Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Weshalb sollte ich IAM verwenden?
AWS Identity and Access Management ist ein leistungsstarkes Tool zur sicheren Verwaltung des Zugriffs auf Ihre AWS Ressourcen. Einer der Hauptvorteile der Verwendung von IAM ist die Möglichkeit, gemeinsamen Zugriff auf Ihr AWS Konto zu gewähren. Darüber hinaus können Sie mit IAM differenzierte Berechtigungen zuweisen, sodass Sie genau steuern können, welche Aktionen verschiedene Benutzer für bestimmte Ressourcen ausführen können. Diese Ebene der Zugriffskontrolle ist entscheidend für die Aufrechterhaltung der Sicherheit Ihrer AWS Umgebung. IAM bietet auch mehrere andere Sicherheits-Features. Sie können die Multi-Faktor-Authentifizierung (MFA) für eine zusätzliche Schutzebene hinzufügen und den Identitätsverbund nutzen, um Benutzer aus Ihrem Unternehmensnetzwerk oder von anderen Identitätsanbietern nahtlos zu integrieren. IAM lässt sich auch integrieren und stellt detaillierte Protokollierungs- und Identitätsinformationen bereit AWS CloudTrail, um Prüf- und Compliance-Anforderungen zu erfüllen. Durch die Nutzung dieser Funktionen können Sie sicherstellen, dass der Zugriff auf Ihre kritischen AWS Ressourcen streng kontrolliert und sicher ist.
Gemeinsamer Zugriff auf Ihre AWS-Konto
Sie können anderen Benutzern die Berechtigung zum Verwalten und Verwenden von Ressourcen in Ihrem AWS -Konto erteilen, ohne dass Sie Ihr Passwort oder Ihren Zugriffsschlüssel freigeben müssen.
Differenzierte Berechtigungen
Sie können verschiedenen Benutzern verschiedene Berechtigungen für verschiedene Ressourcen erteilen. Sie könnten beispielsweise einigen Benutzern vollständigen Zugriff auf Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3), Amazon DynamoDB, Amazon Redshift und andere Dienste gewähren. AWS Anderen Benutzern können Sie nur Lesezugriff auf einige Amazon S3 S3-Buckets oder die Erlaubnis gewähren, nur einige EC2 Amazon-Instances zu verwalten oder auf Ihre Rechnungsinformationen zuzugreifen, aber sonst nichts.
Sicherer Zugriff auf AWS Ressourcen für Anwendungen, die auf Amazon laufen EC2
Sie können IAM-Funktionen verwenden, um Anmeldeinformationen für Anwendungen, die auf EC2 Instances ausgeführt werden, sicher bereitzustellen. Diese Anmeldeinformationen ermöglichen es Ihrer Anwendung, auf andere AWS Ressourcen zuzugreifen. Beispiele hierfür sind S3-Buckets und DynamoDB-Tabellen.
Multifaktor-Authentifizierung (MFA)
Sie können eine Zwei-Faktor-Authentifizierung zu Ihrem Konto und einzelnen Benutzern hinzufügen, um mehr Sicherheit zu erhalten. Mit MFA müssen Sie oder Ihre Benutzer nicht nur ein Passwort oder einen Zugriffsschlüssel angeben, um mit Ihrem Konto zu arbeiten, sondern auch einen Code eines speziell konfigurierten Geräts. Wenn Sie bereits einen FIDO-Sicherheitsschlüssel mit anderen Diensten verwenden und dieser über eine AWS unterstützte Konfiguration verfügt, können Sie ihn WebAuthn für die MFA-Sicherheit verwenden. Weitere Informationen finden Sie unter Unterstützte Konfigurationen für die Verwendung von Passkeys und Sicherheitsschlüsseln
Identitätsverbund
Sie können Benutzern, die bereits über Passwörter an anderer Stelle verfügen, z. B. in Ihrem Unternehmensnetzwerk oder bei einem Internet-Identitätsanbieter, Zugriff auf Ihr AWS-Konto gewähren. Diesen Benutzern werden temporäre Anmeldeinformationen gewährt, die den Empfehlungen bewährter Methoden für IAM entsprechen. Die Verwendung des Identitätsverbunds erhöht die Sicherheit Ihres AWS -Kontos.
Identitätsinformationen für Zusicherung
Wenn Sie AWS CloudTrail
Compliance mit PCI DSS
IAM unterstützt die Verarbeitung, Speicherung und Übertragung von Kreditkartendaten durch einen Händler oder Dienstleister und wurde als konform mit dem Payment Card Industry (PCI) Data Security Standard (DSS) validiert. Weitere Informationen zu PCI DSS, einschließlich der Möglichkeit, eine Kopie des AWS PCI Compliance Package anzufordern, finden Sie unter PCI DSS Level 1.