合規常見問答集:
做法:
如何在 API 事件回應中自動標記 Amazon EC2 資源
宣告:
現在提供春季 SOC 報告 – 現在範圍內包括 Amazon WorkMail
宣告:
宣告:
做法:
如何設定您的 EC2 執行個體以自動加入 Microsoft Active Directory 網域
回顧:
AWS IAM 讓您能夠:
管理 IAM 使用者及其存取權 – 您可以在 IAM 中建立使用者,為他們指派個別的安全登入資料 (換句話說,就是存取金鑰、密碼和多重驗證裝置),或請求臨時的安全登入資料,為使用者提供 AWS 服務和資源的存取權。您可以管理許可以控制使用者可執行的操作。
管理 IAM 角色及其許可 – 您可以在 IAM 中建立角色和管理許可,以控制擔任該角色的實體或 AWS 服務可執行的操作。您也可以定義允許擔任該角色的實體。
管理聯合身分使用者及其許可 – 您可以啟用聯合身分功能,以允許企業中的現有身分 (使用者、群組和角色) 存取 AWS 管理主控台、呼叫 AWS API 以及存取資源,而不必為每個身分建立 IAM 使用者。
您可以請求臨時安全登入資料 (這些登入資料僅可授予對特定 AWS 資源在特定時間內的存取權),讓您的行動應用程式和以瀏覽器為基礎的應用程式安全存取 AWS 資源。
AWS 提供一份最佳實務清單,不僅能協助 IT 專家與開發人員管理存取控制,又能兼顧靈活度與彈性。若要取得 IAM 最佳實務的完整說明,請觀賞 re:Invent 2015 的錄影會議活動 (在此圖右邊的影片播放器中)。
使用者 – 建立個別的使用者。
群組 – 利用群組管理許可。
許可 – 授予最低權限。
稽核 – 開啟 AWS CloudTrail。
密碼 – 配置強式密碼政策。
MFA – 為有特殊權限的使用者啟用 MFA。
角色 – 使用適用於 Amazon EC2 執行個體的 IAM 角色。
共享 – 使用 IAM 角色共享存取。
輪換 – 定期輪換安全登入資料。
條件 – 利用條件進一步限制權限存取。
根 – 減少或刪除根的使用。