IAM 使用者如何登入您的 AWS 帳戶 - AWS Identity and Access Management

IAM 使用者如何登入您的 AWS 帳戶

建立 IAM 使用者 (帶密碼) 之後,這些使用者即可登入 AWS Management Console。他們需要您的帳戶 ID 或別名才能登入。他們也可以從包含您帳戶 ID 的自訂 URL 登入。

注意

如果您的公司已有現有的身分系統,您可能會想建立單一登入 (SSO) 選項。SSO 可讓使用者存取 AWS Management Console,而不需要求他們擁有 IAM 使用者身分。SSO 也可讓使用者不必分別登入您組織的網站和 AWS。如需更多詳細資訊,請參閱 使自訂身分經紀人存取 AWS 主控台

在您建立帳戶的登入 URL 後,您可以建立一個帳戶別名,以便 URL 包含您的帳戶名稱,而不是帳戶 ID。如需更多詳細資訊,請參閱 您的 AWS 帳戶 ID 和其別名

您可以在 IAM 主控台中的儀表板頁面上找到帳戶的登入 URL。


      IAM 儀表板、登入 URL

若要建立 IAM 使用者的登入 URL,請使用下列模式:

https://account-ID-or-alias.signin.aws.amazon.com/console

IAM 使用者也可以在以下端點登入並手動輸入帳戶 ID 或別名,而不使用您的自訂 URL:

https://signin.aws.amazon.com/console

主控台活動所需的許可

您帳戶中的 IAM 使用者只能存取您在政策中指定的 AWS 資源。該政策必須連接至使用者,或連接至使用者所屬的 IAM 群組。若要在主控台中工作,使用者必須擁有許可才能執行主控台執行的動作,例如列出和建立 AWS 資源。如需更多詳細資訊,請參閱 AWS 資源的存取管理以身分為基礎的 IAM 政策範例

如果您帳戶中的使用者需要以程式設計的方式存取,您可以為每位使用者建立存取金鑰對 (存取金鑰 ID 和私密存取金鑰)。如需更多詳細資訊,請參閱 管理存取金鑰 (主控台)

在 CloudTrail 中記錄登入詳細資訊

如果您啟用 CloudTrail 以記錄登入事件,您必須了解 CloudTrail 如何記錄事件。CloudTrail 包括全域和區域日誌項目。CloudTrail 是否記錄登入事件,取決於使用者的登入方式。如需詳細資訊,請參閱使用 CloudTrail 記錄 IAM 事件