AWS IAM-Identitätszentrum - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS IAM-Identitätszentrum

Das AWS IAM Identity Center bietet einen zentralen Ort, an dem Sie Identitäten für Ihre wachsende Belegschaft erstellen oder verbinden und den sicheren Zugriff auf diese Identitäten in Ihrer AWS-Umgebung zentral verwalten können. Sie können IAM Identity Center in Verbindung mit AWS Organizations aktivieren. Dies ist der empfohlene Ansatz, um zentral verwalteten Zugriff auf mehrere AWS-Konten innerhalb Ihrer AWS-Organisation und auf von AWS verwaltete Anwendungen bereitzustellen.

Von AWS verwaltete Services, darunter Amazon Q, Amazon Q Developer, Amazon SageMaker Studio und Amazon QuickSight, integrieren und verwenden IAM Identity Center für die Authentifizierung und Autorisierung. Sie verbinden Ihre Identitätsquelle nur einmal mit dem IAM Identity Center und verwalten den Zugriff Ihrer Mitarbeiter auf alle integrierten AWS-verwalteten Anwendungen. Identitäten aus Ihren vorhandenen Unternehmensverzeichnissen, wie Microsoft Entra ID, Okta, Google Workspace und Microsoft Active Directory, müssen im IAM Identity Center bereitgestellt werden, bevor Sie nach Benutzern oder Gruppen suchen können, um ihnen Single Sign-On-Zugriff auf AWS Managed Services zu gewähren. IAM Identity Center ermöglicht auch anwendungsspezifische, benutzerorientierte Erlebnisse. Beispielsweise erleben Benutzer von Amazon Q Kontinuität, wenn sie von einem Amazon Q-integrierten Service zu einem anderen wechseln.

Anmerkung

Sie können die Funktionen von IAM Identity Center einzeln verwenden. Sie könnten sich beispielsweise dafür entscheiden, Identity Center nur zur Verwaltung des Zugriffs auf AWS-verwaltete Services wie Amazon Q zu verwenden und gleichzeitig den direkten Kontoverbund und IAM-Rollen zu verwenden, um den Zugriff auf Ihre AWS-Konten zu verwalten.

Trusted Identity Propagation bietet Benutzern von Abfragetools und Business Intelligence (BI) -Anwendungen, die Zugriff auf Daten in AWS-Services benötigen, ein optimiertes Single-Sign-On-Erlebnis. Das Datenzugriffsmanagement basiert auf der Identität eines Benutzers, sodass Administratoren den Zugriff auf der Grundlage der vorhandenen Benutzer- und Gruppenmitgliedschaften des Benutzers gewähren können. Die Verbreitung vertrauenswürdiger Identitäten basiert auf dem OAuth 2.0 Authorization Framework, das es Anwendungen ermöglicht, sicher auf Benutzerdaten zuzugreifen und diese gemeinsam zu nutzen, ohne Passwörter weitergeben zu müssen. 

Von AWS verwaltete Services, die in die Verbreitung vertrauenswürdiger Identitäten integriert sind, wie Amazon Redshift Query Editor v2, Amazon EMR und Amazon QuickSight, beziehen Token direkt vom IAM Identity Center. IAM Identity Center bietet auch eine Option für Anwendungen zum Austausch von Identitätstoken und Zugriffstoken von einem externen OAuth 2.0-Autorisierungsserver aus. Der Benutzerzugriff auf AWS-Services und andere Ereignisse wird in servicespezifischen Protokollen und in CloudTrail Ereignissen aufgezeichnet, sodass Prüfer wissen, welche Aktionen die Benutzer ausgeführt haben und auf welche Ressourcen sie zugegriffen haben.

Um Trusted Identity Propagation zu verwenden, müssen Sie IAM Identity Center aktivieren und Benutzer und Gruppen bereitstellen. Wir empfehlen, dass Sie eine Organisationsinstanz von IAM Identity Center verwenden.

Anmerkung

Für die Verbreitung vertrauenswürdiger Identitäten müssen Sie keine Berechtigungen für mehrere Konten (Berechtigungssätze) einrichten. Sie können IAM Identity Center aktivieren und es nur für die Verbreitung vertrauenswürdiger Identitäten verwenden.

