Identity and Access Management für Amazon DevOps Guru - DevOps Amazon-Guru

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Identity and Access Management für Amazon DevOps Guru

AWS Identity and Access Management (IAM) hilft einem Administrator AWS-Service , den Zugriff auf Ressourcen sicher zu AWS kontrollieren. IAM-Administratoren kontrollieren, wer authentifiziert (angemeldet) und autorisiert werden kann (über Berechtigungen verfügt), um Guru-Ressourcen zu verwenden DevOps. IAM ist ein Programm AWS-Service , das Sie ohne zusätzliche Kosten nutzen können.

Zielgruppe

Wie Sie AWS Identity and Access Management (IAM) verwenden, hängt von Ihrer Rolle ab:

Authentifizierung mit Identitäten

Authentifizierung ist die Art und Weise, wie Sie sich AWS mit Ihren Identitätsdaten anmelden. Sie müssen sich als IAM-Benutzer authentifizieren oder eine IAM-Rolle annehmen. Root-Benutzer des AWS-Kontos

Sie können sich als föderierte Identität anmelden, indem Sie Anmeldeinformationen aus einer Identitätsquelle wie AWS IAM Identity Center (IAM Identity Center), Single Sign-On-Authentifizierung oder Anmeldeinformationen verwenden. Google/Facebook Weitere Informationen zum Anmelden finden Sie unter So melden Sie sich bei Ihrem AWS-Konto an im Benutzerhandbuch für AWS-Anmeldung .

AWS Bietet für den programmatischen Zugriff ein SDK und eine CLI zum kryptografischen Signieren von Anfragen. Weitere Informationen finden Sie unter AWS Signature Version 4 for API requests im IAM-Benutzerhandbuch.

AWS-Konto Root-Benutzer

Wenn Sie einen erstellen AWS-Konto, beginnen Sie mit einer Anmeldeidentität, dem sogenannten AWS-Konto Root-Benutzer, der vollständigen Zugriff auf alle AWS-Services Ressourcen hat. Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden. Eine Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter Tasks that require root user credentials im IAM-Benutzerhandbuch.

Verbundidentität

Es hat sich bewährt, dass menschliche Benutzer für den Zugriff AWS-Services mithilfe temporärer Anmeldeinformationen einen Verbund mit einem Identitätsanbieter verwenden müssen.

Eine föderierte Identität ist ein Benutzer aus Ihrem Unternehmensverzeichnis, Ihrem Directory Service Web-Identitätsanbieter oder der AWS-Services mithilfe von Anmeldeinformationen aus einer Identitätsquelle zugreift. Verbundidentitäten übernehmen Rollen, die temporäre Anmeldeinformationen bereitstellen.

Für die zentrale Zugriffsverwaltung empfehlen wir AWS IAM Identity Center. Weitere Informationen finden Sie unter Was ist IAM Identity Center? im AWS IAM Identity Center -Benutzerhandbuch.

IAM-Benutzer und -Gruppen

Ein IAM-Benutzer ist eine Identität mit bestimmten Berechtigungen für eine einzelne Person oder Anwendung. Verwenden Sie möglichst temporäre Anmeldeinformationen statt IAM-Benutzer mit langfristigen Anmeldeinformationen. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Erfordern, dass menschliche Benutzer den Verbund mit einem Identitätsanbieter verwenden müssen, um AWS mithilfe temporärer Anmeldeinformationen darauf zugreifen zu können.

Eine IAM-Gruppe gibt eine Sammlung von IAM-Benutzern an und vereinfacht die Verwaltung von Berechtigungen bei großer Benutzerzahl. Weitere Informationen finden Sie unter Use cases for IAM users im IAM-Benutzerhandbuch.

IAM-Rollen

Eine IAM-Rolle ist eine Identität mit bestimmten Berechtigungen, die temporäre Anmeldeinformationen bereitstellt. Sie können eine Rolle übernehmen, indem Sie von einer Benutzer- zu einer IAM-Rolle (Konsole) wechseln AWS CLI oder einen AWS API-Vorgang aufrufen. Weitere Informationen finden Sie unter Methods to assume a role im IAM-Benutzerhandbuch.

