Bewährte Methoden für die Verwendung von IAM Rollen mit AppStream 2.0-Streaming-Instances - Amazon AppStream 2.0

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Methoden für die Verwendung von IAM Rollen mit AppStream 2.0-Streaming-Instances

Wenn Sie IAM Rollen mit AppStream 2.0-Streaming-Instances verwenden, empfehlen wir Ihnen, die folgenden Methoden zu befolgen:

  • Beschränken Sie die Berechtigungen, die Sie AWS API Aktionen und Ressourcen gewähren.

    Halten Sie sich beim Erstellen und Anhängen von IAM Richtlinien an die IAM Rollen, die Streaming-Instances AppStream 2.0 zugeordnet sind, an die Grundsätze der geringsten Rechte. Wenn Sie eine Anwendung oder ein Skript verwenden, das Zugriff auf AWS API Aktionen oder Ressourcen benötigt, legen Sie fest, welche spezifischen Aktionen und Ressourcen erforderlich sind. Erstellen Sie dann Richtlinien, die der Anwendung oder dem Skript gestatten, ausschließlich diese Aktionen auszuführen. Weitere Informationen finden Sie unter Grant Least Privilege im IAMBenutzerhandbuch.

  • Erstellen Sie eine IAM Rolle für jede AppStream 2.0-Ressource.

    Das Erstellen einer eindeutigen IAM Rolle für jede AppStream 2.0-Ressource entspricht den Prinzipien der geringsten Rechte. Auf diese Weise können Sie auch Berechtigungen für eine Ressource ändern, ohne dass dies Auswirkungen auf andere Ressourcen hat.

  • Schränken Sie ein, wo die Anmeldeinformationen verwendet werden können.

    IAMMithilfe von Richtlinien können Sie die Bedingungen definieren, unter denen Ihre IAM Rolle für den Zugriff auf eine Ressource verwendet werden kann. Sie können beispielsweise Bedingungen einfügen, um einen Bereich von IP-Adressen anzugeben, aus dem Anfragen stammen können. Auf diese Weise wird verhindert, dass die Anmeldeinformationen außerhalb Ihrer Umgebung verwendet werden. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Verwenden von Richtlinienbedingungen für zusätzliche Sicherheit.