身分驗證 - AWS Backup

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

身分驗證

存取 AWS Backup 或您要備份 AWS 的服務需要 AWS 憑證,可用於驗證您的請求。您可以 AWS 存取下列任一類型的身分:

  • AWS 帳戶 根使用者 – 當您註冊 時 AWS,您會提供與 AWS 帳戶相關聯的電子郵件地址和密碼。這是您的「AWS 帳戶 根使用者」。其憑證可讓您完整存取所有 AWS 資源。

    重要

    基於安全理由,建議您只在建立管理員時使用根使用者,管理員是具有 完整許可IAM的使用者 AWS 帳戶。然後,您可以使用此管理員使用者建立許可有限的其他IAM使用者和角色。如需詳細資訊,請參閱 使用者指南 中的IAM最佳實務建立您的第一個IAM管理員使用者和群組IAM

  • IAM 使用者IAM使用者是 中具有特定自訂許可 AWS 帳戶 的身分 (例如,建立備份保存庫以存放備份的許可)。您可以使用IAM使用者名稱和密碼登入,以保護 AWS Management ConsoleAWS 討論論壇 AWS Support 中心 等 AWS 網頁。

    除了使用者名稱和密碼之外,您也可以為每個使用者產生存取金鑰。當您透過其中一個 SDKs 或使用 AWS Command Line Interface (AWS CLI) 以程式設計方式存取 AWS 服務時,您可以使用這些金鑰。SDK 和 AWS CLI 工具會使用存取金鑰以密碼編譯方式簽署您的請求。如果您不使用 AWS 工具,您必須自行簽署請求。如需有關驗證請求的詳細資訊,請參閱《AWS 一般參考》中的 Signature 第 4 版簽署程序

  • IAM 角色IAM角色是另一個IAM身分,您可以在具有特定許可的帳戶中建立。它類似於IAM使用者,但它與特定人員無關。IAM 角色可讓您取得可用來存取 AWS 服務和資源的臨時存取金鑰。IAM 具有臨時憑證的角色在下列情況下很有用:

    • 聯合使用者存取 – 您可以使用來自 AWS Directory Service、企業使用者目錄或 Web 身分提供者的預先存在使用者身分IAM,而不是建立使用者。這些稱為聯合身分使用者。透過身分提供者身分提供者來請求存取時, AWS 會指派角色給聯合身分使用者。如需聯合使用者的詳細資訊,請參閱 IAM 使用者指南 中的聯合使用者和角色

    • 跨帳戶管理 – 您可以使用帳戶中IAM的角色,授予管理帳戶資源的另一個 AWS 帳戶 許可。如需範例,請參閱 IAM 使用者指南 中的教學課程:使用 AWS 帳戶 IAM角色委派存取權

    • AWS 服務存取 – 您可以使用帳戶中IAM的角色授予存取您帳戶資源 AWS 的服務許可。如需詳細資訊,請參閱 IAM 使用者指南 中的建立角色以將許可委派給 AWS 服務

    • 在 Amazon Elastic Compute Cloud (Amazon EC2) 上執行的應用程式 – 您可以使用 IAM角色來管理在 Amazon EC2執行個體上執行之應用程式的臨時憑證,並提出 AWS API請求。最好將存取金鑰儲存在EC2執行個體中。若要將 AWS 角色指派給EC2執行個體並將其提供給其所有應用程式,您可以建立連接至執行個體的執行個體設定檔。執行個體設定檔包含 角色,並可讓EC2執行個體上執行的程式取得臨時憑證。如需詳細資訊,請參閱 IAM 使用者指南 中的使用IAM角色授予在 Amazon EC2執行個體上執行之應用程式的許可