IAM-Rollen sind nützlich für Verbundbenutzerzugriff, temporäre IAM-Benutzerberechtigungen, kontoübergreifenden Zugriff, dienstübergreifenden Zugriff und Anwendungen, die auf Amazon ausgeführt werden. EC2 Weitere Informationen finden Sie unter Kontoübergreifender Ressourcenzugriff in IAM im IAM-Benutzerhandbuch.

Verwalten des Zugriffs mit Richtlinien

Sie kontrollieren den Zugriff, AWS indem Sie Richtlinien erstellen und diese an Identitäten oder Ressourcen anhängen. AWS Eine Richtlinie definiert Berechtigungen, wenn sie mit einer Identität oder Ressource verknüpft sind. AWS bewertet diese Richtlinien, wenn ein Principal eine Anfrage stellt. Die meisten Richtlinien werden AWS als JSON-Dokumente gespeichert. Weitere Informationen zu JSON-Richtliniendokumenten finden Sie unter Overview of JSON policies im IAM-Benutzerhandbuch.

Mithilfe von Richtlinien legen Administratoren fest, wer auf was Zugriff hat, indem sie definieren, welcher Prinzipal Aktionen mit welchen Ressourcen und unter welchen Bedingungen ausführen kann.

Standardmäßig haben Benutzer, Gruppen und Rollen keine Berechtigungen. Ein IAM-Administrator erstellt IAM-Richtlinien und fügt sie Rollen hinzu, die Benutzer dann übernehmen können. IAM-Richtlinien definieren Berechtigungen unabhängig von der Methode, die zur Ausführung der Operation verwendet wird.

Identitätsbasierte Richtlinien

Identitätsbasierte Richtlinien sind JSON-Berechtigungsrichtliniendokumente, die Sie einer Identität (Benutzer, Gruppe oder Rolle) anfügen können. Diese Richtlinien steuern, welche Aktionen Identitäten für welche Ressourcen und unter welchen Bedingungen ausführen können. Informationen zum Erstellen identitätsbasierter Richtlinien finden Sie unter Definieren benutzerdefinierter IAM-Berechtigungen mit vom Kunden verwalteten Richtlinien im IAM-Benutzerhandbuch.

Identitätsbasierte Richtlinien können Inline-Richtlinien (Richtlinien, die direkt in eine einzelne Identität eingebettet sind) oder verwaltete Richtlinien (eigenständige Richtlinien, die mehreren Identitäten zugeordnet sind) sein. Informationen dazu, wie Sie zwischen verwalteten und Inline-Richtlinien wählen, finden Sie unter Choose between managed policies and inline policies im IAM-Benutzerhandbuch.

Ressourcenbasierte Richtlinien

Ressourcenbasierte Richtlinien sind JSON-Richtliniendokumente, die Sie an eine Ressource anfügen. Beispiele hierfür sind Vertrauensrichtlinien für IAM-Rollen und Bucket-Richtlinien von Amazon S3. In Services, die ressourcenbasierte Richtlinien unterstützen, können Service-Administratoren sie verwenden, um den Zugriff auf eine bestimmte Ressource zu steuern. Sie müssen in einer ressourcenbasierten Richtlinie einen Prinzipal angeben.

Ressourcenbasierte Richtlinien sind Richtlinien innerhalb dieses Diensts. Sie können AWS verwaltete Richtlinien von IAM nicht in einer ressourcenbasierten Richtlinie verwenden.

Weitere Richtlinientypen

AWS unterstützt zusätzliche Richtlinientypen, mit denen die maximalen Berechtigungen festgelegt werden können, die durch gängigere Richtlinientypen gewährt werden:

  • Berechtigungsgrenzen – Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Weitere Informationen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im -IAM-Benutzerhandbuch.

