Bewährte Richtlinien für Amazon EMR - Amazon EMR

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Richtlinien für Amazon EMR

Identitätsbasierte Richtlinien sind sehr leistungsfähig. Sie bestimmen, ob jemand EMR Amazon-Ressourcen in Ihrem Konto erstellen, darauf zugreifen oder diese löschen kann. Für diese Aktionen können Kosten für Ihr AWS Konto anfallen. Befolgen Sie beim Erstellen oder Bearbeiten identitätsbasierter Richtlinien die folgenden Anleitungen und Empfehlungen:

  • Erste Schritte mit AWS verwalteten Richtlinien — Um EMR schnell mit der Nutzung von Amazon zu beginnen, geben Sie Ihren Mitarbeitern mithilfe AWS verwalteter Richtlinien die erforderlichen Berechtigungen. Diese Richtlinien sind bereits in Ihrem Konto verfügbar und werden von AWS. Weitere Informationen finden Sie unter Erste Schritte zur Nutzung von Berechtigungen mit AWS verwalteten Richtlinien im IAMBenutzerhandbuch undVon Amazon EMR verwaltete Richtlinien.

  • Gewähren Sie die geringstmöglichen Berechtigungen – Gewähren Sie beim Erstellen benutzerdefinierter Richtlinien nur die Berechtigungen, die zum Ausführen einer Aufgabe erforderlich sind. Beginnen Sie mit einem Mindestsatz von Berechtigungen und gewähren Sie zusätzliche Berechtigungen wie erforderlich. Dies ist sicherer, als mit Berechtigungen zu beginnen, die zu weit gefasst sind, und dann später zu versuchen, sie zu begrenzen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Gewährung der geringsten Zugriffsrechte.

  • MFAFür vertrauliche Operationen aktivieren — Für zusätzliche Sicherheit müssen Benutzer für den Zugriff auf vertrauliche Ressourcen oder API Vorgänge die Multi-Faktor-Authentifizierung (MFA) verwenden. Weitere Informationen finden Sie im AWSIAMBenutzerhandbuch unter Verwenden der Multi-Faktor-Authentifizierung (MFA).

  • Verwenden Sie Richtlinienbedingungen, um zusätzliche Sicherheit zu bieten – Definieren Sie die Bedingungen, unter denen Ihre identitätsbasierten Richtlinien den Zugriff auf eine Ressource zulassen, soweit praktikabel. Beispielsweise können Sie Bedingungen schreiben, die eine Reihe von zulässigen IP-Adressen festlegen, von denen eine Anforderung stammen muss. Sie können auch Bedingungen schreiben, um Anfragen nur innerhalb eines bestimmten Datums- oder Zeitbereichs zuzulassen oder die Verwendung von SSL oder MFA vorzuschreiben. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter IAMJSONRichtlinienelemente: Bedingung.