Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Weshalb sollte ich IAM verwenden?
AWS Identity and Access Management ist ein leistungsstarkes Tool zur sicheren Verwaltung des Zugriffs auf Ihre AWS Ressourcen. Einer der Hauptvorteile der Nutzung IAM ist die Möglichkeit, gemeinsamen Zugriff auf Ihr AWS Konto zu gewähren. Darüber hinaus IAM können Sie detaillierte Berechtigungen zuweisen, sodass Sie genau steuern können, welche Aktionen verschiedene Benutzer mit bestimmten Ressourcen ausführen können. Diese Ebene der Zugriffskontrolle ist entscheidend für die Aufrechterhaltung der Sicherheit Ihrer AWS Umgebung. IAMbietet auch mehrere andere Sicherheitsfunktionen. Sie können eine Multi-Faktor-Authentifizierung (MFA) für eine zusätzliche Schutzebene hinzufügen und den Identitätsverbund nutzen, um Benutzer aus Ihrem Unternehmensnetzwerk oder anderen Identitätsanbietern nahtlos zu integrieren. IAMlässt sich auch integrieren AWS CloudTrail und bietet detaillierte Protokollierungs- und Identitätsinformationen zur Unterstützung von Prüf- und Compliance-Anforderungen. Durch die Nutzung dieser Funktionen können Sie sicherstellen, dass der Zugriff auf Ihre kritischen AWS Ressourcen streng kontrolliert und sicher ist.
Gemeinsamer Zugriff auf Ihre AWS-Konto
Sie können anderen Benutzern die Berechtigung zum Verwalten und Verwenden von Ressourcen in Ihrem AWS -Konto erteilen, ohne dass Sie Ihr Passwort oder Ihren Zugriffsschlüssel freigeben müssen.
Differenzierte Berechtigungen
Sie können verschiedenen Benutzern verschiedene Berechtigungen für verschiedene Ressourcen erteilen. Sie könnten beispielsweise einigen Benutzern vollständigen Zugriff auf Amazon Elastic Compute Cloud (AmazonEC2), Amazon Simple Storage Service (Amazon S3), Amazon DynamoDB, Amazon Redshift und andere Dienste gewähren. AWS Anderen Benutzern können Sie nur Lesezugriff auf einige Amazon S3 S3-Buckets oder die Erlaubnis gewähren, nur einige EC2 Amazon-Instances zu verwalten oder auf Ihre Rechnungsinformationen zuzugreifen, aber sonst nichts.
Sicherer Zugriff auf AWS Ressourcen für Anwendungen, die auf Amazon ausgeführt werden EC2
Sie können IAM Funktionen verwenden, um Anmeldeinformationen für Anwendungen, die auf EC2 Instances ausgeführt werden, sicher bereitzustellen. Diese Anmeldeinformationen berechtigen Ihre Anwendung zum Zugriff auf andere AWS Ressourcen. Beispiele hierfür sind S3-Buckets und DynamoDB-Tabellen.
Multi-Faktor-Authentifizierung () MFA
Sie können eine Zwei-Faktor-Authentifizierung zu Ihrem Konto und einzelnen Benutzern hinzufügen, um mehr Sicherheit zu erhalten. Bei MFA Ihnen oder Ihren Benutzern müssen Sie nicht nur ein Passwort oder einen Zugangsschlüssel angeben, um mit Ihrem Konto zu arbeiten, sondern auch einen Code von einem speziell konfigurierten Gerät. Wenn Sie bereits einen FIDO Sicherheitsschlüssel für andere Dienste verwenden und dieser über eine AWS unterstützte Konfiguration verfügt, können Sie ihn aus WebAuthn MFA Sicherheitsgründen verwenden. Weitere Informationen finden Sie unter Unterstützte Konfigurationen für die Verwendung von Hauptschlüsseln und Sicherheitsschlüsseln
Identitätsverbund
Sie können Benutzern, die bereits über Passwörter an anderer Stelle verfügen, z. B. in Ihrem Unternehmensnetzwerk oder bei einem Internet Identity Provider, Zugriff auf Ihr Passwort gewähren. AWS-Konto Diesen Benutzern werden temporäre Anmeldeinformationen gewährt, die den Empfehlungen bewährter Verfahren entsprechen. IAM Die Verwendung eines Identitätsverbunds erhöht die Sicherheit Ihres AWS Kontos.
Identitätsinformationen für Zusicherung
Wenn Sie AWS CloudTrail
PCIDSSEinhaltung der Vorschriften
IAMunterstützt die Verarbeitung, Speicherung und Übertragung von Kreditkartendaten durch einen Händler oder Dienstleister und wurde als konform mit dem Payment Card Industry (PCI) Data Security Standard (DSS) validiert. Weitere Informationen zum AWS PCI Compliance-Paket PCIDSS, einschließlich der Beantragung einer Kopie, finden Sie unter PCIDSSStufe 1.