IAM 入門 - AWS RoboMaker

支援終止通知:2025 年 9 月 10 日, AWS 將停止對 AWS RoboMaker 的支援。2025 年 9 月 10 日之後,您將無法再存取 AWS RoboMaker 主控台或 AWS RoboMaker 資源。如需轉換至 AWS Batch 以協助執行容器化模擬的詳細資訊,請參閱此部落格文章

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM 入門

AWS Identity and Access Management (IAM) 是一種 AWS 服務,可讓您安全地管理對 服務和資源的存取。IAM 是您 AWS 帳戶的一項功能,無需額外費用。

注意

開始 IAM 之前,請先檢閱 上的簡介資訊AWS RoboMaker的身分驗證與存取控制

當您建立 時 AWS 帳戶,您會從一個登入身分開始,該身分可以完整存取 帳戶中的所有 AWS 服務 和資源。此身分稱為 AWS 帳戶 Theroot 使用者,可透過使用您用來建立帳戶的電子郵件地址和密碼登入來存取。強烈建議您不要以根使用者處理日常任務。保護您的根使用者憑證,並將其用來執行只能由根使用者執行的任務。如需這些任務的完整清單,了解需以根使用者登入的任務,請參閱 IAM 使用者指南中的需要根使用者憑證的任務

建立您的 IAM Admin 使用者

若要建立管理員使用者,請選擇下列其中一個選項。

選擇一種管理管理員的方式 根據 您也可以
在 IAM Identity Center

(建議)

使用短期憑證存取 AWS。

這與安全性最佳實務一致。有關最佳實務的資訊,請參閱 IAM 使用者指南中的 IAM 安全最佳實務

請遵循 AWS IAM Identity Center 使用者指南入門中的說明。 透過在 AWS Command Line Interface 使用者指南中設定 AWS CLI 以使用 來設定 AWS IAM Identity Center程式設計存取。
在 IAM 中

(不建議使用)

使用長期憑證存取 AWS。 請遵循 IAM 使用者指南中建立緊急存取的 IAM 使用者中的指示。 IAM 使用者指南中,透過管理 IAM 使用者的存取金鑰來設定程式設計存取。

建立 的委派使用者 AWS RoboMaker

若要支援 AWS 您帳戶中的多個使用者,您必須委派許可,以允許其他人僅執行您想要允許的動作。若要執行此操作,請建立具有這些人員所需許可的 IAM 群組,然後在建立 IAM 使用者時將其新增至必要的群組。您可以使用此程序來設定整個 AWS 帳戶的群組、使用者和許可。此解決方案最適合小型和中型組織使用,其中 AWS 管理員可以手動管理使用者和群組。對於大型組織,您可以使用自訂 IAM 角色聯合,或是單一登入

如需委派使用者的範例和詳細資訊,請參閱《IAM 使用者指南》中的建立角色以將許可委派給 IAM 使用者。

允許使用者自行管理其登入資料

您必須擁有實體存取託管使用者的虛擬 MFA 裝置的硬體,才能設定 MFA。例如,您可以為使用者設定 MFA,該使用者將使用在智慧型手機上執行的虛擬 MFA 裝置。在這種情況下,您必須有可用的智慧型手機,才能完成精靈。因此,您可能想要讓使用者設定和管理自己的虛擬 MFA 裝置。在這種情況下,您必須授予使用者執行必要 IAM 動作的許可。

如需授予必要許可的範例政策,請參閱《IAM 使用者指南》中的 IAM:允許 IAM 使用者自行管理 MFA 裝置

為您的 IAM 使用者啟用 MFA

為了提高安全性,我們建議所有 IAM 使用者設定多重要素驗證 (MFA),以協助保護您的 AWS RoboMaker 資源。MFA 增加了額外的安全性,因為除了一般登入憑證之外,它還要求使用者從 AWS支援的 MFA 裝置提供唯一身分驗證。如需設定說明和 MFA 選項的詳細資訊,請參閱《IAM 使用者指南》中的為 中的使用者啟用 AWS MFA 裝置。

注意

您必須擁有將託管使用者虛擬 MFA 裝置的行動裝置實體存取權,才能為 IAM 使用者設定 MFA。