3 இன் பாகம் 1
2011 ஆம் ஆண்டில், CloudFront க்கான AWS அடையாள மற்றும் அணுகல் மேலாண்மை (IAM) ஆதரவு கிடைப்பதை அமேசான் அறிவித்தது. IAM 2010 இல் தொடங்கப்பட்டது மற்றும் S3 ஆதரவு சேர்க்கப்பட்டுள்ளது. AWS அடையாள மற்றும் அணுகல் மேலாண்மை (IAM) உங்களை AWS கணக்கில் உள்ள பல பயனர்களைப் பெற உதவுகிறது. நீங்கள் அமேசான் வலை சேவைகள் (AWS) பயன்படுத்தினால், உங்கள் பயனர் பெயர் மற்றும் கடவுச்சொல் அல்லது அணுகல் விசைகள் வழங்குவதில் AWS இல் உள்ளடக்கத்தை நிர்வகிக்க ஒரே வழி உங்களுக்குத் தெரியும்.
இது எங்களுக்கு மிகவும் உண்மையான பாதுகாப்பு. IAM கடவுச்சொற்களை மற்றும் அணுகல் விசைகள் பகிர்ந்து கொள்ள தேவையை நீக்குகிறது.
தொடர்ச்சியாக எங்கள் பிரதான AWS கடவுச்சொல்லை மாற்றுவது அல்லது புதிய விசைகளை உருவாக்குதல் ஒரு ஊழிய உறுப்பினர் எங்கள் குழுவை விட்டு வெளியேறும் போது ஒரு குழப்பமான தீர்வுதான். AWS அடையாள மற்றும் அணுகல் மேலாண்மை (IAM) தனிப்பட்ட விசைகளை தனிப்பட்ட பயனர் கணக்குகளை அனுமதிக்கும் ஒரு நல்ல தொடக்கமாக இருந்தது. எனினும், நாம் ஒரு S3 / CloudFront பயனர் எனவே நாம் இறுதியாக நடந்தது இது IAM சேர்க்க CloudFront பார்க்க வேண்டும்.
ஒரு பிட் சிதறியதாக இருக்க இந்த சேவையில் ஆவணங்கள் கிடைத்தன. அடையாளம் மற்றும் அணுகல் மேலாண்மை (IAM) க்கான ஆதரவு வரம்பை வழங்கும் சில 3 வது கட்சி தயாரிப்புகள் உள்ளன. ஆனால் டெவெலப்பர்கள் வழக்கமாக சிக்கனமானவை, எனவே எங்கள் அமேசான் S3 சேவையுடன் IAM ஐ நிர்வகிக்கும் ஒரு இலவச தீர்வை நாடினேன்.
இந்த கட்டுரை IAM க்கு ஆதரவு மற்றும் S3 அணுகல் ஒரு குழு / பயனர் அமைக்க என்று கட்டளை வரி இடைமுகம் அமைக்க செயல்முறை மூலம் நடந்து. அடையாள மற்றும் அணுகல் மேலாண்மை (IAM) ஐ கட்டமைக்கும் முன் நீங்கள் அமேசான் AWS S3 கணக்கு அமைப்பை வைத்திருக்க வேண்டும்.
எனது கட்டுரை, அமேசான் சிம்ப்ளக்ஸ் ஸ்டோரேஜ் சர்வீஸ் (S3) ஐ பயன்படுத்தி, AWS S3 கணக்கை அமைப்பதன் மூலம் உங்களை நடக்கும்.
IAM இல் ஒரு பயனரை அமைப்பதில் மற்றும் நடைமுறைப்படுத்துவதில் ஈடுபட்டுள்ள படிப்புகள் இங்கு உள்ளன. இந்த விண்டோஸ் எழுதப்பட்ட ஆனால் நீங்கள் லினக்ஸ், யுனிக்ஸ் மற்றும் / அல்லது Mac OSX பயன்பாட்டில் மாற்றங்களை செய்யலாம்.
