Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
So melden sich IAM Benutzer an AWS
Um sich AWS Management Console als IAM Benutzer anzumelden, müssen Sie zusätzlich zu Ihrem Benutzernamen und Passwort Ihre Konto-ID oder Ihren Kontoalias angeben. Als Ihr Administrator Ihren IAM Benutzer in der Konsole erstellt hat, sollte er Ihnen Ihre Anmeldedaten einschließlich Ihres Benutzernamens und die URL Anmeldeseite für Ihr Konto mit Ihrer Konto-ID oder Ihrem Kontoalias geschickt haben.
https://
My_AWS_Account_ID
.signin.aws.amazon.com/console/
Tipp
Um ein Lesezeichen für Ihre Konto-Anmeldeseite in Ihrem Webbrowser zu erstellen, sollten Sie die Anmeldedaten URL für Ihr Konto manuell in den Lesezeicheneintrag eingeben. Verwenden Sie nicht die Lesezeichenfunktion Ihres Webbrowsers, da Weiterleitungen die Anmeldung verdecken können. URL
Sie können sich auch auf dem folgenden Endpunkt für die allgemeine Anmeldung anmelden und Ihre Konto-ID oder den Kontopalias manuell eingeben:
https://console.aws.amazon.com/
Der Einfachheit halber verwendet die AWS Anmeldeseite ein Browser-Cookie, um sich den IAM Benutzernamen und die Kontoinformationen zu merken. Wenn der Benutzer das nächste Mal eine Seite in der aufruft AWS Management Console, verwendet die Konsole das Cookie, um den Benutzer auf die Anmeldeseite für das Konto weiterzuleiten.
Sie haben nur Zugriff auf die AWS Ressourcen, die Ihr Administrator in der mit Ihrer IAM Benutzeridentität verknüpften Richtlinie festlegt. Um in der Konsole arbeiten zu können, müssen Sie über die Berechtigungen verfügen, um die von der Konsole ausgeführten Aktionen auszuführen, z. B. AWS Ressourcen aufzulisten und zu erstellen. Weitere Informationen erhalten Sie unter Zugriffsmanagement für AWS Ressourcen und Beispiele für identitätsbasierte Richtlinien in IAM.
Anmerkung
Wenn Ihre Organisation bereits über ein Identitätssystem verfügt, möchten Sie möglicherweise eine Single Sign-On-Option (SSO) erstellen. SSOermöglicht Benutzern Zugriff auf das AWS Management Console für Ihr Konto, ohne dass sie über eine IAM Benutzeridentität verfügen müssen. SSOAußerdem müssen sich Benutzer nicht mehr auf der Website Ihrer Organisation anmelden und sich AWS separat anmelden. Weitere Informationen finden Sie unter Aktivieren Sie benutzerdefinierten Identity Broker-Zugriff auf die AWS -Konsole.
Anmeldedetails einloggen CloudTrail
Wenn Sie CloudTrail die Protokollierung von Anmeldeereignissen in Ihren Protokollen aktivieren, müssen Sie sich darüber im Klaren sein, wer CloudTrail auswählt, wo die Ereignisse protokolliert werden.
-
Wenn sich Ihre Benutzer direkt bei einer Konsole anmelden, werden sie entweder zu einem globalen oder regionalen Anmeldeendpunkt umgeleitet, je nachdem, ob die ausgewählte Servicekonsole Regionen unterstützt. Die Startseite der Hauptkonsole unterstützt beispielsweise Regionen, wenn Sie sich also in den folgenden URL Ländern anmelden:
https://alias.signin.aws.amazon.com/console
Sie werden zu einem regionalen Anmeldeendpunkt weitergeleitet
https://us-east-2.signin.aws.amazon.com
, z. B. was zu einem regionalen CloudTrail Protokolleintrag im Protokoll der Benutzerregion führt:Auf der anderen Seite unterstützt die Amazon S3 S3-Konsole keine Regionen. Wenn Sie sich also über Folgendes anmelden URL
https://alias.signin.aws.amazon.com/console/s3
AWS leitet Sie zum globalen Anmeldeendpunkt unter weiter
https://signin.aws.amazon.com
, was zu einem globalen CloudTrail Protokolleintrag führt. -
Sie können einen bestimmten regionalen Anmeldeendpunkt manuell anfordern, indem Sie sich mit einer URL Syntax wie der folgenden auf der Startseite der Hauptkonsole mit aktivierter Region anmelden:
https://alias.signin.aws.amazon.com/console?region=ap-southeast-1
AWS leitet Sie zum
ap-southeast-1
regionalen Anmeldeendpunkt weiter und führt zu einem regionalen Protokollereignis. CloudTrail
Weitere Informationen zu CloudTrail und finden Sie IAM unter IAMEreignisse protokollieren mit CloudTrail.
Wenn Benutzer programmgesteuerten Zugriff benötigen, um mit Ihrem Konto zu arbeiten, können Sie für jeden ein Zugriffsschlüsselpaar (eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel) erstellen. Es gibt jedoch sicherere Alternativen, die Sie in Betracht ziehen sollten, bevor Sie Zugriffsschlüssel für Benutzer erstellen. Weitere Informationen finden Sie unter Überlegungen und Alternativen für Schlüssel für den langfristigen Zugriff in der Allgemeine AWS-Referenz.