Funzioni di sicurezza al di fuori di IAM
È possibile utilizzare IAM per controllare l'accesso alle attività eseguite tramite la Console di gestione AWS, gli strumenti a riga di comando AWS
- Amazon EC2
-
In Amazon Elastic Compute Cloud si accede a un'istanza con una coppia di chiavi (per le istanze di Linux) o utilizzando un nome utente e una password (per le istanze di Microsoft Windows).
Per ulteriori informazioni, consulta la seguente documentazione:
-
Nozioni di base sulle istanze Linux di Amazon EC2 nella Guida per l'utente di Amazon EC2
-
Nozioni di base sulle istanze Windows di Amazon EC2 nella Guida per l'utente di Amazon EC2
-
- Amazon RDS
-
Per accedere al motore di database in Amazon Relational Database Service è necessario utilizzare nome utente e password associati al database.
Per ulteriori informazioni, consulta Nozioni di base su Amazon RDS nella Guida per l'utente di Amazon RDS.
- Amazon EC2 e Amazon RDS
-
In Amazon EC2 e Amazon RDS si utilizzano gruppi di sicurezza per controllare il traffico verso un'istanza o un database.
Per ulteriori informazioni, consulta la seguente documentazione:
-
Gruppi di sicurezza Amazon EC2 per le istanze Linux nella Guida per l'utente di Amazon EC2
-
Gruppi di sicurezza Amazon EC2 per le istanze Windows nella Guida per l'utente di Amazon EC2
-
Gruppi di sicurezza di Amazon RDS nella Guida per l'utente di Amazon RDS
-
- WorkSpaces
-
In Amazon WorkSpaces gli utenti accedono a un desktop con nome utente e password.
Per ulteriori informazioni, consulta Nozioni di base su WorkSpaces nella Guida di amministrazione di Amazon WorkSpaces.
Questi metodi di controllo degli accessi non sono parte di IAM. IAM consente di controllare come vengono gestiti questi prodotti AWS, creando o terminando un'istanza Amazon EC2, configurando nuovi desktop WorkSpaces e così via. Ovvero, IAM consente di controllare i processi eseguiti tramite l'esecuzione di richieste ad Amazon Web Services nonché l'accesso alla Console di gestione AWS. Tuttavia, IAM non consente di gestire la sicurezza per attività quali l'accesso a un sistema operativo (Amazon EC2), database (Amazon RDS) o desktop (Amazon WorkSpaces).
Quando si utilizza un prodotto AWS specifico, assicurarsi di leggere la documentazione per informazioni sulle opzioni di sicurezza per tutte le risorse che appartengono a tale prodotto.