身份与权限管控 - AWS Well-Architected Framework

身份与权限管控

身份识别与访问管理是信息安全计划的关键部分,可以确保只有经过授权和通过身份验证的用户和组件才能访问您的资源,并且只能以您要求的方式进行访问。例如,您需要定义一些主体(即可以在您的账户中执行操作的账户、用户、角色和服务)、创建与这些主体相匹配的策略,并实施严格的凭证管理。这些权限管理元素构成了身份验证和授权的核心。

在 AWS 中,权限管理主要通过 AWS Identity and Access Management(IAM)服务来实现,您可以使用该服务控制对 AWS 服务和资源的用户和编程访问。您需要应用细粒度的策略向用户、组、角色或资源分配权限。您还可以应用强密码原则(例如复杂程度)来避免重复使用并强制执行多重验证 (MFA)。您可以将联合身份验证与现有的目录服务配合使用。对于需要系统接入 AWS 的工作负载,IAM 可以通过角色、实例配置文件、身份联合验证和临时凭证进行安全访问。

以下问题主要针对安全方面的注意事项。

SEC 2:如何管理人员和机器的身份?

在访问和运行安全的 AWS 工作负载时,您需要管理两种类型的身份。了解管理和授予访问权限所需的身份类型,这有助于确保正确的身份能够在正确的条件下访问正确的资源。

人员身份:您的管理员、开发人员、操作员和最终用户需要确定身份才能访问您的 AWS 环境和应用程序。这些是您的组织成员或您与之协作的外部用户,以及通过 Web 浏览器、客户端应用程序或交互式命令行工具与您的 AWS 资源交互的用户。

机器身份:您的服务应用程序、操作工具和工作负载需要一个身份来向 AWS 服务发出请求,例如,读取数据。这些身份包括在 AWS 环境中运行的机器,例如 Amazon EC2 实例或 AWS Lambda 函数。您还可以管理需要访问权限的外部各方的机器身份。此外,您可能还有需要访问您 AWS 环境的 AWS 之外的机器。

SEC 3:如何管理人员和机器的权限?
管理权限以控制对需要访问 AWS 和您的工作负载的人员和机器身份的访问。权限用于控制哪些人可以在什么条件下访问哪些内容。

凭证不得与任何用户或系统共享。应使用最小权限原则授予用户访问权限,并采用密码规则和强制执行 MFA 等最佳实践。应使用临时凭证和有限权限凭证(例如 AWS Security Token Service 发放的凭证)来执行程序访问(包括对 AWS 服务的 API 调用)。

AWS 提供了能够帮助您使用 Identity and Access Management 的资源。为了帮助学习最佳实践,请探索我们的 管理凭证和身份验证控制人员访问控制程序访问的相关动手实验.