- கட்டளை வரி இடைமுகத்தை நிறுவவும் மற்றும் கட்டமைக்கவும் (CLI)
- ஒரு குழுவை உருவாக்கவும்
- S3 பக்கெட் மற்றும் கிளவுட்ஃப்ரண்ட் ஆகியவற்றிற்கு குழு அணுகலை வழங்கவும்
- பயனர் உருவாக்கி குழுவில் சேர்க்கவும்
- புகுபதிவு செய்தது உருவாக்கவும் மற்றும் விசைகள் உருவாக்கவும்
- டெஸ்ட் அணுகல்
கட்டளை வரி இடைமுகத்தை நிறுவவும் மற்றும் கட்டமைக்கவும் (CLI)
IAM கட்டளை வரி கருவித்தொகுப்பாக அமேசான் இன் AWS டெவலப்பர் கருவிகள் கிடைக்கக்கூடிய ஒரு ஜாவா நிரலாகும். கருவி ஷெல் பயன்பாடு (விண்டோஸ் க்கான DOS) இலிருந்து IAM API கட்டளைகளை இயக்க உங்களை அனுமதிக்கிறது.
- நீங்கள் ஜாவா 1.6 அல்லது அதற்கு மேல் இயங்க வேண்டும். Java.com இலிருந்து சமீபத்திய பதிப்பை பதிவிறக்கலாம். உங்கள் விண்டோஸ் கணினியில் எந்த பதிப்பு நிறுவப்பட்டிருப்பதைப் பார்ப்பதற்கு, Command Prompt ஐ திறந்து java -version இல் தட்டச்சு செய்க. இந்த java.exe உங்கள் பாதையில் உள்ளது என்று கருதுகிறது.
- ஐஏஎம் சிஎல்ஐ கருவித்தொகுப்பை பதிவிறக்கம் செய்து, உங்கள் உள்ளூர் இயக்ககத்தில் எங்காவது ஓபன் செய்யவும்.
- நீங்கள் புதுப்பிக்க வேண்டிய CLI கருவித்தொகுப்பின் வேரில் 2 கோப்புகள் உள்ளன.
- aws-credential.template: இந்த கோப்பு உங்கள் AWS சான்றுகளை வைத்திருக்கிறது. உங்கள் AWSAccessKeyId மற்றும் உங்கள் AWSSecretKey சேர்க்கவும், சேமிக்க மற்றும் கோப்பை மூட.
- client-config.emplate : நீங்கள் ஒரு ப்ராக்ஸி சர்வர் தேவைப்பட்டால் மட்டுமே இந்த கோப்பை புதுப்பிக்க வேண்டும். # அறிகுறிகளை அகற்றி, ClientProxyHost, ClientProxyPort, ClientProxyUsername மற்றும் ClientProxyPassword ஐ மேம்படுத்தவும். சேமித்து கோப்பை மூடவும்.
- அடுத்த படி சுற்றுச்சூழல் மாறிகள் சேர்க்கிறது. கண்ட்ரோல் பேனல் செல்க | கணினி பண்புகள் | மேம்பட்ட அமைப்பு அமைப்புகள் | சூழல் மாறிகள். பின்வரும் மாறிகள் சேர்க்கவும்:
- AWS_IAM_HOME : CLI கருவித்தொகுப்பை நீங்கள் திறக்காத அடைவுக்கு இந்த மாறினை அமைக்கவும். நீங்கள் விண்டோஸ் இயங்கும் மற்றும் உங்கள் சி டிரைவ் வேர் அதை unzipped என்றால், மாறி சி இருக்கும்: \ IAMCli-1.2.0.
- JAVA_HOME : ஜாவா நிறுவப்பட்ட அடைவுக்கு இந்த மாறியை அமைக்கவும். இது java.exe கோப்பின் இருப்பிடமாக இருக்கும். ஒரு சாதாரண விண்டோஸ் 7 ஜாவா நிறுவலில், இது C: \ Program Files (x86) \ Java \ jre6 போன்றது.
- AWS_CREDENTIAL_FILE : இந்த மாறினை நீங்கள் மேலே மேம்படுத்திய aws-credential.template இன் பாதை மற்றும் கோப்பு பெயரில் அமைக்கவும். நீங்கள் விண்டோஸ் இயங்கும் மற்றும் உங்கள் சி டிரைவ் வேரில் அதை unzipped என்றால், மாறி சி இருக்கும்: \ IAMCli-1.2.0 \ aws-credential.template.
