AWS Identity and Access Management (IAM) ermöglicht es Ihnen, sicher den Zugriff auf AWS-Services und -Ressourcen für Ihre Benutzer zu steuern. Mithilfe von IAM können Sie AWS-Benutzer und -Gruppen anlegen und verwalten und mittels Berechtigungen ihren Zugriff auf AWS-Ressourcen zulassen oder verweigern.

Wenn Sie in IAM einsteigen möchten oder sich bereits bei AWS registriert haben, wechseln Sie zur AWS Management Console und machen sich zuerst mit diesen bewährten Methoden für IAM vertraut.


IAM ist kostenlos. Legen Sie also am besten gleich los!

Kostenlos bei AWS einsteigen

Kostenloses Konto erstellen
Oder bei der Konsole anmelden

Erhalten Sie 12 Monate lang Zugriff auf das kostenlose Nutzungskontingent für AWS sowie AWS Support-Funktionen der Stufe "Basic" mit Kundenservice rund um die Uhr, Support-Foren und vielen weiteren Vorteilen.


AWS IAM ermöglicht Folgendes:

IAM-Benutzer und ihren Zugriff verwalten – In IAM können Sie Benutzerkonten erstellen, diesen individuelle Anmeldeinformationen zuweisen (d. h. Zugriffsschlüssel, Kennwörter und Multifaktor-Authentifizierungsgeräte) oder temporäre Anmeldeinformationen anfordern, um Benutzern Zugriff auf AWS-Services und -Ressourcen zu gewähren. Sie können Berechtigungen verwalten, um zu steuern, welche Vorgänge ein Benutzer durchführen darf.

IAM-Rollen und ihre Berechtigungen verwalten – Sie können in IAM Rollen erstellen und Berechtigungen verwalten, um zu steuern, welche Vorgänge die Entität, der Benutzer oder AWS-Service, die/der der Rolle zugeordnet ist, ausführen darf. Sie können auch bestimmen, welcher Entität die Rolle zugeordnet werden darf.

Zugriff für Verbundbenutzer und ihre Berechtigungen verwalten – Sie können den Identitätsverbund aktivieren, um zu ermöglichen, dass bestehende Identitäten in Ihrem Unternehmen (z. B. Benutzer, Gruppen und Rollen) auf die AWS Management Console zugreifen, AWS-APIs aufrufen und auf Ressourcen zugreifen können, ohne dass für jede Identität ein IAM-Benutzer erstellt werden muss.

Verwenden einer differenzierten Zugriffskontrolle, Integration in das Unternehmensverzeichnis und Festlegen von MFA für Benutzer mit weitreichenden Berechtigungen.

IAM ermöglicht Ihren Benutzern das Steuern des Zugriffs auf AWS-Service-APIs und spezifische Ressourcen. Darüber hinaus bietet IAM die Möglichkeit, spezifische Bedingungen, z. B. die Uhrzeit, hinzuzufügen, um zu steuern, wie Benutzer AWS nutzen können, die ursprüngliche IP-Adresse zu prüfen und zu ermitteln ob sie SSL verwenden oder ob die Authentifizierung mit einem Gerät für die Multifaktor-Authentifizierung erfolgt ist.

Sie können Ihren mobilen und browserbasierten Anwendungen einen sicheren Zugriff auf AWS-Ressourcen ermöglichen, indem Sie temporäre Anmeldeinformationen anfordern, die den Zugriff auf bestimmte AWS-Ressourcen nur für einen konfigurierbaren Zeitraum gewähren.

IAM kann genutzt werden, um Ihren Mitarbeitern und Anwendungen Verbundzugriff auf die AWS Management Console und AWS-Service-APIs zu ermöglichen, wobei Ihre bestehenden Identitätssysteme wie Microsoft Active Directory genutzt werden. Sie können jede Lösung für das Identitätsmanagement verwenden, die SAML 2.0 unterstützt, oder eines unserer Verbundbeispiele nutzen (Einmaliges Anmelden bei der AWS-Konsole oder API-Verbund).

Schützen Sie Ihre AWS-Umgebung mithilfe von AWS MFA, einer Sicherheitsfunktion, die ohne zusätzliche Kosten zur Verfügung steht und Anmeldeinformationen aus Benutzername und Kennwort ergänzt. MFA erfordert, dass Benutzer den physischen Besitz eines Hardware-Tokens eines für MFA aktivierten Mobilgeräts durch Eingeben eines gültigen MFA-Codes nachweisen.

AWS verfügt über eine Liste bewährter Methoden, mit deren Hilfe IT-Experten und Entwickler die Zugriffskontrolle ohne Abstriche an Flexibilität oder Stabilität verwalten können. Eine vollständige Erläuterung der bewährten Vorgehensweisen für IAM finden Sie in der auf der re:Invent 2015 aufgezeichneten Sitzung (im Video-Player rechts von diesem Absatz).

Benutzer – Einzelne Benutzer erstellen.

Gruppen – Berechtigungen in Gruppen verwalten.

Berechtigungen – Geringste Berechtigung gewähren.

Überwachung – AWS CloudTrail aktivieren.

Kennwort – Eine starke Kennwortrichtlinie konfigurieren.

MFA – MFA für privilegierte Benutzer konfigurieren.

Rollen – IAM-Rollen für Amazon EC2-Instances verwenden.

Gemeinsame Nutzung – IAM-Rollen für gemeinsamen Zugriff verwenden.

Rotieren – Sicherheits-Anmeldeinformationen regelmäßig rotieren.

Bedingungen – Privilegierten Zugriff weiter mit Bedingungen einschränken.

Root – Verwendung von Root reduzieren oder entfernen.

SEC302: Bewährte Methoden für IAM
52:48
Bewährte Methoden für IAM