  • Richtlinien zur Dienstkontrolle (SCPs) — Geben Sie die maximalen Berechtigungen für eine Organisation oder Organisationseinheit in an AWS Organizations. Weitere Informationen finden Sie unter Service-Kontrollrichtlinien im AWS Organizations -Benutzerhandbuch.

  • Richtlinien zur Ressourcenkontrolle (RCPs) — Legen Sie die maximal verfügbaren Berechtigungen für Ressourcen in Ihren Konten fest. Weitere Informationen finden Sie im AWS Organizations Benutzerhandbuch unter Richtlinien zur Ressourcenkontrolle (RCPs).

  • Sitzungsrichtlinien – Sitzungsrichtlinien sind erweiterte Richtlinien, die als Parameter übergeben werden, wenn Sie eine temporäre Sitzung für eine Rolle oder einen Verbundbenutzer erstellen. Weitere Informationen finden Sie unter Sitzungsrichtlinien im IAM-Benutzerhandbuch.

Mehrere Richtlinientypen

Wenn für eine Anfrage mehrere Arten von Richtlinien gelten, sind die daraus resultierenden Berechtigungen schwieriger zu verstehen. Informationen darüber, wie AWS bestimmt wird, ob eine Anfrage zulässig ist, wenn mehrere Richtlinientypen betroffen sind, finden Sie unter Bewertungslogik für Richtlinien im IAM-Benutzerhandbuch.

DevOpsGuru-Updates zu AWS verwalteten Richtlinien und serviceverknüpften Rollen

Hier finden Sie Informationen zu Aktualisierungen der AWS verwalteten Richtlinien und der dienstbezogenen Rolle für DevOps Guru, seit dieser Dienst begonnen hat, diese Änderungen nachzuverfolgen. Abonnieren Sie den RSS-Feed auf DevOps GuruAmazon DevOps Guru-Dokumentenverlauf, um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten.

Änderungen Beschreibung Date

AmazonDevOpsGuruConsoleFullAccess – Aktualisierung auf eine bestehende Richtlinie.

Die AmazonDevOpsGuruFullAccess verwaltete Richtlinie unterstützt jetzt Amazon SNS SNS-Abonnements. 9. August 2023

AmazonDevOpsGuruReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie

Die AmazonDevOpsGuruReadOnlyAccess verwaltete Richtlinie unterstützt jetzt den schreibgeschützten Zugriff auf Amazon SNS SNS-Abonnementlisten. 9. August 2023

AmazonDevOpsGuruServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie.

Die AWSServiceRoleForDevOpsGuru serviceverknüpfte Rolle unterstützt jetzt den Zugriff auf API Gateway GET-Aktionen auf REST APIs. 11. Januar 2023
AmazonDevOpsGuruServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie. Die AWSServiceRoleForDevOpsGuru serviceverknüpfte Rolle unterstützt jetzt mehrere Amazon Simple Storage Service- und Service Quotas Quota-Aktionen. 19. Oktober 2022

AmazonDevOpsGuruFullAccess – Aktualisierung auf eine bestehende Richtlinie

Die von AmazonDevOpsGuruFullAccess verwaltete Richtlinie

unterstützt jetzt den Zugriff auf die CloudWatch FilterLogEvents Aktion.

30. August 2022

AmazonDevOpsGuruConsoleFullAccess – Aktualisierung auf eine bestehende Richtlinie

Die AmazonDevOpsGuruConsoleFullAccess verwaltete Richtlinie unterstützt jetzt den Zugriff auf die CloudWatch FilterLogEvents Aktion.

30. August 2022

AmazonDevOpsGuruReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie

Die AmazonDevOpsGuruReadOnlyAccess verwaltete Richtlinie unterstützt jetzt den schreibgeschützten Zugriff auf die CloudWatch FilterLogEvents Aktion. 30. August 2022

AmazonDevOpsGuruServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie.

