選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

SEC02-BP02 使用臨時登入資料

焦點模式
SEC02-BP02 使用臨時登入資料 - AWS Well-Architected 架構

需要身份才能動態取得 臨時登入資料。若是人力身份,請使用 AWS IAM Identity Center 或與 AWS Identity and Access Management (IAM) 角色聯合來存取 AWS 帳戶。若是機器身份,例如 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體或 AWS Lambda 函數,需要使用 IAM 角色,而不是具有長期存取金鑰的 IAM 使用者。

若是使用 AWS Management Console的人類身份,需要使用者取得臨時登入資料並聯合至 AWS。您可以使用 AWS IAM Identity Center 使用者入口網站來執行此動作。針對需要 CLI 存取權的使用者,請確定他們使用 AWS CLI v2,其支援與 IAM Identity Center 的直接整合。使用者可以建立連結至 IAM Identity Center 帳戶和角色的 CLI 設定檔。CLI 會自動從 IAM Identity Center 擷取 AWS 登入資料,並代您重新整理。這樣就無需從 IAM Identity Center 主控台複製並貼上臨時 AWS 登入資料。針對 SDK,使用者應倚賴 AWS Security Token Service (AWS STS) 來擔任角色,以接收臨時登入資料。在某些情況下,臨時登入資料可能並不實用。您應注意存放存取金鑰的風險,經常輪換這些金鑰,並盡可能要求多重要素驗證 (MFA) 作為條件。使用上次存取的資訊來決定何時輪換或移除存取金鑰。

若您需要授予取用者存取 AWS 資源,請使用 Amazon Cognito 身份集區,並為其指派一組臨時、有限權限的登入資料來存取您的 AWS 資源。每個使用者的許可都是透過您建立的 IAM 角色 來控制。您可以定義規則,根據使用者 ID 字符中的宣告,為每個使用者選擇角色。您可以對已驗證使用者定義預設角色。您還可以對未驗證訪客使用者定義具有限制許可的 IAM 角色。

若是機器身份,您應倚賴 IAM 角色來授予 AWS 存取權。若是 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,您可以使用 Amazon EC2 的角色。。您可以將 IAM 角色連接至 Amazon EC2 執行個體,讓在 Amazon EC2 上執行的應用程式能夠使用 AWS 透過執行個體中繼資料服務 (IMDS) 自動建立、分發和輪換的臨時安全登入資料。AWS Well-Architected 最新版本 的 IMDS 可協助防範暴露臨時登入資訊的漏洞,並應實作。若要使用金鑰或密碼存取 Amazon EC2 執行個體,AWS Systems Manager 是一種更安全的方式,可使用預先安裝的代理程式存取和管理執行個體,而無須使用存放的密碼。此外,AWS Lambda 等其他 AWS 服務可讓您設定 IAM 服務角色,授予使用臨時登入資料執行 AWS 動作的服務許可。在您無法使用臨時登入資料的情況下,請使用程式設計工具,例如 AWS Secrets Manager,來自動輸換和管理登入資料。

定期稽核和輪換登入資料: 定期驗證 (最好是透過自動化工具) 是確認強制執行正確的控制項的必要項目。若是人類身份,您應要求使用者定期變更密碼,並使用臨時登入資料淘汰存取金鑰。當您從 IAM 使用者移至集中式身份時,可以 產生登入資料報告 來稽核您的 IAM 使用者。我們也建議您在身份供應商中強制執行 MFA 設定。您可以設定 AWS Config 規則 來監控這些設定。若是機器身份,您應倚賴使用 IAM 角色的臨時登入資料。在無法執行此操作的情況下,需要頻繁稽核和輪換存取金鑰。

安全地存放和使用機密: 針對與 IAM 無關且無法利用臨時登入資料的登入資料,例如資料庫登入,請使用專為處理機密管理而設計的服務,例如 Secrets Manager。Secrets Manager 讓您能夠使用 支援的服務。為了稽核目的,存取機密的叫用會記錄在 AWS CloudTrail 中,而 IAM 許可能夠授予對這些機密的最低存取權。

若未建立此最佳實務,暴露的風險等級:

實作指引

資源

相關文件:

相關影片:

在本頁面

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。