- CLIENT_CONFIG_FILE : நீங்கள் ப்ராக்ஸி சேவையகம் தேவைப்பட்டால் மட்டுமே இந்த சூழல் மாறியைச் சேர்க்க வேண்டும். நீங்கள் விண்டோஸ் இயங்கும் மற்றும் உங்கள் சி டிரைவ் வேரில் அதை unzipped என்றால், மாறி சி இருக்கும்: \ IAMCli-1.2.0 \ client-config.template. உங்களுக்கு தேவைப்படும் வரை இந்த மாறினைச் சேர்க்க வேண்டாம்.
- கட்டளை வரியில் சென்று iam-userlistbypath இல் நுழைவதன் மூலம் நிறுவலை சோதிக்கவும். நீங்கள் ஒரு பிழையைப் பெறாத வரை, நீங்கள் செல்ல நல்லது.
IAM கட்டளைகளை கட்டளை வரியில் இருந்து இயக்க முடியும். அனைத்து கட்டளைகளும் "ஐம்-" உடன் தொடங்குகின்றன.
ஒரு குழுவை உருவாக்கவும்
ஒவ்வொரு AWS கணக்கிற்கும் அதிகபட்சமாக 100 குழுக்கள் உருவாக்கப்படுகின்றன. நீங்கள் பயனர் அளவில் IAM இல் அனுமதிகளை அமைக்க முடியும், குழுக்கள் பயன்படுத்தி சிறந்த நடைமுறையில் இருக்கும். இங்கே IAM இல் ஒரு குழுவை உருவாக்கும் செயல்.
- குழுவை உருவாக்குவதற்கான தொடரியல் iam-groupcreate -g GROUPNAME [-p PATH] [-v] ஆகும் -p மற்றும் -v விருப்பத்தேர்வுகள். கட்டளை வரி இடைமுகத்தின் முழு ஆவணம் AWS டாக்ஸில் கிடைக்கிறது.
- "Awesomeusers" என்றழைக்கப்படும் ஒரு குழுவை நீங்கள் உருவாக்க விரும்பினால், கட்டளை வரியில் உள்ள iam-groupcreate -g ஐ அறிமுகப்படுத்த வேண்டும்.
- கமாண்ட் ப்ராம்டில் iam-grouplistbypath ஐ நுழைவதன் மூலம் இந்த குழு சரியாக உருவாக்கப்பட்டது என்பதை நீங்கள் சோதிக்கலாம். இந்த குழுவை நீங்கள் உருவாக்கியிருந்தால், வெளியீடு "அர்ன்: அர்ஸ்: ஈம் :: 123456789012: குழு / விழிப்பூட்டிகள்" போன்ற எண்களாக இருக்கும், அங்கு உங்கள் AWS கணக்கு எண்.
S3 பக்கெட் மற்றும் கிளவுட்ஃப்ரண்ட் ஆகியவற்றிற்கு குழு அணுகலை வழங்கவும்
உங்கள் குழு S3 அல்லது CloudFront இல் என்ன செய்ய முடியும் என்பதைக் கட்டுப்படுத்துகிறது. முன்னிருப்பாக, உங்கள் குழுவில் AWS இல் எதையும் அணுக முடியாது. நான் சரி என்று கொள்கைகளை ஆவணங்களை கண்டுபிடித்தேன் ஆனால் ஒரு சில கொள்கைகளை உருவாக்கும், நான் அவர்களை வேலை செய்ய விரும்பினேன் வேலை விஷயங்களை பெற சோதனை மற்றும் பிழை ஒரு பிட் செய்து.
கொள்கைகளை உருவாக்குவதற்கான சில விருப்பத்தேர்வுகளைக் கொண்டுள்ளீர்கள்.
ஒரு விருப்பத்தை நீங்கள் கட்டளை வரியில் நேரடியாக உள்ளிடலாம். நீங்கள் ஒரு கொள்கையை உருவாக்கி, அதை ட்வீக்கிங் செய்வதன் காரணமாக, பாலிசினை ஒரு உரை கோப்பில் சேர்ப்பது எளிதானது, பின்னர் உரை கோப்பை iam-groupuploadpolicy உடன் ஒரு அளவுருவாக பதிவேற்றலாம். இங்கே ஒரு உரை கோப்பை பயன்படுத்தி IAM க்கு பதிவேற்றும் செயல்முறை.
