Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Nutzen Sie Ressourcen, um mehr über IAM zu erfahren
IAM ist ein umfangreiches Produkt mit zahlreichen Ressourcen, in denen Sie weitere Informationen dazu erhalten, wie IAM zur Sicherung Ihrer AWS-Konto und Ressourcen beitragen kann.
Themen
Identitäten
Lesen Sie diese Ressourcen zum Erstellen, Verwalten und Verwenden von Identitäten.
Verwalten von Identitäten in IAM Identity Center – Verfahrensinformationen zum Erstellen von Benutzern und Gruppen in IAM Identity Center.
-
IAM-Identitäten – Eine umfassende Beschreibung über Benutzer, Gruppen und Rollen.
Anmeldeinformationen (Passwörter, Zugriffsschlüssel und MFA-Geräte)
Lesen Sie die folgenden Leitfäden zur Verwaltung von Passwörtern, Zugriffsschlüsseln und MFA-Geräten für Ihr AWS-Konto und für IAM-Benutzer.
-
Benutzerpasswörter in AWS – Hier werden die Optionen zur Verwaltung von Passwörtern für IAM-Benutzer in Ihrem Konto beschrieben.
-
Verwalten von Zugriffsschlüsseln für IAM-Benutzer – Beschreibt, wie Zugriffsschlüssel funktionieren und wie Sie sie verwenden können, um programmatische Aufrufe von AWS zu tätigen. Es gibt andere sicherere Alternativen als Zugangsschlüssel, die Sie zunächst in Betracht ziehen sollten. Weitere Informationen finden Sie unter Überlegungen und Alternativen für Schlüssel für den langfristigen Zugriff im Allgemeine AWS-Referenz-Handbuch.
-
AWS Multi-Faktor-Authentifizierung in IAM – In diesem Thema wird beschrieben, wie Ihr Konto und Ihre IAM-Benutzer so konfiguriert werden, dass sowohl ein Passwort als auch ein einmaliger Code erforderlich sind, der auf einem Gerät generiert wird, bevor die Anmeldung zulässig ist. (Dies wird gelegentlich auch als Zwei-Faktor-Authentifizierung bezeichnet.)
Allgemeine Informationen zu den Arten von Anmeldeinformationen, die Sie für den Zugriff auf Amazon Web Services verwenden, finden Sie unter AWS-Sicherheitsanmeldeinformationen im Allgemeine AWS-Referenz-Handbuch.
Berechtigungen und Richtlinien
Hier lernen Sie die innere Funktionsweise von IAM-Richtlinien kennen und erhalten Tipps zu den besten Methoden für die Erteilung von Berechtigungen:
-
Richtlinien und Berechtigungen in AWS Identity and Access ManagementDieses Thema bietet eine Einführung in die Richtliniensprache, die zum Definieren von Berechtigungen verwendet wird. Darin wird beschrieben, wie Berechtigungen an Benutzer oder Gruppen bzw. bei einigen AWS-Produkten an Ressourcen selbst angefügt werden können.
-
Referenz zum IAM-JSON-RichtlinienelementDieses Thema enthält Beschreibungen und Beispiele für jedes Richtliniensprachenelement.
-
IAM-Richtlinien-Validierung – Suchen von Ressourcen für die JSON-Richtlinienvalidierung.
-
Beispiele für identitätsbasierte Richtlinien in IAM – Dieser Abschnitt enthält Beispiele für Richtlinien zu allgemeinen Aufgaben bei verschiedenen AWS-Produkten.
-
AWSPolicy Generator
– Hiermit können Sie benutzerdefinierte Richtlinien erstellen, indem Sie Produkte und Aktionen aus einer Liste auswählen. -
IAM Policy Simulator
– Hiermit können Sie testen, ob eine Richtlinie eine bestimmte Anfrage an AWS zulassen oder verweigern würde.