Weitere Informationen finden Sie in den Voraussetzungen und Überlegungen für die Verwendung von Trusted Identity Propagation und in den spezifischen Anwendungsfällen, die von Anwendungen unterstützt werden, die Identity Propagation initiieren können.

Das AWS-Zugriffsportal bietet authentifizierten Benutzern Single Sign-On-Zugriff auf ihre AWS-Konten und Cloud-Anwendungen. Sie können auch die vom AWS-Zugriffsportal generierten Anmeldeinformationen verwenden, um den AWS-CLI- oder AWS-SDK-Zugriff auf Ressourcen in Ihren AWS-Konten zu konfigurieren. Auf diese Weise können Sie die Verwendung langfristiger Anmeldeinformationen für den programmatischen Zugriff vermeiden, wodurch die Wahrscheinlichkeit, dass Anmeldeinformationen kompromittiert werden, erheblich verringert und Ihre Sicherheitslage verbessert wird.

Sie können auch die Verwaltung des Konto- und Anwendungszugriffs mithilfe von IAM Identity Center automatisieren. APIs

IAM Identity Center ist in AWS integriert CloudTrail, wodurch die Aktionen eines Benutzers in IAM Identity Center aufgezeichnet werden. CloudTrail zeichnet API-Ereignisse wie einen CreateUserAPI-Aufruf auf, der aufgezeichnet wird, wenn ein Benutzer entweder manuell erstellt oder bereitgestellt oder von einem externen IdP mithilfe des SCIM-Protokolls (System for Cross-Domain Identity Management) mit dem IAM Identity Center synchronisiert wird. Jedes aufgezeichnete Ereignis oder jeder Protokolleintrag CloudTrail enthält Informationen darüber, wer die Anfrage generiert hat. Diese Funktion hilft Ihnen dabei, unerwartete Änderungen oder Aktivitäten zu identifizieren, die möglicherweise weitere Untersuchungen erfordern. Eine vollständige Liste der unterstützten IAM Identity Center-Operationen finden Sie in CloudTrail der IAM Identity Center-Dokumentation.

Verbinden Sie Ihre bestehende Identitätsquelle mit IAM Identity Center

Der Identitätsverbund ist ein gängiger Ansatz für den Aufbau von Zugriffskontrollsystemen, die die Benutzerauthentifizierung mithilfe eines zentralen IdP verwalten und ihren Zugriff auf mehrere Anwendungen und Dienste regeln, die als Dienstanbieter agieren (SPs). IAM Identity Center bietet Ihnen die Flexibilität, Identitäten aus Ihrer vorhandenen Unternehmensidentitätsquelle zu übernehmen, darunter Okta, Microsoft Entra ID, Ping, Google Workspace,, JumpCloud OneLogin, lokales Active Directory und jede SAML 2.0-kompatible Identitätsquelle.

Es wird empfohlen, Ihre bestehende Identitätsquelle mit dem IAM Identity Center zu verbinden, da Ihre Belegschaft so über Single Sign-On-Zugriff und ein einheitliches Erlebnis für alle AWS-Services verfügt. Es hat sich auch bewährt, Identitäten von einem einzigen Standort aus zu verwalten, anstatt mehrere Quellen verwalten zu müssen. IAM Identity Center unterstützt den Identitätsverbund mit SAML 2.0, einem offenen Identitätsstandard, der es IAM Identity Center ermöglicht, externe Benutzer zu authentifizieren. IdPs IAM Identity Center bietet auch Unterstützung für den SCIM v2.0-Standard. Dieser Standard ermöglicht die automatische Bereitstellung, Aktualisierung und Deprovisionierung von Benutzern und Gruppen zwischen allen unterstützten externen Diensten und IAM Identity Center, mit Ausnahme von Google Workspace IdPs und PingOne, die derzeit die Bereitstellung von Benutzern nur über SCIM unterstützen.

Sie können auch andere externe SAML 2.0-basierte Geräte mit IAM Identity Center verbinden IdPs , sofern sie bestimmten Standards und Überlegungen entsprechen.

