本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM 使用者的使用案例
IAM 您在 中建立的使用者 AWS 帳戶 具有您直接管理的長期憑證。
在 中管理存取權時 AWS,IAM使用者通常不是最佳選擇。您應該避免在大多數使用案例中依賴IAM使用者,有幾個主要原因。
首先,IAM使用者是針對個別帳戶所設計,因此隨著組織的成長,它們的規模不會太大。管理大量IAM使用者的許可和安全性可能會很快成為挑戰。
IAM 使用者也缺乏您透過其他 AWS 身分管理解決方案獲得的集中可見性和稽核功能。這可能會讓維護安全與法規合規更具挑戰性。
最後,透過更可擴展的身分管理方法,實作安全最佳實務,例如多重要素身分驗證、密碼政策及角色分離,會更加輕鬆。
我們建議您使用更強大的解決方案,例如 IAM Identity Center 搭配 AWS Organizations或來自外部供應商的聯合身分,而不是依賴IAM使用者。隨著 AWS 環境的增長,這些選項將為您提供更好的控制、安全和操作效率。
因此,我們建議您只將IAM使用者用於聯合使用者 不支援的使用案例。
下列清單識別需要 IAM中使用者長期憑證的特定使用案例 AWS。您可以使用 IAM在您的 AWS 帳戶傘下建立這些IAM使用者,並使用 IAM 管理其許可。
-
緊急存取 AWS 您的帳戶
-
無法使用IAM角色的工作負載
-
AWS CodeCommit 存取
-
Amazon Keyspaces (適用於 Apache Cassandra) 存取
-
-
第三方 AWS 用戶端
-
AWS IAM Identity Center 不適用於您的帳戶,而且您沒有其他身分提供者