Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Nutzen Sie Ressourcen, um mehr über IAM zu erfahren
IAM ist ein umfangreiches Produkt, und Sie werden viele Ressourcen finden, die Ihnen helfen, mehr darüber zu erfahren, wie IAM Ihnen helfen kann, Ihre AWS-Konto Ressourcen zu schützen.
Themen
Identitäten
Lesen Sie diese Ressourcen zum Erstellen, Verwalten und Verwenden von Identitäten.
Verwalten von Identitäten in IAM Identity Center – Verfahrensinformationen zum Erstellen von Benutzern und Gruppen in IAM Identity Center.
-
IAMIdentitäten – Eine umfassende Beschreibung über Benutzer, Gruppen und Rollen.
Anmeldeinformationen (Passwörter, Zugriffsschlüssel und MFA-Geräte)
Lesen Sie die folgenden Anleitungen zur Verwaltung von Passwörtern, Zugriffsschlüsseln und MFA-Geräten für Sie AWS-Konto und für IAM-Benutzer.
-
Benutzerpasswörter verwalten in AWS – Hier werden die Optionen zur Verwaltung von Passwörtern für IAM-Benutzer in Ihrem Konto beschrieben.
-
Zugangsschlüssel für IAM Benutzer verwalten – Beschreibt, wie Zugriffsschlüssel funktionieren und wie Sie sie verwenden können, um programmatische Aufrufe von AWS zu tätigen. Es gibt andere sicherere Alternativen als Zugangsschlüssel, die Sie zunächst in Betracht ziehen sollten. Weitere Informationen finden Sie unter Überlegungen und Alternativen für Schlüssel für den langfristigen Zugriff im Allgemeine AWS-Referenz -Handbuch.
-
AWS Multi-Faktor-Authentifizierung in IAM – In diesem Thema wird beschrieben, wie Ihr Konto und Ihre IAM-Benutzer so konfiguriert werden, dass sowohl ein Passwort als auch ein einmaliger Code erforderlich sind, der auf einem Gerät generiert wird, bevor die Anmeldung zulässig ist. (Dies wird gelegentlich auch als Zwei-Faktor-Authentifizierung bezeichnet.)
Allgemeine Informationen zu den Arten von Anmeldeinformationen, die Sie für den Zugriff auf Amazon Web Services verwenden, finden Sie unter AWS -Sicherheitsanmeldeinformationen im Allgemeine AWS-Referenz -Handbuch.
Berechtigungen und Richtlinien
Hier lernen Sie die innere Funktionsweise von IAM-Richtlinien kennen und erhalten Tipps zu den besten Methoden für die Erteilung von Berechtigungen:
-
Richtlinien und Berechtigungen in AWS Identity and Access ManagementDieses Thema bietet eine Einführung in die Richtliniensprache, die zum Definieren von Berechtigungen verwendet wird. Darin wird beschrieben, wie Berechtigungen an Benutzer oder Gruppen bzw. bei einigen AWS -Produkten an Ressourcen selbst angefügt werden können.
-
IAMJSONReferenz zum politischen ElementDieses Thema enthält Beschreibungen und Beispiele für jedes Richtliniensprachenelement.
-
IAMÜberprüfung der Richtlinien – Suchen von Ressourcen für die JSON-Richtlinienvalidierung.
-
Beispiele für identitätsbasierte Richtlinien in IAM— Zeigt Beispiele für Richtlinien für allgemeine Aufgaben in verschiedenen AWS Produkten.
-
AWS Policy Generator
– Hiermit können Sie benutzerdefinierte Richtlinien erstellen, indem Sie Produkte und Aktionen aus einer Liste auswählen. -
IAM Policy Simulator
— Testen Sie, ob eine Richtlinie eine bestimmte Anfrage an AWS zulässt oder ablehnt.
