Manajemen identitas dan akses di AWS Data Exchange - AWS Data Exchange Panduan Pengguna

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Manajemen identitas dan akses di AWS Data Exchange

Untuk melakukan operasi apa pun di AWS Data Exchange, seperti membuat pekerjaan impor menggunakan AWS SDK, atau berlangganan produk di AWS Data Exchange konsol, AWS Identity and Access Management (IAM) mengharuskan Anda mengautentikasi bahwa Anda adalah pengguna yang disetujui AWS . Misalnya, jika Anda menggunakan AWS Data Exchange konsol, Anda mengautentikasi identitas Anda dengan memberikan AWS kredenal masuk Anda.

Setelah Anda mengautentikasi identitas Anda, IAM mengontrol akses Anda AWS dengan serangkaian izin yang ditentukan pada serangkaian operasi dan sumber daya. Jika Anda seorang administrator akun, Anda dapat menggunakannya IAM untuk mengontrol akses pengguna lain ke sumber daya yang terkait dengan akun Anda.

Autentikasi

Anda dapat mengakses AWS dengan salah satu jenis identitas berikut:

  • Akun AWS pengguna root — Saat Anda membuat Akun AWS, Anda mulai dengan satu identitas masuk yang memiliki akses lengkap ke semua layanan AWS dan sumber daya di akun. Identitas ini disebut pengguna Akun AWS root dan diakses dengan masuk dengan alamat email dan kata sandi yang Anda gunakan untuk membuat akun. Kami sangat menyarankan agar Anda tidak menggunakan pengguna root untuk tugas sehari-hari. Lindungi kredensial pengguna root Anda dan gunakan kredensial tersebut untuk melakukan tugas yang hanya dapat dilakukan pengguna root. Untuk daftar lengkap tugas yang mengharuskan Anda masuk sebagai pengguna root, lihat Tugas yang memerlukan kredensi pengguna root di IAMPanduan Pengguna.

  • PenggunaPengguna adalah identitas di Anda Akun AWS yang memiliki izin khusus khusus. Anda dapat menggunakan IAM kredensil Anda untuk masuk untuk mengamankan AWS halaman web seperti AWS Management Console atau Pusat. AWS Support

  • IAMperanIAMPeran adalah IAM identitas yang dapat Anda buat di akun Anda yang memiliki izin tertentu. IAMPeran mirip dengan IAM pengguna karena merupakan AWS identitas dengan kebijakan izin yang menentukan apa yang dapat dan tidak dapat dilakukan identitas. AWS Namun, alih-alih secara unik terkait dengan satu orang, peran dimaksudkan untuk menjadi dapat diambil oleh siapa pun yang membutuhkannya. Selain itu, peran tidak memiliki kredensial jangka panjang standar seperti kata sandi atau kunci akses yang terkait dengannya. Sebagai gantinya, saat Anda mengambil peran, peran tersebut akan memberikan kredensial keamanan sementara untuk sesi peran. Peran dengan kredensi sementara berguna dalam situasi berikut:

    • Akses pengguna federasi — Alih-alih membuat pengguna, Anda dapat menggunakan identitas yang ada dari AWS Directory Service, direktori pengguna perusahaan Anda, atau penyedia identitas web. Ini dikenal sebagai pengguna federasi. AWS memberikan peran kepada pengguna federasi ketika akses diminta melalui penyedia identitas. Untuk informasi selengkapnya tentang pengguna federasi, lihat Pengguna dan Peran Federasi.

    • layanan AWS akses — Peran layanan adalah IAM peran yang diasumsikan layanan untuk melakukan tindakan di akun Anda atas nama Anda. Ketika Anda mengatur beberapa layanan AWS lingkungan, Anda harus menentukan peran untuk layanan untuk mengambil alih. Peran layanan ini harus mencakup semua izin yang diperlukan untuk layanan untuk mengakses AWS sumber daya yang dibutuhkan. Peran layanan bervariasi dari layanan ke layanan, tetapi banyak yang memungkinkan Anda untuk memilih izin Anda selama Anda memenuhi persyaratan yang didokumentasikan untuk layanan tersebut. Peran layanan hanya menyediakan akses dalam akun Anda dan tidak dapat digunakan untuk memberikan akses ke layanan dalam akun lain. Anda dapat membuat, memodifikasi, dan menghapus peran layanan dari dalamIAM. Misalnya, Anda dapat membuat peran yang memungkinkan Amazon Redshift untuk mengakses bucket Amazon S3 atas nama Anda dan kemudian memuat data yang tersimpan di bucket ke dalam klaster Amazon Redshift. Untuk informasi selengkapnya, lihat Membuat Peran untuk Mendelegasikan Izin ke Layanan. AWS

    • Aplikasi yang berjalan di Amazon EC2 — Anda dapat menggunakan IAM peran untuk mengelola kredenal sementara untuk aplikasi yang berjalan pada EC2 instans Amazon dan membuat AWS CLI atau AWS API meminta. Ini lebih baik untuk menyimpan kunci akses di EC2 instance Amazon. Untuk menetapkan AWS peran ke EC2 instans Amazon dan membuatnya tersedia untuk semua aplikasinya, Anda membuat profil instance yang dilampirkan ke instance. Profil instans berisi peran dan memungkinkan program yang berjalan di EC2 instans Amazon untuk mendapatkan kredensi sementara. Untuk informasi selengkapnya, lihat Menggunakan IAM Peran untuk Memberikan Izin ke Aplikasi yang Berjalan di EC2 Instans Amazon.