Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Die attributbasierte Zugriffskontrolle (ABAC) ist eine Autorisierungsstrategie, bei der Berechtigungen basierend auf Attributen definiert werden. Sie können IAM Identity Center verwenden, um den Zugriff auf Ihre AWS Ressourcen über mehrere hinweg zu verwalten, indem Sie Benutzerattribute AWS-Konten verwenden, die aus einer beliebigen IAM Identity Center-Identitätsquelle stammen. In AWS werden diese Attribute als Tags bezeichnet. Durch die Verwendung von Benutzerattributen als Stichwörter können Sie den Prozess der Erstellung detaillierter Berechtigungen vereinfachen AWS und sicherstellen, dass Ihre Mitarbeiter nur auf die AWS Ressourcen zugreifen können, die über die entsprechenden Tags verfügen. AWS
Sie können beispielsweise den Entwicklern Bob und Sally, die aus zwei verschiedenen Teams stammen, demselben Berechtigungssatz in IAM Identity Center zuweisen und dann das Teamnamenattribut für die Zugriffskontrolle auswählen. Wenn Bob und Sally sich bei ihrem anmelden AWS-Konten, sendet IAM Identity Center ihr Teamnamenattribut in der AWS Sitzung, sodass Bob und Sally nur dann auf AWS Projektressourcen zugreifen können, wenn ihr Teamnamenattribut mit dem Teamnamen-Tag auf der Projektressource übereinstimmt. Wenn Bob in future zu Sallys Team wechselt, können Sie seinen Zugriff ändern, indem Sie einfach sein Teamnamenattribut im Unternehmensverzeichnis aktualisieren. Wenn Bob sich das nächste Mal anmeldet, erhält er automatisch Zugriff auf die Projektressourcen seines neuen Teams, ohne dass die Berechtigungen aktualisiert werden müssen. AWS
Dieser Ansatz trägt auch dazu bei, die Anzahl der unterschiedlichen Berechtigungen zu reduzieren, die Sie in IAM Identity Center erstellen und verwalten müssen, da Benutzer, denen dieselben Berechtigungssätze zugeordnet sind, nun anhand ihrer Attribute über eindeutige Berechtigungen verfügen können. Sie können diese Benutzerattribute in IAM Identity Center-Berechtigungssätzen und ressourcenbasierten Richtlinien verwenden, um ABAC für AWS Ressourcen zu implementieren und die Berechtigungsverwaltung in großem Umfang zu vereinfachen.
Vorteile
Im Folgenden sind weitere Vorteile der Verwendung von ABAC in IAM Identity Center aufgeführt.
-
ABAC benötigt weniger Berechtigungssätze — Da Sie nicht unterschiedliche Richtlinien für verschiedene Jobfunktionen erstellen müssen, erstellen Sie weniger Berechtigungssätze. Dies reduziert die Komplexität Ihrer Berechtigungsverwaltung.
-
Mit ABAC können sich Teams schnell ändern und wachsen — Berechtigungen für neue Ressourcen werden automatisch auf der Grundlage von Attributen erteilt, wenn Ressourcen bei der Erstellung entsprechend gekennzeichnet werden.
-
Verwenden Sie Mitarbeiterattribute aus Ihrem Unternehmensverzeichnis mit ABAC — Sie können vorhandene Mitarbeiterattribute aus jeder in IAM Identity Center konfigurierten Identitätsquelle verwenden, um Entscheidungen zur Zugriffskontrolle in zu treffen. AWS
-
Nachverfolgen, wer auf Ressourcen zugreift — Sicherheitsadministratoren können die Identität einer Sitzung auf einfache Weise ermitteln, indem sie die Benutzerattribute überprüfen, um die Benutzeraktivitäten in AWS CloudTrail zu verfolgen. AWS
Informationen zur Konfiguration von ABAC mithilfe der IAM Identity Center-Konsole finden Sie unter. Attribute für Zugriffskontrolle Informationen zur Aktivierung und Konfiguration von ABAC mithilfe des IAM Identity Center finden Sie CreateInstanceAccessControlAttributeConfigurationim IAM Identity Center APIs API-Referenzhandbuch.