Verbund und Delegierung
Sie können Benutzern, die an anderer Stelle authentifiziert (angemeldet) sind, Zugriff auf Ihre AWS-Konto Ressourcen gewähren. Dies können IAM-Benutzer in einem anderen Bereich sein AWS-Konto (bekannt als Delegierung), Benutzer, die mit dem Anmeldeprozess Ihrer Organisation authentifiziert wurden, oder Benutzer von einem Internet-Identitätsanbieter wie Login with Amazon, Facebook, Google oder einem anderen OpenID Connect (OIDC) -kompatiblen Identitätsanbieter. In diesen Fällen erhalten die Benutzer temporäre Sicherheitsanmeldedaten für den Zugriff auf Ressourcen. AWS
-
IAMTutorial: Zugriff delegieren AWS Konten, die Rollen verwenden IAM – Dieses Tutorial führt Sie durch die Schritte, wie Sie einem IAM-Benutzer in einem anderen AWS-Konto kontoübergreifenden Zugriff gewähren.
-
Gängige Szenarien für temporäre Anmeldeinformationen— Beschreibt Methoden, mit denen Benutzer verbunden werden können, AWS nachdem sie sich außerhalb von authentifiziert haben. AWS
IAM und andere Produkte AWS
Die meisten AWS Produkte sind in IAM integriert, sodass Sie IAM-Funktionen verwenden können, um den Zugriff auf die Ressourcen in diesen Produkten zu schützen. In den folgenden Ressourcen werden IAM und Sicherheit für einige der beliebtesten Produkte behandelt. AWS Eine vollständige Liste der Produkte, die mit IAM verwendet werden können, sowie Links zu weiteren Informationen über beide Services finden Sie unter AWS Dienste, die funktionieren mit IAM.
Verwenden von IAM mit Amazon EC2
-
Controlling Access to Amazon EC2 Resources – In diesem Thema wird die Verwendung der IAM-Funktionen beschrieben, mit denen Benutzer Amazon EC2–Instances, -Volumes und vieles mehr verwalten können.
-
Instanzprofile verwenden— Beschreibt, wie IAM-Rollen verwendet werden, um Anmeldeinformationen für Anwendungen, die auf Amazon EC2 EC2-Instances ausgeführt werden und Zugriff auf andere AWS Produkte benötigen, sicher bereitzustellen.
Verwenden von IAM mit Amazon S3
-
Verwalten von Zugriffsberechtigungen für Ihre IAM-Ressourcen – In diesem Thema wird das Amazon S3-Sicherheitsmodell für Buckets und Objekte erläutert, in denen IAM-Richtlinien enthalten sind.
-
Writing IAM Policies: Grant Access to User-Specific Folders in an Amazon S3 Bucket
– In diesem Blog wird erläutert, wie Benutzer ihre eigenen Ordner in Amazon S3 schützen können. (Um weitere Beiträge zu Amazon S3 und IAM aufzurufen, klicken Sie auf den Tag S3 unter dem Titel des Blogbeitrags.)
Verwenden von IAM mit Amazon RDS
-
Verwenden von AWS Identity and Access Management (IAM) zur Verwaltung des Zugriffs auf Amazon RDS-Ressourcen — Beschreibt, wie Sie mit IAM den Zugriff auf Datenbank-Instances, Datenbank-Snapshots und mehr steuern können.
-
A Primer on RDS Resource-Level Permissions
– In diesem Blogbeitrag wird die Verwendung von IAM zum Steuern des Zugriffs auf bestimmte Amazon RDS-Instances erörtert.
Verwenden von IAM mit Amazon DynamoDB
-
Verwenden von zum Steuern des Zugriffs auf IAM-Ressourcen – In diesem Thema wird beschrieben, wie Sie verwenden können, um Benutzern die Verwaltung von DynamoDB-Tabellen und -Indizes zu ermöglichen.
-
Im folgenden Video (8:55) wird die Einrichtung der Zugriffssteuerung für einzelne DynamoDB-Datenbankelemente oder -attribute (oder beide) demonstriert.
