Kasus penggunaan untuk IAM pengguna - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kasus penggunaan untuk IAM pengguna

IAMpengguna yang Anda buat di Anda Akun AWS memiliki kredensi jangka panjang yang Anda kelola secara langsung.

Ketika datang untuk mengelola akses di AWS, IAM pengguna umumnya bukan pilihan terbaik. Ada beberapa alasan utama mengapa Anda harus menghindari mengandalkan IAM pengguna untuk sebagian besar kasus penggunaan Anda.

Pertama, IAM pengguna dirancang untuk akun individual, sehingga mereka tidak menskalakan dengan baik seiring pertumbuhan organisasi Anda. Mengelola izin dan keamanan untuk sejumlah besar IAM pengguna dapat dengan cepat menjadi tantangan.

IAMpengguna juga tidak memiliki visibilitas terpusat dan kemampuan audit yang Anda dapatkan dengan solusi manajemen AWS identitas lainnya. Ini dapat membuatnya lebih menantang untuk menjaga keamanan dan kepatuhan terhadap peraturan.

Akhirnya, menerapkan praktik terbaik keamanan seperti otentikasi multi-faktor, kebijakan kata sandi, dan pemisahan peran jauh lebih mudah dengan pendekatan manajemen identitas yang lebih skalabel.

Alih-alih mengandalkan IAM pengguna, sebaiknya gunakan solusi yang lebih kuat seperti Pusat IAM Identitas dengan AWS Organizations, atau identitas gabungan dari penyedia eksternal. Opsi ini akan memberi Anda kontrol, keamanan, dan efisiensi operasional yang lebih baik seiring pertumbuhan AWS lingkungan Anda.

Oleh karena itu, kami menyarankan Anda hanya menggunakan IAM pengguna untuk kasus penggunaan yang tidak didukung oleh pengguna federasi.

Daftar berikut mengidentifikasi kasus penggunaan spesifik yang memerlukan kredensi jangka panjang dengan IAM pengguna di. AWS Anda dapat menggunakan IAM untuk membuat IAM pengguna ini di bawah payung AWS akun Anda, dan gunakan IAM untuk mengelola izin mereka.

  • Akses darurat ke AWS akun Anda

  • Beban kerja yang tidak dapat menggunakan peran IAM

    • AWS CodeCommit akses

    • Akses Amazon Keyspaces (untuk Apache Cassandra)

  • AWS Klien pihak ketiga

  • AWS IAM Identity Center tidak tersedia untuk akun Anda dan Anda tidak memiliki penyedia identitas lain