Qual è il vantaggio di utilizzare gli IAM? - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Qual è il vantaggio di utilizzare gli IAM?

AWS Identity and Access Management è un potente strumento per gestire in modo sicuro l'accesso alle AWS risorse. Uno dei vantaggi principali dell'utilizzo IAM è la possibilità di concedere l'accesso condiviso al proprio AWS account. Inoltre, IAM consente di assegnare autorizzazioni granulari, che consentono di controllare esattamente quali azioni i diversi utenti possono eseguire su risorse specifiche. Questo livello di controllo degli accessi è fondamentale per mantenere la sicurezza dell'ambiente. AWS IAMoffre anche diverse altre funzionalità di sicurezza. È possibile aggiungere l'autenticazione a più fattori (MFA) per un ulteriore livello di protezione e sfruttare la federazione delle identità per integrare senza problemi gli utenti della rete aziendale o di altri provider di identità. IAMsi integra inoltre con AWS CloudTrail, fornendo informazioni dettagliate sulla registrazione e sull'identità per supportare i requisiti di controllo e conformità. Sfruttando queste funzionalità, puoi contribuire a garantire che l'accesso alle tue AWS risorse critiche sia strettamente controllato e sicuro.

Accesso condiviso al tuo Account AWS

Puoi concedere ad altri utenti le autorizzazioni per amministrare e utilizzare le risorse nel tuo account AWS senza la necessità di condividere la password o la chiave di accesso.

Autorizzazioni granulari

Puoi concedere autorizzazioni diverse a diverse persone per diverse risorse. Ad esempio, potresti consentire ad alcuni utenti l'accesso completo ad Amazon Elastic Compute Cloud (AmazonEC2), Amazon Simple Storage Service (Amazon S3), Amazon DynamoDB, Amazon Redshift e altri servizi. AWS Per gli altri utenti, puoi consentire l'accesso in sola lettura solo ad alcuni bucket Amazon S3, l'autorizzazione ad amministrare solo alcune istanze EC2 Amazon o l'accesso ai tuoi dati di fatturazione ma nient'altro.

Accesso sicuro alle AWS risorse per le applicazioni eseguite su Amazon EC2

Puoi utilizzare IAM le funzionalità per fornire in modo sicuro le credenziali per le applicazioni eseguite su EC2 istanze. Queste credenziali forniscono all'applicazione le autorizzazioni per accedere ad altre risorse. AWS Alcuni esempi includono i bucket S3 e le tabelle DynamoDB.

Autenticazione a più fattori () MFA

Puoi aggiungere l'autenticazione a due fattori per il tuo account e per i singoli utenti per maggiore sicurezza. MFATu o i tuoi utenti dovete fornire non solo una password o una chiave di accesso per utilizzare il vostro account, ma anche un codice proveniente da un dispositivo appositamente configurato. Se utilizzi già una chiave FIDO di sicurezza con altri servizi e ha una configurazione AWS supportata, puoi usarla WebAuthn per MFA motivi di sicurezza. Per ulteriori informazioni, consulta Configurazioni supportate per l'utilizzo di passkey e chiavi di sicurezza

Federazione delle identità

Puoi consentire agli utenti che dispongono già di password altrove, ad esempio nella rete aziendale o con un provider di identità Internet, di accedere a. Account AWS A questi utenti vengono concesse credenziali temporanee conformi alle raccomandazioni delle migliori pratiche. IAM L'utilizzo della federazione delle identità migliora la sicurezza del tuo AWS account.

Informazioni d'identità per la sicurezza

Se utilizzi AWS CloudTrail riceverai i record del log che includono le informazioni su chi effettua le richieste per le risorse nel tuo account. Tali informazioni si basano sulle IAM identità.

PCIDSSConformità

IAMsupporta l'elaborazione, l'archiviazione e la trasmissione dei dati delle carte di credito da parte di un commerciante o di un fornitore di servizi ed è stato convalidato come conforme al Payment Card Industry (PCI) Data Security Standard (). DSS Per ulteriori informazioni PCIDSS, incluso come richiedere una copia del AWS PCI Compliance Package, vedere PCIDSSLevel 1.