本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
後續步驟和資源
現在您已了解如何搭配 使用憑證屬性來實作安全存取控制 AWS Identity and Access Management Roles Anywhere,請考慮檢閱現有的混合工作負載架構。識別目前使用長期憑證或需要從 外部安全存取 AWS 資源的工作負載 AWS 雲端。透過實作憑證型身分驗證並套用本指南中所述的精細存取控制,評估增強安全性的機會。考慮先從少量概念驗證開始,再擴展到生產工作負載。驗證憑證屬性和信任政策是否符合您的安全需求和組織結構。
對於新帳戶和工作負載,請納入設計階段的這些建議。使用本指南中提供的範例組態和政策做為基礎。您可以根據特定使用案例進行調整,同時維持最低權限原則。如果您需要其他指引,或對 IAM Roles Anywhere 在環境中實作有特定問題,請聯絡您的 AWS 客戶團隊或 AWS Professional Services。
資源
AWS 私有憑證授權單位 資源
-
跨帳戶存取私有 CAs(AWS 私有 CA 文件)
-
(AWS 私有 CA 文件) 的資源型政策 AWS 私有 CA
-
如何使用 AWS RAM 來共用您的 ACM Private CA 跨帳戶
(AWS 部落格文章) -
如何與其他 共用我的 ACM 私有憑證授權機構 AWS 帳戶?
(AWS 知識中心)
IAM Roles Anywhere 和 IAM 資源
-
IAM Roles Anywhere 身分驗證簽署程序 (IAM Roles Anywhere 文件)
-
IAM Roles Anywhere 登入資料協助程式
(GitHub) -
憑證屬性映射 (IAM Roles Anywhere 文件)
-
屬性映射和信任政策 (IAM Roles Anywhere 文件)
-
使用 記錄 IAM Roles Anywhere API 呼叫 AWS CloudTrail (IAM Roles Anywhere 文件)
-
在 CloudTrail 中檢視工作階段標籤 (IAM 文件)