Casi d'uso per IAM gli utenti - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Casi d'uso per IAM gli utenti

IAMgli utenti che crei in tuo Account AWS dispongono di credenziali a lungo termine che gestisci direttamente.

Quando si tratta di gestire l'accesso in AWS, IAM gli utenti non sono generalmente la scelta migliore. Esistono alcuni motivi principali per cui dovresti evitare di fare affidamento sugli IAM utenti per la maggior parte dei casi d'uso.

Innanzitutto, IAM gli utenti sono progettati per account individuali, quindi non si adattano bene alla crescita dell'organizzazione. La gestione delle autorizzazioni e della sicurezza per un gran numero di IAM utenti può rapidamente diventare una sfida.

IAMagli utenti mancano inoltre le funzionalità centralizzate di visibilità e controllo offerte da altre soluzioni di gestione delle AWS identità. Ciò può rendere più difficile mantenere la sicurezza e la conformità normativa.

Infine, l'implementazione delle migliori pratiche di sicurezza come l'autenticazione a più fattori, le politiche in materia di password e la separazione dei ruoli è molto più semplice con approcci di gestione delle identità più scalabili.

Invece di affidarsi IAM agli utenti, consigliamo di utilizzare soluzioni più solide come IAM Identity Center con AWS Organizations o identità federate di provider esterni. Queste opzioni ti offriranno un controllo, una sicurezza e un'efficienza operativa migliori man mano che il tuo AWS ambiente cresce.

Di conseguenza, si consiglia di utilizzare IAM gli utenti solo per casi d'uso non supportati dagli utenti federati.

L'elenco seguente identifica i casi d'uso specifici che richiedono credenziali a lungo termine con IAM utenti in. AWS Puoi utilizzarli IAM per creare questi IAM utenti nell'ambito del tuo AWS account e utilizzarli IAM per gestirne le autorizzazioni.

  • Accesso di emergenza al tuo account AWS

  • Carichi di lavoro che non possono utilizzare ruoli IAM

    • AWS CodeCommit accesso

    • Accesso ad Amazon Keyspaces (per Apache Cassandra)

  • AWS Client di terze parti

  • AWS IAM Identity Center non è disponibile per il tuo account e non hai un altro provider di identità