主題 4:管理身分 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

主題 4:管理身分

涵蓋的基本八大策略

限制管理權限、多重要素驗證

強大的身分和許可管理是管理雲端安全性的關鍵層面。強大的身分實務會平衡必要的存取和最低權限。這有助於開發團隊快速移動,而不會犧牲安全性。

使用聯合身分來集中管理身分。這可讓您更輕鬆地管理多個應用程式和服務之間的存取,因為您管理來自單一位置的存取。這也可協助您實作暫時許可和多重要素驗證 (MFA)。

僅授予使用者執行任務所需的許可。 AWS Identity and Access Management Access Analyzer 可以驗證政策,並驗證公有和跨帳戶存取。 AWS Organizations 服務控制政策 (SCPs)、IAM 政策條件、IAM 許可界限和 AWS IAM Identity Center 許可集等功能可協助您設定精細存取控制 (FGAC)

執行任何類型的身分驗證時,最好使用臨時憑證來減少或消除風險,例如不小心公開、共用或遭竊的憑證。使用 IAM 角色,而非 IAM 使用者。

使用強大的登入機制,例如 MFA,以降低不小心公開或容易猜到登入憑證的風險。需要根使用者的 MFA,您也可以在聯合層級要求它。如果無法避免使用 IAM 使用者,請強制執行 MFA。

若要監控和報告合規性,您必須持續努力減少許可、監控 IAM Access Analyzer 的調查結果,以及移除未使用的 IAM 資源。使用 AWS Config 規則來確保強制執行強大的登入機制、短期登入資料,以及使用 IAM 資源。

AWS Well-Architected Framework 中的相關最佳實務

實作此主題

實作聯合身分

套用最低權限許可

輪換憑證

強制執行 MFA

監控此主題

監控最低權限存取

實作下列 AWS Config 規則

  • ACCESS_KEYS_ROTATED

  • IAM_ROOT_ACCESS_KEY_CHECK

  • IAM_USER_MFA_ENABLED

  • IAM_USER_UNUSED_CREDENTIALS_CHECK

  • IAM_PASSWORD_POLICY

  • ROOT_ACCOUNT_HARDWARE_MFA_ENABLED