Casi d'uso per utenti IAM - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Casi d'uso per utenti IAM

Gli utenti IAM che crei nel tuo Account AWS dispongono di credenziali a lungo termine che gestisci direttamente.

Quando si tratta di gestire l'accesso in AWS, gli utenti IAM di solito non sono la scelta migliore. Esistono alcuni motivi principali per cui dovresti evitare di affidarti agli utenti IAM per la maggior parte dei casi d'uso.

Innanzitutto, gli utenti IAM sono progettati per account individuali, quindi non si adattano bene alla crescita dell'organizzazione. La gestione delle autorizzazioni e della sicurezza per un gran numero di utenti IAM può rapidamente diventare un problema.

Agli utenti IAM mancano inoltre le funzionalità di visibilità e controllo centralizzate offerte da altre soluzioni di gestione delle identità AWS. Ciò può rendere più difficile mantenere la sicurezza e la conformità normativa.

Infine, l'implementazione delle best practice di sicurezza come l'autenticazione a più fattori, le policy di password e la separazione dei ruoli è molto più semplice con approcci di gestione delle identità più scalabili.

Invece di affidarsi agli utenti IAM, consigliamo di utilizzare soluzioni più solide come il Centro identità IAM con AWS Organizations o identità federate di provider esterni. Queste opzioni ti offriranno un controllo, una sicurezza e un'efficienza operativa migliori man mano che il tuo ambiente AWS cresce.

Di conseguenza, ti consigliamo di utilizzare gli utenti IAM solo per casi d'uso non supportati dagli utenti federati.

Il seguente elenco identifica casi d'uso specifici che richiedono credenziali a lungo termine con utenti IAM in AWS. Puoi usare IAM per creare questi utenti IAM nel tuo account AWS e utilizzare IAM per gestirne le autorizzazioni.

  • Accesso di emergenza al tuo account AWS

  • Carichi di lavoro che non possono utilizzare ruoli IAM

    • Accesso a AWS CodeCommit

    • Accesso ad Amazon Keyspaces (per Apache Cassandra)

  • Client AWS di terze parti

  • AWS IAM Identity Center non è disponibile per il tuo account e non hai alcun altro provider di identità