Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestione delle identità e degli accessi in AWS Data Exchange
Per eseguire qualsiasi operazione in AWS Identity and Access Management (IAM) AWS Data Exchange, ad esempio creare un AWS SDK processo di importazione utilizzando un prodotto o abbonarsi a un prodotto nella AWS Data Exchange console, è necessario autenticarsi come utente approvato AWS . Ad esempio, se utilizzi la AWS Data Exchange console, autentichi la tua identità fornendo le tue credenziali di accesso. AWS
Dopo aver autenticato la tua identità, IAM controlla l'accesso a un AWS insieme definito di autorizzazioni su una serie di operazioni e risorse. Se sei un amministratore di account, puoi IAM utilizzarlo per controllare l'accesso di altri utenti alle risorse associate al tuo account.
Argomenti
Autenticazione
Puoi accedere AWS con uno dei seguenti tipi di identità:
-
Account AWS utente root: quando si crea un account Account AWS, si inizia con un'unica identità di accesso che ha accesso completo a tutte Servizi AWS le risorse dell'account. Questa identità si chiama utente Account AWS root ed è accessibile effettuando l'accesso con l'indirizzo e-mail e la password utilizzati per creare l'account. Si consiglia vivamente di non utilizzare l'utente root per le attività quotidiane. Conserva le credenziali dell'utente root e utilizzale per eseguire le operazioni che solo l'utente root può eseguire. Per l'elenco completo delle attività che richiedono l'accesso come utente root, consulta Attività che richiedono le credenziali dell'utente root nella Guida per l'IAMutente.
-
Utente: un utente è un'identità all'interno dell'utente Account AWS che dispone di autorizzazioni personalizzate specifiche. Puoi utilizzare IAM le tue credenziali per accedere a AWS pagine Web sicure come il AWS Management Console o il Centro. AWS Support
-
IAMruolo: un IAMruolo è un'IAMidentità che puoi creare nel tuo account con autorizzazioni specifiche. Un IAM ruolo è simile a un IAM utente in quanto è un' AWS identità con politiche di autorizzazioni che determinano ciò in cui l'identità può e non può fare. AWS Tuttavia, invece di essere associato in modo univoco a una persona, un ruolo è destinato a essere assunto da chiunque. Inoltre, un ruolo non ha credenziali a lungo termine standard associate (password o chiavi di accesso). Tuttavia, quando assumi un ruolo, vengono fornite le credenziali di sicurezza provvisorie per la sessione del ruolo. I ruoli con credenziali temporanee sono utili nelle seguenti situazioni:
-
Accesso utente federato: anziché creare un utente, è possibile utilizzare le identità esistenti dell'elenco utenti aziendale o di un provider di identità Web. AWS Directory Service Questi sono noti come utenti federati. AWS assegna un ruolo a un utente federato quando l'accesso viene richiesto tramite un provider di identità. Per ulteriori informazioni sugli utenti federati, vedere Utenti e ruoli federati.
-
Servizio AWS accesso: un ruolo di servizio è un IAM ruolo che un servizio assume per eseguire azioni sull'account dell'utente per conto dell'utente. Quando si configurano alcuni Servizio AWS ambienti, è necessario definire un ruolo che il servizio deve assumere. Questo ruolo di servizio deve includere tutte le autorizzazioni necessarie al servizio per accedere alle AWS risorse di cui ha bisogno. I ruoli del servizio variano da servizio a servizio, ma molti permettono di selezionare le autorizzazioni, a condizione di soddisfare i requisiti documentati per quel servizio. I ruoli del servizio forniscono l'accesso all'interno dell'account e non possono essere utilizzati per concedere l'accesso ai servizi in altri account. È possibile creare, modificare ed eliminare un ruolo di servizio dall'internoIAM. Ad esempio, puoi creare un ruolo che consente ad Amazon Redshift di accedere a un bucket Amazon S3 per tuo conto e quindi caricare i dati dal bucket in un cluster Amazon Redshift. Per ulteriori informazioni, vedere Creazione di un ruolo per delegare le autorizzazioni a un AWS servizio.
-
Applicazioni in esecuzione su Amazon EC2: puoi utilizzare un IAM ruolo per gestire le credenziali temporanee per le applicazioni in esecuzione su un'EC2istanza Amazon e che effettuano AWS CLI o richiedono AWS API. È preferibile alla memorizzazione delle chiavi di accesso nell'EC2istanza Amazon. Per assegnare un AWS ruolo a un'EC2istanza Amazon e renderlo disponibile per tutte le sue applicazioni, crei un profilo di istanza collegato all'istanza. Un profilo di istanza contiene il ruolo e consente ai programmi in esecuzione sull'EC2istanza Amazon di ottenere credenziali temporanee. Per ulteriori informazioni, consulta Usare un IAM ruolo per concedere autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon.
-