Sie können auch Ihr vorhandenes Microsoft Active Directory mit dem IAM Identity Center verbinden. Mit dieser Option können Sie Benutzer, Gruppen und Gruppenmitgliedschaften aus einem vorhandenen Microsoft Active Directory mithilfe von AWS Directory Service synchronisieren. Diese Option eignet sich für große Unternehmen, die bereits Identitäten verwalten, entweder in einem selbstverwalteten Active Directory, das sich vor Ort befindet, oder in einem Verzeichnis in AWS Managed Microsoft AD. Sie können ein Verzeichnis in AWS Managed Microsoft AD mit dem IAM Identity Center verbinden. Sie können Ihr selbstverwaltetes Verzeichnis in Active Directory auch mit IAM Identity Center verbinden, indem Sie eine wechselseitige Vertrauensbeziehung einrichten, die es IAM Identity Center ermöglicht, Ihrer Domain bei der Authentifizierung zu vertrauen. Eine andere Methode ist die Verwendung von AD Connector, einem Verzeichnisgateway, das Verzeichnisanfragen an Ihr selbstverwaltetes Active Directory umleiten kann, ohne Informationen in der Cloud zwischenzuspeichern. Das folgende Diagramm veranschaulicht diese Option.

Verwenden von AD Connector und bidirektionaler Vertrauensstellung zum Synchronisieren von Identitäten aus dem lokalen Active Directory

Vorteile

  • Connect Sie Ihre bestehende Identitätsquelle mit dem IAM Identity Center, um den Zugriff zu optimieren und Ihren Mitarbeitern bei allen AWS-Services ein einheitliches Erlebnis zu bieten.

  • Verwalten Sie effizient den Zugriff Ihrer Mitarbeiter auf AWS-Anwendungen. Sie können den Benutzerzugriff auf AWS-Services einfacher verwalten und prüfen, indem Sie Benutzer- und Gruppeninformationen aus Ihrer Identitätsquelle über IAM Identity Center verfügbar machen. 

  • Verbessern Sie die Kontrolle und Transparenz des Benutzerzugriffs auf Daten in AWS-Services. Sie können die Übertragung des Benutzeridentitätskontextes von Ihrem Business Intelligence-Tool auf die von Ihnen verwendeten AWS-Datenservices aktivieren und gleichzeitig die von Ihnen gewählte Identitätsquelle und andere AWS-Zugriffsverwaltungskonfigurationen weiterhin verwenden.

  • Verwalten Sie den Zugriff Ihrer Mitarbeiter auf eine AWS-Umgebung mit mehreren Konten. Sie können IAM Identity Center mit Ihrer vorhandenen Identitätsquelle verwenden oder ein neues Verzeichnis erstellen und den Zugriff Ihrer Belegschaft auf einen Teil oder die gesamte AWS-Umgebung verwalten.

  • Stellen Sie eine zusätzliche Schutzebene für den Fall einer Serviceunterbrechung in der AWS-Region bereit, in der Sie IAM Identity Center aktiviert haben, indem Sie den Notfallzugriff auf die AWS-Managementkonsole einrichten.

Berücksichtigung von Dienstleistungen
Designüberlegungen
  • Sie können jeweils eine Instanz von IAM Identity Center in einer einzelnen AWS-Region aktivieren. Wenn Sie IAM Identity Center aktivieren, steuert es den Zugriff auf seine Berechtigungssätze und integrierten Anwendungen von der primären Region aus. Das bedeutet, dass sich Benutzer im unwahrscheinlichen Fall einer Unterbrechung des IAM Identity Center-Dienstes in dieser Region nicht anmelden können, um auf Konten und Anwendungen zuzugreifen. Um zusätzlichen Schutz zu bieten, empfehlen wir, den Notfallzugriff auf die AWS-Managementkonsole mithilfe eines SAML 2.0-basierten Verbunds einzurichten.

    Anmerkung

    Diese Empfehlung für den Notfallzugriff gilt, wenn Sie einen externen IdP eines Drittanbieters als Identitätsquelle verwenden. Sie funktioniert, wenn die Datenebene des IAM-Dienstes und Ihr externer IdP verfügbar sind.

