Casos de uso de usuários do IAM - AWS Identity and Access Management

Casos de uso de usuários do IAM

Os usuários do IAM criados na sua Conta da AWS têm credenciais de longo prazo que você gerencia diretamente.

Quando se trata de gerenciar o acesso na AWS, os usuários do IAM geralmente não são a melhor escolha. Há alguns motivos principais pelos quais você deve evitar depender dos usuários do IAM na maioria dos seus casos de uso.

Primeiro, os usuários do IAM são projetados para contas individuais, então eles não escalam bem à medida que sua organização cresce. Gerenciar permissões e segurança para um grande número de usuários do IAM pode rapidamente se tornar um desafio.

Os usuários do IAM também não têm os recursos centralizados de visibilidade e auditoria que você obtém com outras soluções de gerenciamento de identidade da AWS. Isso pode fazer com que manter a segurança e a conformidade regulatória seja mais difícil.

Por fim, implementar as práticas recomendadas de segurança, como autenticação multifatorial, políticas de senha e separação de perfis, é muito mais fácil com abordagens de gerenciamento de identidade mais escaláveis.

Em vez de utilizar usuários do IAM, recomendamos o uso de soluções mais robustas, como o IAM Identity Center com o AWS Organizations, ou de identidades federadas fornecidas por provedores externos. Essas opções proporcionarão melhor controle, segurança e eficiência operacional à medida que seu ambiente da AWS cresce.

Sendo assim, recomendamos usar somente usuários do IAM para casos de uso não compatíveis com usuários federados.

A lista seguinte identifica casos de uso específicos que exigem credenciais de longo prazo com usuários do IAM na AWS. Você pode usar o IAM para criar esses usuários do IAM sob o controle da sua conta da AWS e usar o IAM para gerenciar as permissões deles.

  • Acesso emergencial à sua conta da AWS

  • Workloads que não podem usar perfis do IAM

    • Acesso do AWS CodeCommit

    • Acesso ao Amazon Keyspaces (para Apache Cassandra)

  • Clientes da AWS de terceiros

  • O AWS IAM Identity Center não está disponível para sua conta, e você não tem outro provedor de identidade