
Để quản lý chi phí bạn cần kiểm soát việc sử dụng tài nguyên AWS.
AWS cung cấp nhiều Region, do đó, tùy theo yêu cầu kinh doanh mà bạn có thể giới hạn quyền truy cập vào các dịch vụ AWS tùy theo Region.
Điều này có thể được dùng để đảm bảo việc sử dụng chỉ được phép ở một hoặc vài Region cụ thể, tiết kiệm chi phí hơn và giảm thiểu mức sử dụng cũng như chi phí liên quan, chẳng hạn như chi phí data transfer.
Ví dụ như end user (người dùng cuối) ở Việt Nam, bạn sẽ ưu tiên triển khai hệ thống của doanh nghiệp tại Region Singapore (ap-southeast-1) nơi có khoảng cách gần với Việt Nam hơn so với các AWS Region còn lại
Noted: bạn cần tối thiểu 2 IAM User để thực hiện bài lab này, tham khảo bài lab:QUẢN TRỊ QUYỀN TRUY CẬP VỚI AWS IAM (IDENTITY AND ACCESS MANAGEMENT)
Tạo Policy trên User Admin
IAM

Tạo policy theo kiểu định dạng dữ liệu JSON thay vì Visual. Chọn JSON
Quét toàn bộ đoạn code hiện tại và bấm nút Delete

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:RequestedRegion": "ap-southeast-1"
}
}
}
]
}

RegionRestrictEC2 access in ap-southeast-1 only

💡 Pro Tip Chính sách này cấp toàn quyền đối với EC2 (ec2:*), nhưng chỉ khi vùng (region) được yêu cầu là Singapore (ap-southeast-1). Mọi hành động EC2 thực hiện ở các region khác sẽ bị từ chối.
Tạo Group(nhóm)

CostTest
RegionRestrict (là policy mà bạn đã tạo ở bước 1)
Tạo TestUser

Tại mục User name, nhập TestUser
Chọn Provide user access to the AWS Management Console - optional, tức nghĩa: cho phép User này truy cập vào giao diện quản trị AWS account
Chọn I want to create an IAM user, tức nghĩa: bạn muốn tạo IAM user
Chọn Autogenerated password, tức nghĩa: AWS sẽ tự động tạo password để bạn đăng nhập vào giao diện quản trị AWS account
Chọn Users must create a new password at next sign-in - Recommended, tức nghĩa: bạn phải tạo mật khẩu mới khi dùng User này để truy cập vào giao diện quản trị AWS account - cho lần đăng nhập sắp tới
Noted: trọng thực tế, ở vai trò quản trị cloud, cloud admin, bạn nên cấu hình theo các bước như trên nhằm đảm bảo việc bạn không thể biết được password để truy cập vào IAMUser mà bạn khởi tạo và bàn giao cho team member.
Chọn Next




💡 Pro Tip Bằng việc thêm User vào Group, User đã có quyền RegionRestrict. Việc này áp dụng theo Best Practice: quản trị quyền tập trung theo group thay vì theo user, tránh việc sót policy trong lúc thêm hoặc gỡ nhiều quyền cùng lúc với lượng User lớn.
Kiểm thử quyền allow EC2 của Policy RegionRestrict tại region Singapore



Chọn Launch instance
Tại mục name, nhập EC2singapore

- Tại mục Key pair (login), chọn biểu tưởng tam giác
- Chọn **Proceed without a key pair**
- Chọn **Launch instance**
ℹ️ Information Trong thực tế, để kết nối tới EC2 - bạn cần lựa chọn chức năng: create new key pair (tạo key pair mới) hoặc chọn các key đã có trong danh sách, tuy nhiên trong bài lab này, chúng ta chỉ cần test tính hiệu quả của policy nên không cần đăng nhập vào EC2.

- **Kết quả**: EC2 được tạo thành công

Kiểm tra quyền deny EC2 của Policy RegionRestrict tại region Tokyo
EC2tokyo
Tại mục Key pair (login), chọn biểu tưởng tam giác
Chọn Proceed without a key pair
Chọn Launch instance
Kết quả: AWS không thể tạo EC2 -> bạn kiểm tra trong giao diện và thấy các thông tin tham chiếu như: AMI ID, instance type, VPC, subnet - đều không thể hiện được các giá trị cần thiết để AWS căn cứ vào đó mà tạo lập instance - vì bạn đang không được ủy quyền để thực hiện các hành động trên



Kiểm tra quyền deny dịch vụ S3 của Policy RegionRestrict tại region Singapore
Chọn Region Singapore
Tại khung search, nhập s3, chọn S3
Chọn biểu tượng ☰ góc trái màn hình
Chọn General purpose buckets
Kết quả: hệ thống thể hiện: bạn không có quyền để list các bucket hiện có trong S3
