本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
為什麼要使用 IAM?
AWS Identity and Access Management 是一個功能強大的工具,可以安全地管理 AWS 資源的存取。使用的主要好處之一IAM是能夠授予您 AWS 帳戶的共享訪問權限。此外,還可IAM讓您指派精細的權限,讓您精確控制不同使用者可以對特定資源執行的動作。此層級的存取控制對於維護 AWS 環境的安全性至關重要。IAM還提供了其他幾個安全功能。您可以新增多重要素驗證 (MFA) 以提供額外的保護層,並利用聯合身分識別來自公司網路或其他身分識別提供者的無縫整合使用者。IAM還與整合 AWS CloudTrail,提供詳細的記錄和身分資訊,以支援稽核和法規遵循需求。利用這些功能,您可以協助確保對重要 AWS 資源的存取受到嚴格控制和安全。
共用存取您的 AWS 帳戶
您可以授與其他人管理和使用 AWS 帳戶資源的許可,而無需共用您的密碼或存取金鑰。
精密許可
您可以對不同的人員授與不同資源的不同許可。例如,您可能會允許某些使用者完整存取 Amazon 彈性運算雲端 (AmazonEC2)、Amazon 簡單儲存服務 (Amazon DynamoDB S3)、Amazon Redshift 和其他服務。 AWS 對於其他使用者,您可以只允許某些 Amazon S3 儲存貯體的唯讀存取權,或僅允許管理某些 Amazon EC2 執行個體的權限,或存取您的帳單資訊,但不允許存取其他資訊。
為在 Amazon 上執行的應用程式安全存取 AWS 資源 EC2
您可以使用IAM功能安全地為在執行EC2個體上執行的應用程式提供認證。這些認證為您的應用程式提供存取其他 AWS 資源的權限。範例包括 S3 儲存貯體和 DynamoDB 表格。
多重要素驗證 () MFA
您可以為帳戶和個別使用者新增雙重要素身分驗證,以提高安全性。對於MFA您或您的使用者,不僅必須提供密碼或存取金鑰才能使用您的帳戶,還必須提供來自特殊設定裝置的代碼。如果您已將FIDO安全性金鑰與其他服務搭配使用,且該金鑰具有 AWS 受支援的組態,則可以使 WebAuthn 用MFA安全性。如需詳細資訊,請參閱使用金鑰和安全金鑰的支援組態
聯合身分
您可以允許在其他地方 (例如,在您的公司網路或網際網路身分識別提供者) 擁有密碼的使用者存取您的. AWS 帳戶這些使用者會獲得符合IAM最佳實務建議的臨時登入資料。使用聯合身分可增強您 AWS 帳戶的安全性。
身分資訊保證
如果您使用 AWS CloudTrail
PCIDSS合規
IAM支持商家或服務提供商處理,存儲和傳輸信用卡數據,並且已被驗證為符合支付卡行業(PCI)數據安全標準(DSS)。如需有關 PCI DSS (包括如何要求 AWS PCI符合性 Package 件副本) 的詳細資訊,請參閱PCIDSS層級 1