Orientasi ke Penyediaan IAM Otomatis AMS di AMS - Panduan Pengguna Tingkat Lanjut AMS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Orientasi ke Penyediaan IAM Otomatis AMS di AMS

Untuk menggunakan jenis perubahan baru, pertama-tama aktifkan Penyediaan IAM Otomatis AMS dengan mengirimkan RFC menggunakan jenis perubahan berikut: Manajemen | Akun terkelola | Penyediaan IAM Otomatis AMS dengan izin baca-tulis | Aktifkan (diperlukan tinjauan) (ct-1706xvvk6j9hf). AWS mengharuskan organisasi Anda melalui proses manajemen risiko keamanan pelanggan (CSRM) untuk memastikan bahwa penggunaan jenis perubahan ini selaras dengan kebijakan organisasi Anda. Tim AWS operasi bekerja dengan Anda untuk mendapatkan persetujuan eksplisit dari kontak tim keamanan Anda dalam bentuk penerimaan risiko sebagai bagian dari tinjauan yang diperlukan. Untuk mempelajari lebih lanjut, lihat proses manajemen risiko pelanggan (CSRM) RFC.

Setelah RFC mengaktifkan AMS Automated IAM Provisioning dengan fitur izin baca-tulis berhasil, AMS mengaktifkan jenis perubahan Penyediaan IAM Otomatis AMS di akun yang digunakan untuk mengirimkan RFC yang diaktifkan. Untuk mengonfirmasi bahwa akun telah mengaktifkan Penyediaan IAM Otomatis AMS, periksa peran tersebut pada konsol IAM. AWSManagedServicesIAMProvisionAdminRole

Sebagai bagian dari orientasi, AMS menyediakan IAM Access Analyzer di Wilayah AWS akun yang sama untuk memanfaatkan kemampuan pratinjau aksesnya. IAM Access Analyzer membantu mengidentifikasi sumber daya di organisasi dan akun Anda yang dibagikan dengan entitas eksternal, memvalidasi kebijakan IAM terhadap tata bahasa kebijakan dan praktik terbaik, dan menghasilkan kebijakan IAM berdasarkan aktivitas akses di log Anda. AWS CloudTrail Untuk mempelajari lebih lanjut, lihat Menggunakan AWS Identity and Access Management Access Analyzer.

Setelah onboard, akan AWSManagedServicesIAMProvisionAdminRole diterapkan ke akun yang diaktifkan. Jika Anda memilih untuk menggunakan peran ini melalui federasi SAFL, maka Anda harus memasukkan peran tersebut ke solusi federasi Anda.

Sebagai bagian dari orientasi, Anda dapat meminta untuk memperbarui IAMProvision AdminRole kebijakan kepercayaan AWSManaged Layanan untuk memberikan peran IAM lain ARN untuk mengambil peran ini menggunakan. AWS Security Token Service