AWS -Zugriffsschlüssel - AWS SDKsund Tools

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS -Zugriffsschlüssel

Verwenden kurzfristiger Anmeldeinformationen

Wir empfehlen, Ihr SDK oder Tool so zu konfigurieren, dass es verwendet, um Optionen für die erweiterte Sitzungsdauer Authentifizierung von IAM Identity Center zu verwenden.

Informationen zum direkten Einrichten der temporären Anmeldeinformationen des SDK oder Tools finden Sie unter Authentifizieren Sie sich mit kurzfristigen Anmeldeinformationen.

Verwenden langfristiger Anmeldeinformationen

Warnung

Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie AWS IAM Identity Center.

Verwalten des Zugriffs über hinweg AWS-Konten

Als bewährte Sicherheitsmethode empfehlen wir die Verwendung von AWS Organizations mit IAM Identity Center, um den Zugriff auf all Ihre zu verwalten AWS-Konten. Weitere Informationen finden Sie unter Bewährte Methoden für die Sicherheit in IAM im IAM-Benutzerhandbuch.

Sie können Benutzer in IAM Identity Center erstellen, Microsoft Active Directory verwenden, einen SAML-2.0-Identitätsanbieter (IdP) verwenden oder Ihren IdP einzeln mit verbinden AWS-Konten. Mit einem dieser Ansätze können Sie Ihren Benutzern eine Single-Sign-On-Erfahrung bieten. Sie können auch die Multi-Faktor-Authentifizierung (MFA) erzwingen und temporäre Anmeldeinformationen für den AWS-Konto Zugriff verwenden. Dies unterscheidet sich von einem IAM-Benutzer, bei dem es sich um langfristige Anmeldeinformationen handelt, die freigegeben werden können und das Sicherheitsrisiko für Ihre AWS Ressourcen erhöhen können.

Erstellen von IAM-Benutzern nur für Sandbox-Umgebungen

Wenn Sie noch nicht mit vertraut sind AWS, können Sie einen IAM-Testbenutzer erstellen und ihn dann verwenden, um Tutorials auszuführen und zu erfahren, was zu bieten AWS ist. Es ist in Ordnung, diese Art von Anmeldeinformationen beim Lernen zu verwenden, aber wir empfehlen, sie nicht außerhalb einer Sandbox-Umgebung zu verwenden.

Für die folgenden Anwendungsfälle kann es sinnvoll sein, mit IAM-Benutzern in zu beginnen AWS:

  • Erste Schritte mit Ihrem AWS SDK oder Tool und Erkunden AWS-Services in einer Sandbox-Umgebung.

  • Ausführen geplanter Skripts, Aufträge und anderer automatisierter Prozesse, die im Rahmen Ihres Lernens keinen beaufsichtigten Anmeldeprozess unterstützen.

Wenn Sie IAM-Benutzer außerhalb dieser Anwendungsfälle verwenden, wechseln Sie AWS-Konten so schnell wie möglich zum IAM Identity Center oder verbinden Sie Ihren Identitätsanbieter mit . Weitere Informationen finden Sie unter Identitätsverbund in AWS.

Sichere IAM-Benutzerzugriffsschlüssel

Sie sollten die Zugriffsschlüssel von IAM-Benutzern regelmäßig rotieren. Folgen Sie den Anweisungen unter Rotieren von Zugriffsschlüsseln im IAM-Benutzerhandbuch. Wenn Sie glauben, dass Sie versehentlich Ihre IAM-Benutzerzugriffsschlüssel freigegeben haben, rotieren Sie Ihre Zugriffsschlüssel.

IAM-Benutzerzugriffsschlüssel sollten in der AWS credentials freigegebenen Datei auf dem lokalen Computer gespeichert werden. Speichern Sie die IAM-Benutzerzugriffsschlüssel nicht in Ihrem Code. Schließen Sie keine Konfigurationsdateien ein, die Ihre IAM-Benutzerzugriffsschlüssel in einer Quellcodeverwaltungssoftware enthalten. Externe Tools wie die Open-Source-Projekt-git-secrets können Ihnen helfen, versehentlich vertrauliche Informationen in ein Git-Repository zu übertragen. Weitere Informationen finden Sie unter IAM-Identitäten (Benutzer, Gruppen und Rollen) im IAM-Benutzerhandbuch.

Informationen zum Einrichten eines IAM-Benutzers für die ersten Schritte finden Sie unter Authentifizieren Sie sich mit langfristigen Anmeldeinformationen.