  • Wenn Sie Active Directory verwenden oder Benutzer in IAM Identity Center erstellen, befolgen Sie die standardmäßigen AWS-Richtlinien von Breakglass.

  • Wenn Sie AD Connector verwenden möchten, um Ihr lokales Active Directory mit dem IAM Identity Center zu verbinden, sollten Sie bedenken, dass AD Connector über eine one-on-one Vertrauensstellung mit Ihrer Active Directory-Domäne verfügt und transitive Vertrauensstellungen nicht unterstützt. Das bedeutet, dass IAM Identity Center nur auf die Benutzer und Gruppen der einzelnen Domain zugreifen kann, die an den von Ihnen erstellten AD Connector angehängt ist. Wenn Sie mehrere Domänen oder Gesamtstrukturen unterstützen müssen, verwenden Sie AWS Managed Microsoft AD.

  • Wenn Sie einen externen IdP verwenden, wird die Multi-Faktor-Authentifizierung (MFA) vom externen IdP aus verwaltet und nicht im IAM Identity Center. IAM Identity Center unterstützt MFA-Funktionen nur, wenn Ihre Identitätsquelle mit dem Identitätsspeicher von IAM Identity Center, AWS Managed Microsoft AD oder AD Connector konfiguriert ist. 

Identitäten in AWS erstellen und verwalten

Wir empfehlen, IAM Identity Center mit einem externen IdP zu verwenden. Wenn Sie jedoch noch keinen IdP haben, können Sie Benutzer und Gruppen im IAM Identity Center-Verzeichnis, der Standard-Identitätsquelle für den Service, erstellen und verwalten. Diese Option wird in der folgenden Abbildung veranschaulicht. Es wird der Erstellung von IAM-Benutzern oder -Rollen in jedem AWS-Konto für Workforce-Benutzer vorgezogen. Weitere Informationen finden Sie in der IAM Identity Center-Dokumentation

Identitäten in AWS erstellen und verwalten
Überlegungen zum Service
  • Wenn Sie Identitäten in IAM Identity Center erstellen und verwalten, müssen sich Ihre Benutzer an die Standard-Passwortrichtlinie halten, die nicht geändert werden kann. Wenn Sie Ihre eigene Passwortrichtlinie für Ihre Identitäten definieren und verwenden möchten, ändern Sie Ihre Identitätsquelle entweder in Active Directory oder in einen externen IdP.

  • Wenn Sie Identitäten in IAM Identity Center erstellen und verwalten, sollten Sie die Planung einer Notfallwiederherstellung in Betracht ziehen. IAM Identity Center ist ein regionaler Dienst, der für den Betrieb in mehreren Availability Zones konzipiert ist, um dem Ausfall einer Availability Zone standzuhalten. Im unwahrscheinlichen Fall einer Störung in der Region, in der Ihr IAM Identity Center aktiviert ist, können Sie die von AWS empfohlene Einrichtung für den Notfallzugriff jedoch nicht implementieren und verwenden, da das IAM Identity Center-Verzeichnis, das Ihre Benutzer und Gruppen enthält, auch von Störungen in dieser Region betroffen sein wird. Um Disaster Recovery zu implementieren, müssen Sie Ihre Identitätsquelle entweder auf einen externen SAML 2.0-IdP oder auf Active Directory ändern.

Designüberlegungen
  • IAM Identity Center unterstützt die gleichzeitige Verwendung von jeweils nur einer Identitätsquelle. Sie können Ihre aktuelle Identitätsquelle jedoch in eine der beiden anderen Identitätsquellenoptionen ändern. Bevor Sie diese Änderung vornehmen, sollten Sie die Auswirkungen bewerten, indem Sie die Überlegungen zur Änderung Ihrer Identitätsquelle überprüfen.

  • Wenn Sie das IAM Identity Center-Verzeichnis als Identitätsquelle verwenden, ist MFA standardmäßig für Instances aktiviert, die nach dem 15. November 2023 erstellt wurden. Neue Benutzer werden aufgefordert, ein MFA-Gerät zu registrieren, wenn sie sich zum ersten Mal bei IAM Identity Center anmelden. Administratoren können die MFA-Einstellungen für ihre Benutzer auf der Grundlage ihrer Sicherheitsanforderungen aktualisieren.