- Notepad ஐப் பயன்படுத்தவும், பின்வரும் உரையை உள்ளிட்டு, கோப்பை சேமிக்கவும்:
{
"அறிக்கை": [{
"விளைவு": "அனுமதி",
"அதிரடி": "s3: *",
"வள": [
"ஆர்ன்: AWS: S3 ::: BUCKETNAME",
"ஆர்ன்: AWS: S3 ::: BUCKETNAME / *"]
},
{
"விளைவு": "அனுமதி",
"அதிரடி": "s3: ListAllMyBuckets",
"வள": "ஆர்ன்: AWS: S3 ::: *"
},
{
"விளைவு": "அனுமதி",
"அதிரடி": [ "CloudFront: *"],
"வள": "*"
}
]
} - இந்த கொள்கைக்கு 3 பிரிவுகள் உள்ளன. விளைவு சில வகை அனுமதிகளை அனுமதி அல்லது மறுக்க பயன்படுத்தப்படுகிறது. நடவடிக்கை என்பது குழு செய்யக்கூடிய குறிப்பிட்ட விஷயங்கள். தனிப்பட்ட வாளிகள் அணுகலை வழங்குவதற்கு வள பயன்படுத்தப்படுகிறது.
- நீங்கள் தனித்தனியாக நடவடிக்கைகள் குறைக்க முடியும். இந்த உதாரணம், "அதிரடி": ["s3: GetObject", "s3: ListBucket", "s3: GetObjectVersion"], குழு ஒரு வாளி மற்றும் பதிவிறக்க பொருள்களின் உள்ளடக்கங்களை பட்டியலிட முடியும்.
- முதல் பகுதி குழு "BUCKETNAME" க்கான அனைத்து S3 செயல்களையும் செய்ய குழு "அனுமதிக்கிறது".
- இரண்டாவது பிரிவு S3 இல் உள்ள அனைத்து வால்களையும் பட்டியலிட குழுவை "அனுமதிக்கிறது". நீங்கள் இதை தேவை, எனவே நீங்கள் AWS கன்சோலைப் பயன்படுத்தினால், வால்களின் பட்டியலை உண்மையில் பார்க்க முடியும்.
- மூன்றாம் பிரிவு கிளவுட்ஃபிரண்ட் குழுவுக்கு முழு அணுகலை வழங்குகிறது.
IAM கொள்கைகளுக்கு வரும் போது நிறைய விருப்பங்கள் உள்ளன. அமேசான் AWS பாலிசி ஜெனரேட்டர் என்று அழைக்கப்படும் மிகச் சிறந்த கருவியாகும். இந்த கருவி GUI ஐ வழங்குகிறது, உங்கள் கொள்கைகளை உருவாக்கவும், கொள்கையை நடைமுறைப்படுத்த வேண்டிய உண்மையான குறியீட்டை உருவாக்கவும் முடியும். AWS அடையாள மற்றும் அணுகல் மேலாண்மை ஆன்லைன் ஆவணங்களைப் பயன்படுத்துவதற்கான அணுகல் கொள்கை மொழி பிரிவை நீங்கள் பார்க்கலாம்.
பயனர் உருவாக்கி குழுவில் சேர்க்கவும்
ஒரு புதிய பயனரை உருவாக்குவதற்கும், அவற்றை அணுகுவதற்கு குழுவுக்குச் சேர்ப்பதும், சில வழிமுறைகளை உள்ளடக்குகிறது.
- ஒரு பயனரை உருவாக்கும் இலக்கணம் iam-usercreate -u USERNAME [-p PATH] [-g GROUPS ...] [-k] [-v] -p, -g, -k மற்றும் -v விருப்பங்கள் உள்ளன. கட்டளை வரி இடைமுகத்தின் முழு ஆவணம் AWS டாக்ஸில் கிடைக்கிறது.
- நீங்கள் ஒரு பயனர் "பாப்" உருவாக்க விரும்பினாலும், கட்டளை வரியில் உள்ள iam-usercreate-a-bob-aw awesomeusers ஐ உள்ளிடவும்.
- கட்டளை வரியில் உள்ள iam-grouplistusers -இல் அறிமுகப்படுத்தியதன் மூலம் பயனரால் சரியாக உருவாக்கப்பட்டது என்பதை நீங்கள் சோதிக்கலாம். நீங்கள் இந்த பயனரை மட்டுமே உருவாக்கியிருந்தால், வெளியீடு "arn: aws: iam :: 123456789012: user / bob" போன்றது, உங்கள் AWS கணக்கு எண்.
