本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM 使用者如何登入 AWS
若要以 IAM 使用者 AWS Management Console 身分登入 ,除了使用者名稱和密碼之外,您還必須提供您的帳戶 ID 或帳戶別名。當您的管理員在主控台中建立 IAM 使用者時,他們應已將您的登入憑證傳送給您,包括您的使用者名稱,以及包含您的帳戶 ID 或帳戶別名的帳戶登入頁面 URL。
https://
My_AWS_Account_ID
.signin.aws.amazon.com/console/
秘訣
要在網頁瀏覽器為您的帳戶登入頁面建立書籤,您應該在書籤項目手動輸入帳戶的登入 URL。請勿使用 web 瀏覽器的書籤功能,因為重新引導會模糊登入 URL。
您也可以在以下通用登入端點登入,並手動輸入您的帳戶 ID 或帳戶別名:
https://console.aws.amazon.com/
為了方便起見, AWS 登入頁面使用瀏覽器 Cookie 來記住 IAM 使用者名稱和帳戶資訊。下次使用者前往 中的任何頁面時 AWS Management Console,主控台會使用 Cookie 將使用者重新導向至帳戶登入頁面。
您只能存取管理員在連接到 IAM 使用者身分的政策中指定的 AWS 資源。若要在 主控台中運作,您必須具有執行主控台執行動作的許可,例如列出和建立 AWS 資源。如需詳細資訊,請參閱 AWS 資源的存取管理 和 以身分為基礎的 IAM 政策範例。
注意
如果您的組織已有現有的身分系統,您可能會想建立單一登入 (SSO) 選項。SSO 可讓使用者存取 AWS Management Console 您帳戶的 ,而不需要擁有 IAM 使用者身分。SSO 也免除使用者登入組織網站和 AWS 個別登入 的需求。如需詳細資訊,請參閱啟用 AWS 主控台的自訂身分代理程式存取。
在 CloudTrail 中記錄登入詳細資訊
若您啟用 CloudTrail 將登入事件記錄到您的日誌,您需要注意 CloudTrail 如何選擇記錄事件日誌的地方。
-
如果您的使用者直接登入到主控台,則會根據所選服務主控台是否支援區域,將它們重新引導到全域登入或區域登入端點。例如,主要主控台首頁支援區域,所以您若登入以下 URL:
https://alias.signin.aws.amazon.com/console
您重新引導到區域登入端點,例如
https://us-east-2.signin.aws.amazon.com
,從而導致在使用者的區域日誌中產生區域 CloudTrail 日誌項目:另一方面,Amazon S3 主控台不支援區域,所以您若登入以下 URL
https://alias.signin.aws.amazon.com/console/s3
AWS 會將您重新導向至 的全域登入端點
https://signin.aws.amazon.com
,導致全域 CloudTrail 日誌項目。 -
您可以手動請求特定區域登入端點,只要使用如下所示的 URL 語法,登入啟用區域的主要主控台首頁:
https://alias.signin.aws.amazon.com/console?region=ap-southeast-1
AWS 會將您重新導向至
ap-southeast-1
區域登入端點,並導致區域 CloudTrail 日誌事件。
如需有關 CloudTrail 和 IAM 的詳細資訊,請參閱使用 CloudTrail 記錄 IAM 事件日誌。
如果使用者需要以程式設計存取的方式使用您的帳戶,則您可以為每位使用者建立存取金鑰對 (存取金鑰 ID 和私密存取金鑰)。但在為使用者建立存取金鑰之前,您可以考慮其他更安全的替代方案。如需詳細資訊,請參閱 AWS 一般參考 中的長期存取金鑰的考量事項和替代方案。
其他資源
下列資源可協助您進一步了解 AWS 登入。
-
AWS 登入使用者指南可協助您了解登入 Amazon Web Services (AWS) 的不同方式,具體取決於您是哪種類型的使用者。
-
您可以在 的單一 Web 瀏覽器中同時登入最多五個不同的身分 AWS Management Console。如需詳細資訊,請參閱 AWS Management Console 入門指南中的登入多個帳戶。