IAM 使用者的使用案例 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM 使用者的使用案例

IAM 您在 中建立的使用者 AWS 帳戶 具有您直接管理的長期憑證。

在 中管理存取權時 AWS,IAM使用者通常不是最佳選擇。您應該避免在大多數使用案例中依賴IAM使用者,有幾個主要原因。

首先,IAM使用者是針對個別帳戶所設計,因此隨著組織的成長,它們的規模不會太大。管理大量IAM使用者的許可和安全性可能會很快成為挑戰。

IAM 使用者也缺乏您透過其他 AWS 身分管理解決方案獲得的集中可見性和稽核功能。這可能會讓維護安全與法規合規更具挑戰性。

最後,透過更可擴展的身分管理方法,實作安全最佳實務,例如多重要素身分驗證、密碼政策及角色分離,會更加輕鬆。

我們建議您使用更強大的解決方案,例如 IAM Identity Center 搭配 AWS Organizations或來自外部供應商的聯合身分,而不是依賴IAM使用者。隨著 AWS 環境的增長,這些選項將為您提供更好的控制、安全和操作效率。

因此,我們建議您只將IAM使用者用於聯合使用者 不支援的使用案例

下列清單識別需要 IAM中使用者長期憑證的特定使用案例 AWS。您可以使用 IAM在您的 AWS 帳戶傘下建立這些IAM使用者,並使用 IAM 管理其許可。

  • 緊急存取 AWS 您的帳戶

  • 無法使用IAM角色的工作負載

    • AWS CodeCommit 存取

    • Amazon Keyspaces (適用於 Apache Cassandra) 存取

  • 第三方 AWS 用戶端

  • AWS IAM Identity Center 不適用於您的帳戶,而且您沒有其他身分提供者