உள்நுழைவு செய்தது உருவாக்கவும் மற்றும் விசைகள் உருவாக்கவும்
இந்த கட்டத்தில், நீங்கள் ஒரு பயனரை உருவாக்கியிருக்கிறீர்கள், ஆனால் உண்மையில் அவற்றை S3 இலிருந்து பொருட்களை சேர்க்க மற்றும் அகற்றுவதற்கான வழியை அவர்களுக்கு வழங்க வேண்டும்.
IAM ஐப் பயன்படுத்தி S3 க்கு உங்கள் பயனர்களுக்கு வழங்க 2 வழிகள் உள்ளன. நீங்கள் ஒரு உள்நுழைவு செய்தது உருவாக்க மற்றும் உங்கள் பயனர்களுக்கு ஒரு கடவுச்சொல்லை வழங்க முடியும். அவர்கள் அமேசான் AWS கன்சோலில் உள்நுழைவதற்கு அவற்றின் சான்றுகளை பயன்படுத்தலாம். மற்ற பயனர்கள் உங்கள் பயனர்களுக்கு அணுகல் விசையும் இரகசிய விசையும் கொடுக்க வேண்டும். அவர்கள் S3 ஃபாக்ஸ், கிளவுட் பெர்ரி S3 எக்ஸ்ப்ளோரர் அல்லது S3 உலாவி போன்ற 3 வது கட்சி கருவிகளில் இந்த விசைகளை பயன்படுத்த முடியும்.
புகுபதிகை செய்தது உருவாக்கவும்
உங்களுடைய S3 பயனர்களுக்கான ஒரு உள்நுழைவு சுயவிவரத்தை உருவாக்குவதன் மூலம், அவை அமேசான் AWS கன்சோலுடன் உள்நுழைவதற்குப் பயன்படுத்தக்கூடிய பயனர் பெயரையும் கடவுச்சொல்லையும் அவர்களுக்கு வழங்குகிறது.
- உள்நுழைவு சுயவிவரத்தை உருவாக்குவதற்கான தொடரியல் iam-useraddloginprofile -u USERNAME -p PASSWORD. கட்டளை வரி இடைமுகத்தின் முழு ஆவணம் AWS டாக்ஸில் கிடைக்கிறது.
- பயனர் "பாப்" க்காக உள்நுழைவு சுயவிவரத்தை உருவாக்க விரும்பினால், கட்டளை வரியில் உள்ள iam-useraddloginprofile -u bob -p PASSWORD ஐ உள்ளிடவும்.
- கட்டளை வரியில் உள்ள iam-usergetloginprofile -u bob ஐ உள்ளிடுவதன் மூலம் உள்நுழைவுத் தன்மை சரியாக உருவாக்கப்பட்டது என்பதை நீங்கள் சோதிக்கலாம். நீங்கள் பாப் ஒரு உள்நுழைவு சுயவிவரத்தை உருவாக்கியிருந்தால், வெளியீடு "பயனர் பாப் உள்ளது புகுபதிகை செய்தது" போன்ற ஏதாவது இருக்கும்.
விசைகள் உருவாக்கவும்
ஒரு AWS இரகசிய அணுகல் விசை மற்றும் அதனுடன் தொடர்புடைய AWS அணுகல் விசை அடையாளத்தை உருவாக்குதல் உங்கள் பயனர்கள் முன்னர் குறிப்பிட்டுள்ளபடி போன்ற மூன்றாம் தரப்பு மென்பொருள் பயன்படுத்த அனுமதிக்கும். ஒரு பாதுகாப்பு நடவடிக்கையாக, பயனர் விவரங்களைச் சேர்க்கும் போது இந்த விசைகளை மட்டுமே பெற முடியும் என்பதை நினைவில் கொள்ளுங்கள். Command Prompt இலிருந்து வெளியீட்டை நகலெடுத்து ஒட்டவும் உறுதிசெய்து, ஒரு உரை கோப்பில் சேமிக்கவும். உங்கள் பயனர் கோப்பை அனுப்பலாம்.
- பயனருக்கு விசைகளை சேர்ப்பதற்கான தொடரியல் iam-useraddkey [-u USERNAME]. கட்டளை வரி இடைமுகத்தின் முழு ஆவணம் AWS டாக்ஸில் கிடைக்கிறது.