Die mit dem AWSServiceRoleForDevOpsGuru Dienst verknüpfte Rolle unterstützt jetzt die CloudWatch ProtokollaktionenFilterLogEvents, undDescribeLogGroups. DescribeLogStreams

12. Juli 2022

Identitätsbasierte Richtlinien für DevOps Guru — Neue verwaltete Richtlinie.

Die AmazonDevOpsGuruConsoleFullAccess Richtlinie wurde hinzugefügt.

16. Dezember 2021

AmazonDevOpsGuruServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie.

Die AWSServiceRoleForDevOpsGuru serviceverknüpfte Rolle unterstützt jetzt Performance Insights DescribeMetricsKeys - und Amazon DescribeDBInstances RDS-Aktionen.

1. Dezember 2021

AmazonDevOpsGuruReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie

Die AmazonDevOpsGuruReadOnlyAccess verwaltete Richtlinie unterstützt jetzt den schreibgeschützten Zugriff auf Amazon DescribeDBInstances RDS-Aktionen.

1. Dezember 2021

AmazonDevOpsGuruFullAccess – Aktualisierung auf eine bestehende Richtlinie

Die AmazonDevOpsGuruFullAccess verwaltete Richtlinie unterstützt jetzt den Zugriff auf Amazon DescribeDBInstances RDS-Aktionen.

1. Dezember 2021

Identitätsbasierte Richtlinien für Amazon Guru DevOps— Neue Richtlinie hinzugefügt.

Die AWSServiceRoleForDevOpsGuru serviceverknüpfte Rolle unterstützt jetzt den Zugriff auf Amazon RDS DescribeDBInstances - und Performance Insights GetResourceMetrics Insights-Aktionen.

Die AmazonDevOpsGuruOrganizationsAccess verwaltete Richtlinie ermöglicht den Zugriff auf DevOps Guru innerhalb einer Organisation.

16. November 2021

AmazonDevOpsGuruServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie.

Die AWSServiceRoleForDevOpsGuru serviceverknüpfte Rolle unterstützt jetzt AWS Organizations.

4. November 2021

AmazonDevOpsGuruServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie.

Die AWSServiceRoleForDevOpsGuru serviceverknüpfte Rolle enthält jetzt neue Bedingungen für die Aktionen ssm:CreateOpsItem undssm:AddTagsToResource.

11. Oktober 2021

Mit dem Dienst verknüpfte Rollenberechtigungen für Guru DevOps – Aktualisierung auf eine bestehende Richtlinie.

Die AWSServiceRoleForDevOpsGuru dienstbezogene Rolle enthält jetzt neue Bedingungen für die Aktionen ssm:CreateOpsItem undssm:AddTagsToResource.

14. Juni 2021

AmazonDevOpsGuruReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie

Die AmazonDevOpsGuruReadOnlyAccess verwaltete Richtlinie ermöglicht jetzt schreibgeschützten Zugriff auf die Aktionen AWS Identity and Access Management GetRole und Guru. DevOps DescribeFeedback

14. Juni 2021

AmazonDevOpsGuruReadOnlyAccess – Aktualisierung auf eine bestehende Richtlinie

Die AmazonDevOpsGuruReadOnlyAccess verwaltete Richtlinie ermöglicht jetzt schreibgeschützten Zugriff auf den Guru und die DevOps Aktionen. GetCostEstimation StartCostEstimation

27. April 2021

AmazonDevOpsGuruServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie.

Die AWSServiceRoleForDevOpsGuru Rolle ermöglicht jetzt den Zugriff auf die DescribeAutoScalingGroups Aktionen AWS Systems Manager AddTagsToResource und Amazon EC2 Auto Scaling.

27. April 2021

DevOpsGuru begann, Änderungen zu verfolgen

DevOpsGuru begann, Änderungen an seinen AWS verwalteten Richtlinien nachzuverfolgen.

10. Dezember 2020