Verbund und Delegierung
Sie können den Benutzern, die anderweitig authentifiziert (angemeldet) sind, Zugriff auf Ressourcen in Ihrem AWS-Konto gewähren. Hierbei kann es sich um IAM-Benutzer in einem anderen AWS-Konto handeln (bezeichnet als Delegierung), um Benutzer, die über den Anmeldevorgang Ihres Unternehmens authentifiziert sind oder um Benutzer eines Internet-Identitätsanbieters wie Anmeldung mit Amazon, Facebook, Google bzw. eines anderen mit OpenID Connect (OIDC)-kompatiblen Identitätsanbieters. In diesen Fällen erhalten die Benutzer temporäre Sicherheitsanmeldeinformationen für den Zugriff auf AWS-Ressourcen.
-
IAMTutorial: Delegieren Sie den Zugriff über AWS Konten hinweg mithilfe von Rollen IAM – Dieses Tutorial führt Sie durch die Schritte, wie Sie einem IAM-Benutzer in einem anderen AWS-Konto kontoübergreifenden Zugriff gewähren.
-
Gängige Szenarien für temporäre Anmeldeinformationen – In diesem Abschnitt werden Methoden beschrieben, mit denen Benutzer in AWS in einem Verbund aufgenommen werden können, nachdem sie außerhalb von AWS authentifiziert wurden.
IAM und andere AWS-Produkte
Die meisten AWS-Produkte sind in integriert, sodass Sie die IAM-Funktionen verwenden können, um den Zugriff auf die Ressourcen in diesen Produkten zu schützen. In den folgenden Ressourcen werden IAM und die Sicherheit für einige der beliebtesten AWS-Produkte erläutert. Eine vollständige Liste der Produkte, die mit IAM verwendet werden können, sowie Links zu weiteren Informationen über beide Services finden Sie unter AWS Dienste, die mit IAM funktionieren.
Verwenden von IAM mit Amazon EC2
-
Controlling Access to Amazon EC2 Resources – In diesem Thema wird die Verwendung der IAM-Funktionen beschrieben, mit denen Benutzer Amazon EC2–Instances, -Volumes und vieles mehr verwalten können.
-
Verwendung von Instance-Profilen – Beschreibt die Verwendung von IAM-Rollen zur sicheren Bereitstellung von Anmeldeinformationen für Anwendungen, die auf Amazon EC2-Instances laufen und Zugriff auf andere AWS-Produkte benötigen.
Verwenden von IAM mit Amazon S3
-
Verwalten von Zugriffsberechtigungen für Ihre IAM-Ressourcen – In diesem Thema wird das Amazon S3-Sicherheitsmodell für Buckets und Objekte erläutert, in denen IAM-Richtlinien enthalten sind.
-
Writing IAM Policies: Grant Access to User-Specific Folders in an Amazon S3 Bucket
– In diesem Blog wird erläutert, wie Benutzer ihre eigenen Ordner in Amazon S3 schützen können. (Um weitere Beiträge zu Amazon S3 und IAM aufzurufen, klicken Sie auf den Tag S3 unter dem Titel des Blogbeitrags.)
Verwenden von IAM mit Amazon RDS
-
UsingAWS Identity and Access Management (IAM) to Manage Access to Amazon RDS Resources – In diesem Thema wird die Verwendung von IAM; zum Steuern des Zugriffs auf Datenbank-Instances, Datenbank-Snapshots und vieles mehr erläutert.
-
A Primer on RDS Resource-Level Permissions
– In diesem Blogbeitrag wird die Verwendung von IAM zum Steuern des Zugriffs auf bestimmte Amazon RDS-Instances erörtert.
Verwenden von IAM mit Amazon DynamoDB
-
Verwenden von zum Steuern des Zugriffs auf IAM-Ressourcen – In diesem Thema wird beschrieben, wie Sie verwenden können, um Benutzern die Verwaltung von DynamoDB-Tabellen und -Indizes zu ermöglichen.
-
Im folgenden Video (8:55) wird die Einrichtung der Zugriffssteuerung für einzelne DynamoDB-Datenbankelemente oder -attribute (oder beide) demonstriert.
