本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
中的身份和访问管理 AWS Data Exchange
要在中执行任何操作 AWS Data Exchange,例如使用 AWS 软件开发工具包创建导入任务或在 AWS Data Exchange 控制台中订阅产品, AWS Identity and Access Management (IAM) 要求您验证自己是经批准的 AWS 用户。例如,如果您使用的是 AWS Data Exchange 控制台,则可以通过提供 AWS 登录凭据来验证自己的身份。
在您对身份进行身份验证后,IAM 会 AWS 使用一组针对一组操作和资源的定义权限来控制您的访问权限。如果您是账户管理员,则可使用 IAM 控制其他用户对与您的账户关联的资源的访问。
身份验证
您可以使用以下任何类型的身份 AWS 进行访问:
-
AWS 账户 root 用户 — 创建时 AWS 账户,您首先要使用一个登录身份,该身份可以完全访问账户中的所有资源 AWS 服务 和资源。此身份被称为 AWS 账户 root 用户,使用您创建帐户时使用的电子邮件地址和密码登录即可访问该身份。强烈建议您不要使用根用户执行日常任务。保护好根用户凭证,并使用这些凭证来执行仅根用户可以执行的任务。有关要求您以根用户身份登录的任务的完整列表,请参阅 IAM 用户指南中的需要根用户凭证的任务。
-
用户 – 用户是您的 AWS 账户 中具有特定自定义权限的身份。您可以使用您的 IAM 凭证登录安全 AWS 网页,例如 AWS Management Console 或 AWS 支持 中心。
-
IAM 角色 – IAM 角色是可在账户中创建的一种具有特定权限的 IAM 身份。IAM 角色与 IAM 用户类似,因为它是一个具有权限策略的 AWS 身份,该策略决定了该身份可以做什么和不能做什么 AWS。但是,角色旨在让需要它的任何人代入,而不是唯一地与某个人员关联。此外,角色没有关联的标准长期凭证(如密码或访问密钥)。相反,当您代入角色时,它会为您提供角色会话的临时安全凭证。具有临时凭证的角色在以下情况下很有用:
-
联合用户访问权限-您可以使用来自 AWS Directory Service企业用户目录或 Web 身份提供商的现有身份,而不是创建用户。这些用户被称为联合用户。 AWS 当通过身份提供者请求访问权限时,将角色分配给联合用户。有关联合用户的更多信息,请参阅联合用户和角色。
-
AWS 服务 访问权限 — 服务角色是一个 IAM 角色,由服务代为代表您在账户中执行操作。在设置一些 AWS 服务 环境时,您必须为服务定义要代入的角色。此服务角色必须包含服务访问其所需 AWS 资源所需的所有权限。服务角色因服务而异,但只要您满足服务记录在案的要求,许多服务都允许您选择权限。服务角色只在您的账户内提供访问权限,不能用于为访问其它账户中的服务授权。您可以从 IAM 中创建、修改和删除服务角色。例如,您可以创建一个角色以允许 Amazon Redshift 代表您访问 Amazon S3 存储桶,然后将该存储桶中的数据加载到 Amazon Redshift 集群中。有关更多信息,请参阅创建角色以向 AWS 服务委派权限。
-
在亚马逊上运行的应用程序 EC2 — 您可以使用 IAM 角色管理在亚马逊 EC2 实例上运行并发出 AWS CLI 或 AWS API 请求的应用程序的临时证书。这比将访问密钥存储在 Amazon EC2 实例中更可取。要向 Amazon EC2 实例分配 AWS 角色并使其可供其所有应用程序使用,您需要创建附加到该实例的实例配置文件。实例配置文件包含角色并允许在 Amazon EC2 实例上运行的程序获得临时证书。有关更多信息,请参阅使用 IAM 角色向在 Amazon EC2 实例上运行的应用程序授予权限。
-