AWS Identity and Access Management (IAM) 讓您能夠安全地控制使用者對 AWS 服務和資源的存取權限。您可以使用 IAM 建立和管理 AWS 使用者和群組,並使用各種許可來允許和拒絕他們存取 AWS 資源。

要開始使用 IAM,或者,如果您已經註冊 AWS,請移至 AWS 管理主控台,從這些 IAM 最佳實務開始使用。


IAM 是免費的,所以現在就開始使用!

開始免費使用 AWS

建立免費帳戶
或者,請登入主控台

獲得 12 個月的 AWS 免費用量方案,同時享受 AWS 的基本支援功能,包括全年無休的客戶服務、支援論壇等等。

AWS IAM 簡介 (2:15)

IAM_Overview

AWS IAM 讓您能夠:

管理 IAM 使用者其存取權 – 您可以在 IAM 中建立使用者,為他們指派個別的安全登入資料 (換句話說,就是存取金鑰、密碼和多重驗證裝置),或請求臨時的安全登入資料,為使用者提供 AWS 服務和資源的存取權。您可以管理許可以控制使用者可執行的操作。

管理 IAM 角色及其許可 – 您可以在 IAM 中建立角色和管理許可,以控制擔任該角色的實體或 AWS 服務可執行的操作。您也可以定義允許擔任該角色的實體。

管理聯合身分使用者及其許可 – 您可以啟用聯合身分功能,以允許企業中的現有身分 (使用者、群組和角色) 存取 AWS 管理主控台、呼叫 AWS API 以及存取資源,而不必為每個身分建立 IAM 使用者。

使用精確的存取控制、與您的公司目錄整合以及為高權限使用者要求 MFA。

IAM 讓您的使用者能夠對 AWS 服務 API 和特定資源的存取權進行控制。IAM 也可以讓您新增特定的條件,例如控制使用者如何使用 AWS 的時間、他們的來源 IP 地址、是否使用 SSL,或者是否透過多重驗證裝置進行身分驗證。

您可以請求臨時安全登入資料 (這些登入資料僅可授予對特定 AWS 資源在特定時間內的存取權),讓您的行動應用程式和以瀏覽器為基礎的應用程式安全存取 AWS 資源。

您可以使用現有的身分驗證系統 (如 Microsoft Active Directory),利用 IAM 授與員工和應用程式對 AWS 管理主控台和 AWS 服務 API 的聯合存取權。您可以使用任何支援 SAML 2.0 的身分驗證管理解決方案,或者任意使用我們其中一個聯合範例 (AWS 主控台 SSOAPI 聯合)。

使用 AWS MFA 保護您的 AWS 環境,這是一種加強使用者名稱和密碼登入資料的安全功能,並不收取其他費用。MFA 要求使用者提供有效的 MFA 代碼,證明實際擁有硬體 MFA 字符或啟用 MFA 的行動裝置。

AWS 提供一份最佳實務清單,不僅能協助 IT 專家與開發人員管理存取控制,又能兼顧靈活度與彈性。若要取得 IAM 最佳實務的完整說明,請觀賞 re:Invent 2015 的錄影會議活動 (在此圖右邊的影片播放器中)。

使用者 – 建立個別的使用者。

群組 – 利用群組管理許可。

許可 – 授予最低權限。

稽核 – 開啟 AWS CloudTrail。

密碼 – 配置強式密碼政策。

MFA – 為有特殊權限的使用者啟用 MFA。

角色 – 使用適用於 Amazon EC2 執行個體的 IAM 角色。

共享 – 使用 IAM 角色共享存取。

輪換 – 定期輪換安全登入資料。

條件 – 利用條件進一步限制權限存取。

– 減少或刪除根的使用。

SEC302:遵循的 IAM 最佳實務
52:48
遵循的 IAM 最佳實務