文件

身分與存取管理

MinIO 要求客戶端為每個新操作執行驗證和授權。

驗證

驗證連接客戶端身分的過程。MinIO 要求客戶端使用 AWS Signature Version 4 協定 進行驗證,並支援已棄用的 Signature Version 2 協定。具體來說,客戶端必須提供有效的存取金鑰和密碼金鑰才能存取任何 S3 或 MinIO 管理 API,例如 PUTGETDELETE 操作。

授權

限制已驗證客戶端可在部署上執行的動作和資源的過程。MinIO 使用基於原則的存取控制 (PBAC),其中每個原則都描述一個或多個規則,這些規則概述了使用者或使用者群組的權限。在建立原則時,MinIO 支援 S3 特定的動作條件。預設情況下,MinIO 拒絕存取使用者已指派或繼承原則中未明確引用的動作或資源。

身分管理

MinIO 支援內部和外部身分管理

身分提供者 (IDP)

說明

MinIO 內部 IDP

提供內建的身分管理功能。

OpenID

支援透過與 OpenID Connect (OIDC) 相容的服務管理身分。

MinIO 驗證外掛程式

支援使用 MinIO 驗證外掛程式擴充功能的自訂外部身分管理員。

Active Directory / LDAP

支援透過 Active Directory 或 LDAP 服務管理身分。

存取管理外掛程式

支援使用 MinIO 存取管理外掛程式擴充功能的自訂外部存取管理員。

驗證後,MinIO 會根據已驗證的身分是否 授權 對指定資源執行操作來允許或拒絕客戶端請求。

存取管理

MinIO 使用基於策略的存取控制 (PBAC) 來定義已驗證的使用者可存取的授權動作和資源。每個策略都描述了一個或多個動作條件,這些動作和條件概述了使用者使用者群組的權限。

MinIO 管理策略的建立和儲存。將策略指派給使用者或群組的過程取決於設定的身分提供者 (IDP)

使用MinIO 內部 IDP的 MinIO 部署需要使用mc admin policy attach 命令,明確地將使用者與一個或多個策略關聯。使用者也可以繼承附加到其所屬群組的策略。

預設情況下,MinIO 會拒絕存取未由附加或繼承的策略明確允許的動作或資源。沒有明確指派或繼承策略的使用者無法執行任何 S3 或 MinIO 管理 API 操作。

對於使用外部 IDP 的 MinIO 部署,策略指派取決於 IDP 的選擇。

OpenID Connect (OIDC)

MinIO 會檢查 JSON Web Token (JWT) 宣告(預設為policy),其中包含要附加到已驗證使用者的策略名稱。如果策略不存在,使用者將無法在 MinIO 部署上執行任何動作。

MinIO 不支援將 OIDC 使用者身分指派給群組。IDP 管理員必須改為將所有必要的策略指派給使用者的策略宣告。

有關更多資訊,請參閱外部管理身分的存取控制

Active Directory / LDAP (AD/LDAP)

MinIO 會檢查其名稱與已驗證的 AD/LDAP 使用者的辨別名稱 (DN) 相符的策略。

MinIO 還支援查詢已驗證的 AD/LDAP 使用者的群組成員資格。MinIO 會指派任何名稱與每個傳回群組的 DN 相符的策略。

如果沒有策略與使用者 DN *或* 使用者的任何群組 DN 相符,則使用者無法在 MinIO 部署上執行任何動作。

有關更多資訊,請參閱外部管理身分的存取控制

MinIO PBAC 的建構旨在與 AWS IAM 策略語法、結構和行為相容。MinIO 文件盡最大努力涵蓋 IAM 特定的行為和功能。請參考IAM 文件,以取得有關 IAM、IAM 策略或 IAM JSON 語法的更完整文件。

Deny 覆蓋 Allow

MinIO 遵循 AWS IAM 策略評估規則,其中 Deny 規則會覆蓋同一動作/資源上的 Allow 規則。例如,如果使用者具有明確指派的策略,其中包含針對動作/資源的 Allow 規則,而其某個群組具有針對該動作/資源的 Deny 規則的指派策略,則 MinIO 將僅應用 Deny 規則。

有關 IAM 策略評估邏輯的更多資訊,請參閱 IAM 文件中關於判斷是否允許或拒絕帳戶內的請求