Funzioni di sicurezza al di fuori di IAM - AWS Identity and Access Management

Funzioni di sicurezza al di fuori di IAM

È possibile utilizzare IAM per controllare l'accesso alle attività eseguite tramite la Console di gestione AWS, gli strumenti a riga di comando AWS o le operazioni API del servizio che utilizzano gli SDK AWS. In alcuni prodotti AWS sono disponibili altre modalità per la protezione delle risorse. In via esemplificativa, di seguito sono elencati alcuni esempi.

Amazon EC2

In Amazon Elastic Compute Cloud si accede a un'istanza con una coppia di chiavi (per le istanze di Linux) o utilizzando un nome utente e una password (per le istanze di Microsoft Windows).

Per ulteriori informazioni, consulta la seguente documentazione:

Amazon RDS

Per accedere al motore di database in Amazon Relational Database Service è necessario utilizzare nome utente e password associati al database.

Per ulteriori informazioni, consulta Nozioni di base su Amazon RDS nella Guida per l'utente di Amazon RDS.

Amazon EC2 e Amazon RDS

In Amazon EC2 e Amazon RDS si utilizzano gruppi di sicurezza per controllare il traffico verso un'istanza o un database.

Per ulteriori informazioni, consulta la seguente documentazione:

WorkSpaces

In Amazon WorkSpaces gli utenti accedono a un desktop con nome utente e password.

Per ulteriori informazioni, consulta Nozioni di base su WorkSpaces nella Guida di amministrazione di Amazon WorkSpaces.

Questi metodi di controllo degli accessi non sono parte di IAM. IAM consente di controllare come vengono gestiti questi prodotti AWS, creando o terminando un'istanza Amazon EC2, configurando nuovi desktop WorkSpaces e così via. Ovvero, IAM consente di controllare i processi eseguiti tramite l'esecuzione di richieste ad Amazon Web Services nonché l'accesso alla Console di gestione AWS. Tuttavia, IAM non consente di gestire la sicurezza per attività quali l'accesso a un sistema operativo (Amazon EC2), database (Amazon RDS) o desktop (Amazon WorkSpaces).

Quando si utilizza un prodotto AWS specifico, assicurarsi di leggere la documentazione per informazioni sulle opzioni di sicurezza per tutte le risorse che appartengono a tale prodotto.