重新命名IAM使用者 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

重新命名IAM使用者

注意

作為最佳實務,我們建議您要求人工使用者與身分提供者使用聯合,以 AWS 使用臨時憑證存取 。如果您遵循最佳實務,則不會管理IAM使用者和群組。反之,您的使用者和群組是在 外部管理, AWS 而且能夠以聯合身分 的形式存取 AWS 資源。聯合身分是來自您的企業使用者目錄、Web 身分提供者、 AWS Directory Service、Identity Center 目錄,或任何使用透過身分來源提供的憑證存取 AWS 服務的使用者。聯合身分使用由其身分提供者定義的群組。如果您使用的是 AWS IAM Identity Center,請參閱 AWS IAM Identity Center 使用者指南中的在 IAM Identity Center 中管理身分,以取得在 IAM Identity Center 中建立使用者和群組的相關資訊。

Amazon Web Services 提供多種工具來管理 中的IAM使用者 AWS 帳戶。您可以在您的帳戶或使用者群組中列出IAM使用者,或列出使用者所屬的所有IAM群組。您可以重新命名或變更IAM使用者的路徑。如果您要使用聯合身分而非IAM使用者,可以從您的帳戶 AWS 刪除IAM使用者,或停用使用者。

如需新增、變更或移除IAM使用者受管政策的詳細資訊,請參閱 變更IAM使用者的許可。如需有關管理IAM使用者的內嵌政策的資訊,請參閱 新增和移除IAM身分許可編輯IAM策略刪除IAM策略。最佳實務的做法是,使用受管政策而不是內嵌政策。AWS 受管政策為很多常見使用案例授予許可。請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。因此,我們建議您定義使用案例的客戶管理政策,以便進一步減少許可。如需詳細資訊,請參閱AWS 受管政策。如需專為特定任務函數設計的 AWS 受管政策的詳細資訊,請參閱 AWS 受管理的工作職能政策

若要進一步了解驗證IAM政策,請參閱 IAM政策驗證

提示

IAM Access Analyzer 可以分析IAM角色使用的服務和動作,然後產生您可以使用的精細政策。測試產生的每個政策後,您可以將政策部署到生產環境。這可確保您僅授予所需的許可給工作負載。如需政策產生的詳細資訊,請參閱 IAM Access Analyzer 政策產生

如需有關管理IAM使用者密碼的資訊,請參閱 管理 IAM 使用者的密碼

重新命名IAM使用者

若要變更使用者名稱或路徑,您必須使用 AWS CLI、適用於 Windows 的工具 PowerShell或 AWS API。主控台中沒有用於重新命名使用者的選項。有關重新命名使用者所需的許可資訊,請參閱 存取 IAM 資源所需的許可

當您更改使用者名稱或路徑時,會發生以下情況:

  • 連接到使用者的所有政策繼續採用新使用名稱。

  • 使用者會保留在相同IAM群組中的新名稱下。

  • 該使用者的唯一 ID 保持不變。如需唯一 的詳細資訊IDs,請參閱 唯一識別碼

  • 任何將該使用者視為「主體」(向該使用者授予存取權) 的資源或角色政策都會自動更新,以使用新名稱或路徑。例如,Amazon 中的任何佇列型政策SQS或 Amazon S3 中的資源型政策都會自動更新,以使用新的名稱和路徑。

IAM 不會自動更新將使用者稱為資源的政策,以使用新名稱或路徑;您必須手動執行此操作。例如,該使用者 Richard 連接了一個政策,而該政策讓使用者可管理其自己的安全憑證。如果管理員將 Richard 重新命名為 Rich,則管理員還需要更新該政策以將資源從:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Richard

變更為此:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Rich

如果管理員更改路徑,也會發生這種情況;管理員需要更新政策以反映該使用者使用新路徑。

重新命名使用者