Come IAM gli utenti accedono a AWS - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Come IAM gli utenti accedono a AWS

Per accedere AWS Management Console come IAM utente, è necessario fornire l'ID o l'alias dell'account oltre al nome utente e alla password. Quando IAM l'amministratore ha creato l'utente nella console, avrebbe dovuto inviarti le credenziali di accesso, incluso il nome utente, e la pagina di accesso URL all'account che include l'ID o l'alias dell'account.

https://My_AWS_Account_ID.signin.aws.amazon.com/console/
Suggerimento

Per creare un segnalibro per la pagina di accesso all'account nel browser Web, è necessario digitare manualmente il nome di accesso URL per l'account nella voce relativa ai segnalibri. Non utilizzate la funzione di creazione di segnalibri nel browser Web, poiché i reindirizzamenti possono oscurare l'accesso. URL

Puoi effettuare l'accesso anche al seguente endpoint generale di accesso e digitare manualmente l'ID account o l'alias dell'account:

https://console.aws.amazon.com/

Per comodità, la pagina di AWS accesso utilizza un cookie del browser per ricordare il nome utente e le informazioni sull'account. IAM La volta successiva che l'utente accede a qualsiasi pagina di AWS Management Console, la console utilizza il cookie per reindirizzare l'utente alla pagina di accesso dell'account.

Hai accesso solo alle AWS risorse specificate dall'amministratore nella politica allegata all'identità dell'utenteIAM. Per lavorare nella console, è necessario disporre delle autorizzazioni necessarie per eseguire le azioni eseguite dalla console, ad esempio elencare e creare AWS risorse. Per ulteriori informazioni, consulta Gestione degli accessi AWS alle risorse e Esempi di policy basate su identità IAM.

Nota

Se la tua organizzazione dispone di un sistema di identità esistente, potresti voler creare un'opzione Single Sign-on ()SSO. SSOconsente agli utenti di accedere al AWS Management Console tuo account senza richiedere loro di avere un'identità IAM utente. SSOelimina inoltre la necessità per gli utenti di accedere al sito dell'organizzazione e di farlo AWS separatamente. Per ulteriori informazioni, consulta Abilita l'accesso personalizzato del broker di identità alla AWS console.

Registrazione dei dettagli di accesso CloudTrail

Se abiliti CloudTrail la registrazione degli eventi di accesso nei tuoi registri, devi sapere come CloudTrail scegli dove registrare gli eventi.

  • Se gli utenti accedono direttamente a una console, vengono reindirizzati a un endpoint di accesso globale o regionale, a seconda se la console del servizio selezionato supporti o meno le regioni. Ad esempio, la home page principale della console supporta le regioni, quindi se accedi a quanto segue: URL

    https://alias.signin.aws.amazon.com/console

    vieni reindirizzato a un endpoint di accesso regionalehttps://us-east-2.signin.aws.amazon.com, ad esempio, che viene visualizzata una voce di CloudTrail registro regionale nel registro dell'area dell'utente:

    D'altra parte, la console Amazon S3 non supporta le regioni, quindi se accedi a quanto segue URL

    https://alias.signin.aws.amazon.com/console/s3

    AWS ti reindirizza all'endpoint di accesso globale all'indirizzohttps://signin.aws.amazon.com, generando una voce di registro globale. CloudTrail

  • È possibile richiedere manualmente un determinato endpoint di accesso regionale accedendo alla home page della console principale abilitata alla regione utilizzando una sintassi come la seguente: URL

    https://alias.signin.aws.amazon.com/console?region=ap-southeast-1

    AWS reindirizza l'utente all'endpoint di accesso ap-southeast-1 regionale e genera un evento di registro regionale. CloudTrail

Per ulteriori informazioni su CloudTrail andIAM, consulta Registrazione degli eventi con. IAM CloudTrail

Se gli utenti richiedono un accesso programmatico per funzionare con il tuo account, puoi creare una coppia di chiavi di accesso (un ID chiave di accesso e una chiave di accesso segreta) per ciascun utente, come descritto in . Tuttavia, ci sono alternative più sicure da considerare prima di creare le chiavi di accesso per gli utenti. Per ulteriori informazioni, consulta Considerazioni e alternative per le chiavi di accesso a lungo termine nella Riferimenti generali di AWS.