Anwendungsfälle für IAM-Benutzer - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anwendungsfälle für IAM-Benutzer

IAM-Benutzer, die Sie in Ihrem AWS-Konto erstellen, verfügen über langfristige Anmeldeinformationen, die Sie direkt verwalten.

Wenn es um die Zugriffsverwaltung in AWS geht, sind IAM-Benutzer im Allgemeinen nicht die beste Wahl. Es gibt einige wichtige Gründe, warum Sie sich in den meisten Ihrer Anwendungsfälle nicht auf IAM-Benutzer verlassen sollten.

Erstens sind IAM-Benutzer für einzelne Konten konzipiert und lassen sich daher nicht gut skalieren, wenn Ihre Organisation wächst. Die Verwaltung von Berechtigungen und Sicherheit für eine große Anzahl IAM-Benutzer kann schnell zu einer Herausforderung werden.

IAM-Benutzern fehlen außerdem die zentralisierten Sichtbarkeits- und Prüffunktionen, die Sie mit anderen AWS-Identitätsmanagement-Lösungen erhalten. Dies kann die Aufrechterhaltung der Sicherheit und die Einhaltung gesetzlicher Vorschriften schwieriger machen.

Und schließlich ist die Implementierung bewährter Sicherheitsmethoden wie Multi-Faktor-Authentifizierung, Passwortrichtlinien und Rollentrennung mit skalierbareren Identitätsmanagement-Ansätzen viel einfacher.

Anstatt sich auf IAM-Benutzer zu verlassen, empfehlen wir die Verwendung robusterer Lösungen wie IAM Identity Center mit AWS Organizations oder Verbundidentitäten von externen Anbietern. Diese Optionen bieten Ihnen bessere Kontrolle, Sicherheit und Betriebseffizienz, während Ihre AWS-Umgebung wächst.

Daher empfehlen wir, IAM-Benutzer nur für Anwendungsfälle zu verwenden, die nicht von Verbundbenutzern unterstützt werden.

In der folgenden Liste sind die spezifischen Anwendungsfälle aufgeführt, die langfristige Anmeldeinformationen mit IAM-Benutzern in AWS erfordern. Sie können IAM verwenden, um diese IAM-Benutzer innerhalb Ihres AWS-Kontos zu erstellen und ihre Berechtigungen mithilfe von IAM zu verwalten.

  • Notfallzugriff auf Ihr AWS-Konto

  • Workloads, die keine IAM-Rollen verwenden können

    • AWS CodeCommit-Zugriff

    • Zugriff auf Amazon Keyspaces (für Apache Cassandra)

  • Drittanbieter-AWS-Clients

  • AWS IAM Identity Center ist für Ihren Account nicht verfügbar und Sie haben keinen anderen Identitätsanbieter