Allgemeine Überlegungen zum Design von IAM Identity Center

  • IAM Identity Center unterstützt die attributebasierte Zugriffskontrolle (ABAC). Dabei handelt es sich um eine Autorisierungsstrategie, mit der Sie mithilfe von Attributen detaillierte Berechtigungen erstellen können. Es gibt zwei Möglichkeiten, Attribute für die Zugriffskontrolle an IAM Identity Center zu übergeben:

    • Wenn Sie einen externen IdP verwenden, können Sie Attribute direkt in der SAML-Assertion übergeben, indem Sie das Präfix verwenden. https://aws.amazon.com/SAML/Attributes/AccessControl

    • Wenn Sie IAM Identity Center als Identitätsquelle verwenden, können Sie Attribute hinzufügen und verwenden, die sich im IAM Identity Center-Identitätsspeicher befinden.

    • Um ABAC in allen Fällen verwenden zu können, müssen Sie zunächst das Zugriffskontrollattribut auf der Seite Attribute für die Zugriffskontrolle in der IAM Identity Center-Konsole auswählen. Um ihn mithilfe der SAML-Assertion zu übergeben, müssen Sie den Attributnamen im IdP auf setzen. https://aws.amazon.com/SAML/Attributes/AccessControl:<AttributeName> 

    • Die Attribute, die auf der Seite „Attribute für die Zugriffskontrolle“ der IAM Identity Center-Konsole definiert sind, haben Vorrang vor den Attributen, die über SAML-Assertionen von Ihrem IdP übergeben werden. Wenn Sie nur Attribute verwenden möchten, die von der SAML-Assertion übergeben wurden, definieren Sie keine Attribute manuell in IAM Identity Center. Nachdem Sie Attribute entweder im IdP oder im IAM Identity Center definiert haben, können Sie mithilfe des PrincipalTag globalen Bedingungsschlüssels aws: benutzerdefinierte Berechtigungsrichtlinien in Ihrem Berechtigungssatz erstellen. Dadurch wird sichergestellt, dass nur Benutzer mit Attributen, die den Tags auf Ihren Ressourcen entsprechen, Zugriff auf diese Ressourcen in Ihren AWS-Konten haben.

  • IAM Identity Center ist ein Service zur Identitätsverwaltung für Mitarbeiter. Daher erfordert er menschliche Interaktion, um den Authentifizierungsprozess für den programmatischen Zugriff abzuschließen. Wenn Sie kurzfristige Anmeldeinformationen für die machine-to-machine Authentifizierung benötigen, schauen Sie sich EC2 Amazon-Instanzprofile für Workloads in AWS oder IAM Roles Anywhere für Workloads außerhalb von AWS an.

  • IAM Identity Center bietet Zugriff auf Ressourcen in AWS-Konten in Ihren Organisationen. Wenn Sie jedoch Single Sign-On-Zugriff auf externe Konten (d. h. AWS-Konten außerhalb Ihrer Organisation) mithilfe von IAM Identity Center bereitstellen möchten, ohne diese Konten in Ihre Organisationen einzuladen, können Sie die externen Konten als SAML-Anwendungen in IAM Identity Center konfigurieren.

  • IAM Identity Center unterstützt die Integration mit TEAM-Lösungen (Temporary Elevated Access Management) (auch bekannt als Access). just-in-time Diese Integration bietet zeitlich begrenzten erweiterten Zugriff auf Ihre AWS-Umgebung mit mehreren Konten in großem Umfang. Temporärer erweiterter Zugriff ermöglicht es Benutzern, Zugriff zu beantragen, um eine bestimmte Aufgabe für einen bestimmten Zeitraum auszuführen. Ein Genehmiger prüft jede Anfrage und entscheidet, ob sie genehmigt oder abgelehnt wird. IAM Identity Center unterstützt sowohl herstellerverwaltete TEAM-Lösungen von unterstützten AWS-Sicherheitspartnern als auch selbstverwaltete Lösungen, die Sie verwalten und an Ihre zeitgebundenen Zugriffsanforderungen anpassen.