Allgemeine Sicherheitsverfahren
Hier finden Sie Expertentipps und Anleitungen zu den besten Möglichkeiten, Ihre Ressourcen und Ihre AWS-Konto Ressourcen zu schützen:
-
Bewährte Methoden für Sicherheit, Identität und Compliance
— Hier finden Sie Ressourcen zur Verwaltung der Sicherheit AWS-Konten für alle Produkte, darunter Vorschläge zur Sicherheitsarchitektur, zur Verwendung von IAM, Verschlüsselung und Datensicherheit und mehr. -
Identity and Access Management — Das AWS Well-Architected Framework hilft Ihnen dabei, die wichtigsten Konzepte, Entwurfsprinzipien und architektonischen Best Practices für das Entwerfen und Ausführen von Workloads in der Cloud zu verstehen.
-
Bewährte Methoden für die Sicherheit in IAM – Hier finden Sie Empfehlungen zu den Verwendungsmöglichkeiten von IAM zum Schützen Ihrer AWS-Konto und Ressourcen.
-
AWS CloudTrail Benutzerhandbuch — Wird verwendet AWS CloudTrail , um den Verlauf von API-Aufrufen nachzuverfolgen AWS und diese Informationen in Protokolldateien zu speichern. Auf diese Weise können Sie einfacher bestimmen, welche Benutzer und Konten auf Ressourcen in Ihrem Konto zugegriffen haben, wann die Aufrufe erfolgten, welche Aktionen angefordert wurden, und vieles mehr.
Allgemeine -Ressourcen
Erkunden Sie die folgenden Ressourcen, um mehr über IAM und AWS zu erfahren.
-
Produktinformationen zu IAM
– Allgemeine Informationen zum AWS Identity and Access Management -Produkt. -
AWS re:Post für AWS Identity and Access Management
— Besuchen Sie uns AWS re:Post , um technische Fragen zu IAM mit der AWS Community zu besprechen.
-
Kurse und Workshops
— Links zu rollen- und Spezialkursen sowie zu Übungen zum Selbststudium, mit denen Sie Ihre AWS Fähigkeiten verbessern und praktische Erfahrungen sammeln können. -
AWS Developer Center
— Erkunden Sie Tutorials, laden Sie Tools herunter und erfahren Sie mehr über Veranstaltungen für Entwickler. AWS -
AWS Entwicklertools
— Links zu Entwicklertools, SDKs, IDE-Toolkits und Befehlszeilentools für die Entwicklung und Verwaltung von AWS Anwendungen. -
Ressourcencenter für die ersten Schritte
— Erfahren Sie, wie Sie Ihre AWS-Konto Anwendung einrichten, der AWS Community beitreten und Ihre erste Anwendung starten. -
Praktische Tutorials
— Folgen Sie den step-by-step Tutorials, um Ihre erste Anwendung zu starten. AWS -
AWS Whitepapers
— Links zu einer umfassenden Liste von technischen AWS Whitepapers zu Themen wie Architektur, Sicherheit und Wirtschaft, die von Solutions Architects oder anderen technischen Experten verfasst wurden. AWS -
AWS Support Center
— Die zentrale Anlaufstelle für die Erstellung und Verwaltung Ihrer Fälle. AWS Support Enthält auch Links zu anderen hilfreichen Ressourcen wie Foren, häufig gestellten Fragen zu technischen Fragen, dem Status des Dienstes und AWS Trusted Advisor. -
AWS Support
— Die wichtigste Webseite mit Informationen über AWS Support einen Support-Kanal mit schnellen Reaktionszeiten one-on-one, der Sie bei der Entwicklung und Ausführung von Anwendungen in der Cloud unterstützt. -
Kontakt
– Zentraler Kontaktpunkt für Fragen zu AWS -Abrechnung, Konten, Ereignissen Missbrauch und anderen Problemen. -
AWS Nutzungsbedingungen der Website
— Detaillierte Informationen zu unseren Urheberrechten und Marken, zu Ihrem Konto, Ihrer Lizenz und Ihrem Zugriff auf die Website sowie zu anderen Themen.