Anwendungsfälle für IAM Benutzer - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anwendungsfälle für IAM Benutzer

IAMBenutzer, die Sie in Ihrem erstellen, AWS-Konto verfügen über langfristige Anmeldeinformationen, die Sie direkt verwalten.

Wenn es um die Verwaltung des Zugriffs in geht AWS, sind IAM Benutzer im Allgemeinen nicht die beste Wahl. Es gibt einige wichtige Gründe, warum Sie es vermeiden sollten, sich in den meisten Ihrer Anwendungsfälle auf IAM Benutzer zu verlassen.

Erstens sind IAM Benutzer für einzelne Konten konzipiert, sodass sie nicht gut skalieren können, wenn Ihr Unternehmen wächst. Die Verwaltung von Berechtigungen und Sicherheit für eine große Anzahl von IAM Benutzern kann schnell zu einer Herausforderung werden.

IAMBenutzern fehlen außerdem die zentralen Transparenz- und Auditfunktionen, die Sie mit anderen AWS Identitätsmanagementlösungen erhalten. Dies kann die Aufrechterhaltung der Sicherheit und der Einhaltung gesetzlicher Vorschriften erschweren.

Schließlich ist die Implementierung von bewährten Sicherheitsmethoden wie Multi-Faktor-Authentifizierung, Passwortrichtlinien und Rollentrennung mit skalierbareren Identitätsmanagement-Ansätzen viel einfacher.

Anstatt sich auf IAM Benutzer zu verlassen, empfehlen wir, robustere Lösungen wie Organizations with IAM Identity Center oder föderierte Identitäten von externen Anbietern zu verwenden. Diese Optionen bieten Ihnen eine bessere Kontrolle, Sicherheit und betriebliche Effizienz, wenn Ihre AWS Umgebung wächst.

Daher empfehlen wir, IAM Benutzer nur für Anwendungsfälle zu verwenden, die von Verbundbenutzern nicht unterstützt werden.

In der folgenden Liste sind die spezifischen Anwendungsfälle aufgeführt, für die langfristige Anmeldeinformationen mit IAM Benutzern erforderlich sind. AWS Sie können IAM sie verwenden, um diese IAM Benutzer unter dem Dach Ihres AWS Kontos zu erstellen und ihre Berechtigungen IAM zu verwalten.

  • Notfallzugriff auf Ihr AWS Konto

  • Workloads, die keine Rollen verwenden IAM können

    • AWS CodeCommit Zugriff

    • Zugriff auf Amazon Keyspaces (für Apache Cassandra)

  • Clients von Drittanbietern AWS

  • AWS IAM Identity Center ist für Ihr Konto nicht verfügbar und Sie haben keinen anderen Identitätsanbieter