受管政策入門 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

受管政策入門

我們建議使用授予最低權限的政策,或僅授予執行任務所需的許可。授予最低權限的最安全方式是撰寫僅具有團隊所需許可的客戶管理政策。您必須建立程序,以允許您的團隊在必要時要求更多許可。建立 IAM 客戶受管政策需要時間和專業知識,而受管政策可為您的團隊提供其所需的許可。

若要開始將許可新增至您的 IAM 身分 (使用者、使用者群組和角色),您可以使用AWS 受管理政策。 AWS 受管理的政策不會授與最低權限。若授予主體的許可超出執行任務所需的許可,您必須考量其相關的安全性風險。

您可以將 AWS 受管政策 (包括工作職能) 附加至任何 IAM 身分。如需詳細資訊,請參閱 新增和移除 IAM 身分許可

若要切換到最低權限權限,您可以執行 AWS Identity and Access Management 存取分析器來監視具有 AWS 受管理原則的主體。了解他們正在使用哪些許可後,您可以撰寫或產生僅具有團隊所需許可的客戶管理政策。這不太安全,但是當您了解團隊的使用方式時,會提供更大的靈活性 AWS。如需詳細資訊,請參閱 產生 IAM Access Analyzer 政策

AWS 受管理的政策旨在為許多常見使用案例提供權限。如需針對特定工作職能所設計之 AWS 受管理原則的詳細資訊,請參閱AWS 受管理的工作職能政策

如需 AWS 受管策略的清單,請參閱AWS 受管理的策略參考指南