文件

身分與存取管理

MinIO 要求用戶端針對每個新操作執行驗證和授權。

驗證

驗證連線用戶端身分的過程。MinIO 要求用戶端使用 AWS Signature Version 4 協定進行驗證,並支援已棄用的 Signature Version 2 協定。具體而言,用戶端必須提供有效的存取金鑰和私密金鑰,才能存取任何 S3 或 MinIO 管理 API,例如 PUTGETDELETE 操作。

授權

限制已驗證用戶端可在部署上執行的動作和資源的過程。MinIO 使用基於策略的存取控制 (PBAC),其中每個策略都描述了一個或多個規則,這些規則概述了用戶或用戶組的權限。MinIO 在建立策略時支援 S3 特定的 動作條件。依預設,MinIO 會 拒絕 存取使用者已指派或繼承策略中未明確提及的動作或資源。

身分管理

MinIO 支援內部和外部身分管理

身分提供者 (IDP)

描述

MinIO 內部 IDP

提供內建的身分管理功能。

OpenID

支援透過與 OpenID Connect (OIDC) 相容的服務管理身分。

MinIO 驗證外掛程式

支援使用 MinIO 驗證外掛程式擴充功能進行自訂外部身分管理員。

Active Directory / LDAP

支援透過 Active Directory 或 LDAP 服務管理身分。

存取管理外掛程式

支援使用 MinIO 存取管理外掛程式擴充功能進行自訂外部存取管理員。

驗證後,MinIO 會根據已驗證的身分是否已 授權 在指定的資源上執行操作,允許或拒絕用戶端請求。

存取管理

MinIO 使用基於策略的存取控制 (PBAC) 來定義已驗證使用者有權存取的授權動作和資源。每個策略都描述一個或多個 動作條件,這些條件概述了 使用者使用者群組的權限。

MinIO 管理政策的建立和儲存。將政策指派給使用者或群組的流程取決於設定的身分識別提供者 (IDP)

使用MinIO 內部 IDP的 MinIO 部署需要使用 mc admin policy attach 命令,將使用者明確地關聯到一個或多個政策。使用者也可以繼承他們所屬群組的政策。

預設情況下,MinIO 會拒絕存取未由附加或繼承的政策明確允許的動作或資源。沒有明確指派或繼承政策的使用者無法執行任何 S3 或 MinIO 管理 API 操作。

對於使用外部 IDP 的 MinIO 部署,政策指派取決於 IDP 的選擇。

OpenID Connect (OIDC)

MinIO 會檢查 JSON Web Token (JWT) 宣告 (預設為 policy),其中包含要附加到經過驗證的使用者的政策名稱。如果政策不存在,使用者將無法在 MinIO 部署上執行任何操作。

MinIO 不支援將 OIDC 使用者身分指派給群組。IDP 管理員必須將所有必要的政策指派給使用者的政策宣告。

有關更多資訊,請參閱外部管理身分的存取控制

Active Directory / LDAP (AD/LDAP)

MinIO 會檢查其名稱與經過驗證的 AD/LDAP 使用者的辨別名稱 (DN) 相符的政策。

MinIO 也支援查詢經過驗證的 AD/LDAP 使用者的群組成員資格。MinIO 會指派任何名稱與每個返回群組的 DN 相符的政策。

如果沒有政策與使用者 DN 任何使用者的群組 DN 相符,使用者將無法在 MinIO 部署上執行任何操作。

有關更多資訊,請參閱外部管理身分的存取控制

MinIO PBAC 的建構旨在與 AWS IAM 政策語法、結構和行為相容。MinIO 文件盡最大努力涵蓋 IAM 特定的行為和功能。對於 IAM、IAM 政策或 IAM JSON 語法的更完整文件,請考慮參閱IAM 文件

Deny 覆蓋 Allow

MinIO 遵循 AWS IAM 政策評估規則,其中 Deny 規則會覆蓋相同動作/資源的 Allow 規則。例如,如果使用者有明確指派的政策,其中包含動作/資源的 Allow 規則,而其某個群組有指派的政策,其中包含該動作/資源的 Deny 規則,則 MinIO 將僅套用 Deny 規則。

有關 IAM 政策評估邏輯的更多資訊,請參閱 IAM 文件中關於判斷是否允許或拒絕帳戶中的請求