Erste Schritte mit IAM - AWS RoboMaker

Ende des Supporthinweises: Am 10. September 2025 AWS wird der Support für AWS RoboMaker eingestellt. Nach dem 10. September 2025 können Sie nicht mehr auf die AWS RoboMaker Konsole oder die AWS RoboMaker Ressourcen zugreifen. Weitere Informationen AWS Batch zur Umstellung auf containerisierte Simulationen finden Sie in diesem Blogbeitrag.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit IAM

AWS Identity and Access Management (IAM) ist ein AWS Dienst, mit dem Sie den Zugriff auf Dienste und Ressourcen sicher verwalten können. IAMist eine Funktion Ihres AWS Kontos, die ohne zusätzliche Kosten angeboten wird.

Anmerkung

Bevor Sie beginnenIAM, lesen Sie sich die einführenden Informationen zu durchAuthentifizierung und Zugriffskontrolle für AWS RoboMaker.

Wenn Sie eine erstellen AWS-Konto, beginnen Sie mit einer Anmeldeidentität, die vollständigen Zugriff auf alle AWS-Services Ressourcen im Konto hat. Diese Identität wird als AWS-Konto Root-Benutzer bezeichnet. Sie können darauf zugreifen, indem Sie sich mit der E-Mail-Adresse und dem Passwort anmelden, mit denen Sie das Konto erstellt haben. Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden. Schützen Sie Ihre Root-Benutzer-Anmeldeinformationen. Verwenden Sie diese nur, um die Aufgaben auszuführen, die nur der Root-Benutzer ausführen kann. Eine vollständige Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie im Benutzerhandbuch unter Aufgaben, für die Root-Benutzeranmeldedaten erforderlich sind. IAM

Erstellen Sie Ihren IAM Admin-Benutzer

Wählen Sie zum Erstellen eines Administratorbenutzers eine der folgenden Optionen aus.

Wählen Sie eine Möglichkeit zur Verwaltung Ihres Administrators aus. Bis Von Sie können auch
Im IAM Identity Center

(Empfohlen)

Verwendung von kurzfristigen Anmeldeinformationen für den Zugriff auf AWS.

Dies steht im Einklang mit den bewährten Methoden für die Sicherheit. Informationen zu bewährten Methoden finden Sie unter Bewährte Sicherheitsmethoden IAM im IAM Benutzerhandbuch.

Beachtung der Anweisungen unter Erste Schritte im AWS IAM Identity Center -Benutzerhandbuch. Konfigurieren Sie den programmatischen Zugriff, indem Sie die AWS CLI zu AWS IAM Identity Center verwendende Konfiguration im AWS Command Line Interface Benutzerhandbuch konfigurieren.
Im IAM

(Nicht empfohlen)

Verwendung von langfristigen Anmeldeinformationen für den Zugriff auf AWS. Folgen Sie den Anweisungen unter Einen IAM Benutzer für den Notfallzugriff erstellen im IAMBenutzerhandbuch. Konfigurieren Sie den programmatischen Zugriff unter Zugriffsschlüssel für IAM Benutzer verwalten im IAMBenutzerhandbuch.

Erstellen Sie delegierte Benutzer für AWS RoboMaker

Um mehrere Benutzer in Ihrem AWS Konto zu unterstützen, müssen Sie die Erlaubnis delegieren, damit andere Personen nur die Aktionen ausführen können, die Sie zulassen möchten. Erstellen Sie dazu eine IAM Gruppe mit den Berechtigungen, die diese Personen benötigen, und fügen Sie dann IAM Benutzer zu den erforderlichen Gruppen hinzu, während Sie sie erstellen. Sie können diesen Prozess verwenden, um die Gruppen, Benutzer und Berechtigungen für Ihr gesamtes AWS Konto einzurichten. Diese Lösung eignet sich am besten für kleine und mittlere Unternehmen, in denen ein AWS Administrator die Benutzer und Gruppen manuell verwalten kann. Für große Organisationen können Sie benutzerdefinierte IAM Rollen, Verbund oder Single Sign-On verwenden.

Beispiele und weitere Informationen zu delegierten Benutzern finden Sie im IAM Benutzerhandbuch unter Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAMBenutzer.

Erlauben Sie Benutzern, ihre Anmeldeinformationen selbst zu verwalten

Für die Konfiguration MFA benötigen Sie physischen Zugriff auf die Hardware, auf der das virtuelle MFA Gerät des Benutzers gehostet wird. Sie können die Konfiguration beispielsweise MFA für einen Benutzer konfigurieren, der ein virtuelles MFA Gerät verwendet, das auf einem Smartphone ausgeführt wird. In diesem Fall müssen Sie das Smartphone zur Verfügung haben, um den Assistenten zu beenden. Aus diesem Grund möchten Sie es Benutzern möglicherweise ermöglichen, ihre eigenen virtuellen MFA Geräte zu konfigurieren und zu verwalten. In diesem Fall müssen Sie den Benutzern die Berechtigungen zur Durchführung der erforderlichen IAM Aktionen gewähren.

Ein Beispiel für eine Richtlinie zur Erteilung der erforderlichen Berechtigungen finden Sie im IAMBenutzerhandbuch unterIAM: Ermöglicht IAM Benutzern die Selbstverwaltung eines MFA Geräts.

MFAFür Ihren IAM Benutzer aktivieren

Um die Sicherheit zu erhöhen, empfehlen wir allen IAM Benutzern, die Multi-Faktor-Authentifizierung (MFA) zu konfigurieren, um Ihre AWS RoboMaker Ressourcen zu schützen. MFAbietet zusätzliche Sicherheit, da Benutzer zusätzlich zu ihren regulären Anmeldeinformationen eine eindeutige Authentifizierung von einem AWS unterstützten MFA Gerät aus vornehmen müssen. Anweisungen zur Einrichtung und weitere Informationen zu AWS den Optionen finden Sie unter Aktivieren von MFA Geräten für IAMBenutzer im MFA Benutzerhandbuch.

Anmerkung

Sie müssen physischen Zugriff auf das Mobilgerät haben, auf dem das virtuelle MFA Gerät des Benutzers gehostet wird, um die Konfiguration MFA für einen IAM Benutzer vornehmen zu können.