创建、管理和删除权限集 - AWS IAM Identity Center

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建、管理和删除权限集

权限集定义用户和组对某一 AWS 账户帐户的访问级别。权限集存储在 Ident IAM ity Center 中,可以配置为一个或多个 AWS 账户权限集。您可以为用户分配多个权限集。有关权限集以及如何在 Ident IAM ity Center 中使用权限集的更多信息,请参阅AWS 账户 使用权限集进行管理

注意

您可以在 Ident IAM ity Center 控制台中按名称搜索权限集并对其进行排序。

创建权限集时,请记住以下注意事项:

  • 以预定义的权限集为起点

    使用使用预定义权限的预定义权限集,您可以从可用策略列表中选择单个 AWS 托管策略。每项策略都授予对 AWS 服务和资源的特定级别的访问权限或对常见工作职能的权限。有关每项策略的信息,请参阅针对工作职能的AWS 管理型策略。收集使用情况数据后,您可以细化权限集,使其更具有限制性。

  • 将管理会话的持续时间限制在合理的工作时间段内

    当用户联合到他们的 AWS 账户 并使用 AWS Management Console 或 AWS 命令行界面 (AWS CLI) 时,Ident IAM ity Center 会使用权限集上的会话持续时间设置来控制会话的持续时间。当用户会话达到会话持续时间时,他们将退出控制台,并被要求重新登录。作为最佳安全做法,我们建议您设置的会话持续时间长度不要超过执行角色所需的时间。默认情况下,会话持续时间的值为一个小时。可以指定的最大值为 12 小时。有关更多信息,请参阅 将会话持续时间设置为 AWS 账户

  • 限制员工用户门户的会话持续时间

    员工用户使用门户会话来选择角色和访问应用程序。默认情况下,“最大会话持续时间” 的值为八小时,该值决定了员工用户在必须重新进行身份验证之前可以登录 AWS 访问门户的时间长度。可以将最大值指定为 90 天。有关更多信息,请参阅 配置 AWS 访问门户和 IAM Identity Center 集成应用程序的会话持续时间

  • 使用提供最低权限的角色

    您创建并分配给用户的每个权限集在 AWS 访问门户中显示为可用角色。当您以该用户身份登录门户时,请选择与可用于在帐户中执行任务的最严格的权限集相对应的角色,而不是 AdministratorAccess。在发送用户邀请之前,请测试您的权限集,验证其是否提供了必要的访问权限。

注意

您也可以使用 AWS CloudFormation 创建和分配权限集,并将这些权限集分配给用户。