本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon Route 53 中的身分和存取管理
若要在 Amazon Route 53 資源上執行任何操作,例如註冊網域或更新記錄, AWS Identity and Access Management (IAM) 會要求您驗證您是核准的 AWS 使用者。如果您使用 Route 53 主控台,可透過提供 AWS 使用者名稱和密碼來驗證您的身分。
驗證身分後,IAM 會驗證您是否具有執行操作和存取 資源的許可, AWS 藉此控制您對 的存取。如果您是帳戶管理員,您可以使用 IAM 控制其他使用者能否存取您的帳戶相關資源。
本章說明如何使用 IAM 和 Route 53,協助保護您的資源。
主題
使用身分驗證
身分驗證是您 AWS 使用身分憑證登入 的方式。您必須以 AWS 帳戶根使用者、IAM 使用者或擔任 IAM 角色身分進行身分驗證。
您可以使用身分來源的登入資料,例如 AWS IAM Identity Center (IAM Identity Center)、單一登入身分驗證或 Google/Facebook 登入資料,以聯合身分的形式登入。如需有關登入的詳細資訊,請參閱《AWS 登入 使用者指南》中的如何登入您的 AWS 帳戶。
對於程式設計存取, AWS 提供 SDK 和 CLI 以密碼編譯方式簽署請求。如需詳細資訊,請參閱《IAM 使用者指南》中的 API 請求的AWS 第 4 版簽署程序。
AWS 帳戶 根使用者
當您建立 時 AWS 帳戶,您會從一個名為 AWS 帳戶 theroot 使用者的登入身分開始,該身分可完整存取所有 AWS 服務 和資源。強烈建議您不要以根使用者處理日常任務。有關需要根使用者憑證的任務,請參閱《IAM 使用者指南》中的需要根使用者憑證的任務。
聯合身分
最佳實務是要求人類使用者使用聯合身分提供者,以 AWS 服務 使用臨時憑證存取 。
聯合身分是您企業目錄、Web 身分提供者的使用者,或是 AWS 服務 使用身分來源的憑證 AWS Directory Service 存取的使用者。聯合身分會擔任提供臨時憑證的角色。
對於集中式存取權管理,我們建議使用 AWS IAM Identity Center。如需詳細資訊,請參閱 AWS IAM Identity Center 使用者指南中的什麼是 IAM Identity Center?。
IAM 使用者和群組
IAM 使用者是一種身分具備單人或應用程式的特定許可權。我們建議使用臨時憑證,而不是具有長期使用權憑證的 IAM 使用者。如需詳細資訊,請參閱《IAM 使用者指南》中的要求人類使用者使用聯合身分提供者來 AWS 使用臨時憑證存取 。
IAM 群組會指定 IAM 使用者集合,使管理大量使用者的許可權更加輕鬆。如需詳細資訊,請參閱《IAM 使用者指南》中的 IAM 使用者的使用案例。
IAM 角色
IAM 角色的身分具有特定許可權,其可以提供臨時憑證。您可以透過從使用者切換到 IAM 角色 (主控台) 或呼叫 AWS CLI 或 AWS API 操作來擔任角色。如需詳細資訊,請參閱《IAM 使用者指南》中的擔任角色的方法。
IAM 角色適用於聯合身分使用者存取、臨時 IAM 使用者許可、跨帳戶存取權、跨服務存取,以及在 Amazon EC2 上執行應用程式。如需詳細資訊,請參閱《IAM 使用者指南》中的 IAM 中的快帳戶資源存取。
存取控制
若要建立、更新、刪除或列出 Amazon Route 53 資源,您需要有執行操作的許可,而且也需要有存取對應資源的許可。
以下章節說明如何管理 Route 53 的許可。我們建議您先閱讀概觀。