儲存。將策略指派給使用者或群組的過程取決於設定的身分提供者 (IDP)

使用MinIO 內部 IDP的 MinIO 部署需要使用mc admin policy attach指令,將使用者明確關聯到一個或多個策略。使用者還可以繼承附加到他們所屬群組的策略。

預設情況下,MinIO 會拒絕存取任何未由已附加或繼承的政策明確允許的操作或資源。沒有明確指派或繼承政策的使用者無法執行任何 S3 或 MinIO 管理 API 操作。

對於使用外部 IDP 的 MinIO 部署,政策指派取決於 IDP 的選擇

OpenID Connect (OIDC)

MinIO 會檢查 JSON Web Token (JWT) 宣告(預設為 policy),其中包含要附加到已驗證使用者的政策名稱。如果政策不存在,使用者將無法在 MinIO 部署上執行任何操作。

MinIO 不支援將 OIDC 使用者身分指派給群組。IDP 管理員必須改為將所有必要的政策指派給使用者的政策宣告。

有關更多資訊,請參閱外部管理身分的存取控制

Active Directory / LDAP (AD/LDAP)

MinIO 會檢查是否有一個政策的名稱與已驗證的 AD/LDAP 使用者的辨別名稱 (DN) 相符。

MinIO 也支援查詢已驗證的 AD/LDAP 使用者的群組成員資格。MinIO 會指派任何名稱與每個傳回群組的 DN 相符的政策。

如果沒有政策與使用者 DN 任何使用者的群組 DN 相符,則使用者無法在 MinIO 部署上執行任何操作。

有關更多資訊,請參閱外部管理身分的存取控制

MinIO PBAC 的設計與 AWS IAM 政策語法、結構和行為相容。MinIO 文件盡力涵蓋 IAM 特有的行為和功能。請參閱 IAM 文件,以取得關於 IAM、IAM 政策或 IAM JSON 語法的更完整文件。

Deny 會覆蓋 Allow

MinIO 遵循 AWS IAM 政策評估規則,其中 Deny 規則會覆蓋同一操作/資源上的 Allow 規則。例如,如果使用者有一個明確指派的政策,其中包含操作/資源的 Allow 規則,而其一個群組有一個指派的政策,其中包含該操作/資源的 Deny 規則,則 MinIO 將僅套用 Deny 規則。

有關 IAM 政策評估邏輯的更多資訊,請參閱 IAM 文件中關於 判斷帳戶內是否允許或拒絕請求 的說明。