Allgemeine Sicherheitsverfahren
Hier finden Sie Tipps und Anleitungen von Experten zu den besten Methoden, mit denen Sie Ihre AWS-Konto und Ressourcen schützen können:
-
Bewährte Methoden für Sicherheit, Identität und Compliance
– Suche von Ressourcen für die übergreifende Sicherheitsverwaltung von AWS-Konten und Produkten, einschließlich Vorschlägen für die IAM-Sicherheitsarchitektur, Verschlüsselung und vieles mehr. -
Identitäts- und Zugriffsmanagement – Das AWS-Well-Architected Framework hilft Ihnen, die wichtigsten Konzepte, Entwurfsprinzipien und bewährten architektonischen Methoden für das Entwerfen und Ausführen von Workloads in der Cloud zu verstehen.
-
Bewährte Methoden für die Sicherheit in IAM – Hier finden Sie Empfehlungen zu den Verwendungsmöglichkeiten von IAM zum Schützen Ihrer AWS-Konto und Ressourcen.
-
AWS CloudTrail Benutzerhandbuch – Verwenden Sie AWS CloudTrail, um den Verlauf der an AWS gesendeten API-Aufrufe nachzuverfolgen und diese Informationen in Protokolldateien zu speichern. Auf diese Weise können Sie einfacher bestimmen, welche Benutzer und Konten auf Ressourcen in Ihrem Konto zugegriffen haben, wann die Aufrufe erfolgten, welche Aktionen angefordert wurden, und vieles mehr.
Allgemeine -Ressourcen
Lesen Sie die folgenden Ressourcen, um weitere Informationen zu IAM und AWS zu erhalten.
-
Produktinformationen zu IAM
– Allgemeine Informationen zum AWS Identity and Access Management-Produkt. -
AWS re:Post für AWS Identity and Access Management
– Besuchen Sie AWS re:Post, um technische Fragen zu IAM mit der AWS-Community zu besprechen.
-
Kurse und Workshops
– Links zu rollenbasierten und speziellen Kursen sowie Übungen im Selbststudium zur Verbesserung Ihrer AWS-Kompetenzen und Erweiterung Ihrer praktischen Erfahrung. -
AWS-Entwicklerzentrum
– Entdecken Sie Tutorials, laden Sie Tools herunter und erfahren Sie mehr über Veranstaltungen für AWS-Entwickler. -
AWS-Entwickler-Tools
– Links zu Entwickler-Tools, SDKs, IDE-Toolkits und Befehlszeilen-Tools für die Entwicklung und Verwaltung von AWS-Anwendungen. -
Ressourcenzentrum für die ersten Schritte
– Erfahren Sie, wie Sie Ihr AWS-Konto einrichten, der AWS-Community beitreten und Ihre erste Anwendung starten. -
Praktische Tutorials
– Schritt-für-Schritt-Anleitungen zum Starten Ihrer ersten Anwendung auf AWS. -
AWS Whitepaper
– Links zu einer umfangreichen Liste technischer AWS-Whitepaper zu Themen wie Architektur, Sicherheit und Wirtschaftlichkeit. Diese Whitepaper wurden von AWS-Lösungsarchitekten und anderen technischen Experten verfasst. -
AWS -Support-Center
– Hub für die Erstellung und Verwaltung Ihrer AWS -Support-Fälle. Stellt darüber hinaus Links zu weiteren nützlichen Ressourcen bereit, beispielsweise Foren, häufig gestellten technischen Fragen, Status der Service-Integrität und AWS Trusted Advisor. -
Support
– Primäre Website für Informationen zu Support, einem persönlichen und reaktionsschnellen Support-Channel, der Sie bei der Erstellung und Ausführung von Anwendungen in der Cloud unterstützt. -
Kontakt
– Zentraler Kontaktpunkt für Fragen zu AWS-Abrechnung, Konten, Ereignissen Missbrauch und anderen Problemen. -
Nutzungsbedingungen für die AWS-Website
– Detaillierte Informationen zu unseren Copyright- und Markenbestimmungen, Ihrem Konto, den Lizenzen und anderen Themen.