- பயனர் "பாப்" விசையை உருவாக்க விரும்பினால், நீங்கள் கட்டளை வரியில் உள்ள iam-useraddkey -u bob ஐ உள்ளிட வேண்டும்.
- கட்டளை இது போன்ற ஏதாவது இருக்கும் விசைகளை வெளியீடு:
AKIACOOB5BQVEXAMPLE
BvQW1IpqVzRdbwPUirD3pK6L8ngoX4PTEXAMPLE
முதல் வரி அணுகல் விசை ஐடி மற்றும் இரண்டாவது வரி இரகசிய அணுகல் விசை ஆகும். உங்களுக்கு 3 வது கட்சி மென்பொருள் தேவை.
டெஸ்ட் அணுகல்
இப்போது நீங்கள் IAM குழுக்கள் / பயனர்களை உருவாக்கி, கொள்கைகளை பயன்படுத்தி குழுக்கள் அணுகலை அளித்திருக்கிறீர்கள், நீங்கள் அணுகலை சோதிக்க வேண்டும்.
கன்சோல் அணுகல்
உங்கள் பயனர்கள் தங்கள் பயனர் பெயரையும் கடவுச்சொல்லையும் AWS கன்சோலில் உள்நுழைய பயன்படுத்தலாம். இருப்பினும், இது வழக்கமான கன்சோல் உள்நுழைவு பக்கமாக இல்லை, இது முக்கிய AWS கணக்கிற்கு பயன்படுத்தப்படுகிறது.
உங்களுடைய அமேசான் AWS கணக்கிற்கான உள்நுழைவு படிவத்தை வழங்கும் எந்த சிறப்பு URL ஐ பயன்படுத்தலாம். உங்கள் IAM பயனர்களுக்கான S3 இல் உள்நுழைவதற்கான URL இங்கே உள்ளது.
https://AWS-ACCOUNT-NUMBER.signin.aws.amazon.com/console/s3
AWS-ACCOUNT-NUMBER உங்கள் வழக்கமான AWS கணக்கு எண். அமேசான் வலை சேவையின் உள்நுழைவு வடிவத்தில் உள்நுழைவதன் மூலம் இதைப் பெறலாம். புகுபதிகை செய்து, கணக்கு கிளிக் செய்யவும் கணக்கு செயல்பாடு. உங்கள் கணக்கு எண் மேல் வலது மூலையில் உள்ளது. நீங்கள் கோடுகள் நீக்க உறுதி. URL https://123456789012.signin.aws.amazon.com/console/s3 போன்ற ஏதாவது இருக்கும்.
அணுகல் விசைகள் பயன்படுத்துதல்
இந்த கட்டுரையில் ஏற்கனவே குறிப்பிட்டுள்ள மூன்றாம் தரப்புக் கருவிகளை நீங்கள் பதிவிறக்கி நிறுவலாம். உங்கள் அணுகல் விசை ஐடி மற்றும் 3 வது கட்சி கருவி ஆவணத்திற்கு இரகசிய அணுகல் விசையை உள்ளிடவும்.
நீங்கள் ஒரு ஆரம்ப பயனரை உருவாக்கி, S3 இல் அவர்கள் செய்ய வேண்டிய அனைத்தையும் செய்ய முடியும் என்று சோதித்துப் பார்க்க வேண்டும் என்று கடுமையாக பரிந்துரைக்கிறேன். உங்கள் பயனர்களில் ஒருவர் சரிபார்க்கப்பட்ட பிறகு, உங்கள் எல்லா S3 பயனர்களையும் அமைக்க தொடரலாம்.
வளங்கள்
அடையாளம் மற்றும் அணுகல் மேலாண்மை (IAM) பற்றிய ஒரு நல்ல புரிதலை உங்களுக்கு வழங்குவதற்கான சில வளங்கள் இங்கு உள்ளன.
- IAM உடன் தொடங்குதல்
- IAM கட்டளை வரி கருவி
- அமேசான் AWS கன்சோல்
- AWS கொள்கை ஜெனரேட்டர்
- AWS அடையாள மற்றும் அணுகல் மேலாண்மை பயன்படுத்தி
- IAM வெளியீட்டு அறிக்கை
- IAM விவாத கருத்துக்களம்
- IAM FAQs