O AWS Identity and Access Management (IAM) permite que você controle com segurança o acesso aos serviços e recursos da AWS para seus usuários. Usando o IAM, você pode criar e gerenciar usuários e grupos da AWS e usar permissões para conceder e negar acesso a recursos da AWS.

Para começar a usar o IAM, clique em Criar conta gratuita. Se você já estiver registrado na AWS, faça login no Console de Gerenciamento da AWS e comece com as Melhores práticas do IAM.


O IAM é gratuito. Comece a usá-lo hoje mesmo!

Comece a usar a AWS gratuitamente

Crie uma conta gratuita
Ou faça login no console

Receba doze meses de acesso ao nível de uso gratuito da AWS e aproveite os recursos do AWS Basic Support, incluindo atendimento ao cliente 24 horas por dia, todos os dias do ano, fóruns de suporte e muito mais.


O AWS IAM permite que você:

Gerencie os usuários do IAM e seus acessos – você pode criar usuários no IAM, atribuir a eles credenciais de segurança individuais (ou seja, chaves de acesso, senhas e dispositivos de autenticação multifator) ou solicitar credenciais de segurança temporárias para fornecer aos usuários acesso a serviços e recursos da AWS. É possível gerenciar as permissões para controlar quais operações um usuário pode realizar.

Gerencie funções do IAM e suas permissões – você pode criar funções no IAM e gerenciar as permissões para controlar quais operações podem ser realizadas pela entidade ou pelo serviço da AWS que assumir a função. É possível definir também qual entidade tem permissão para assumir a função.

Gerencie usuários federados e suaspermissões – você pode ativar a federação de identidades para permitir que as identidades existentes (por exemplo, usuários) na sua empresa acessem o Console de Gerenciamento da AWS, chamem as APIs da AWS e acessem recursos, sem necessidade de criar um usuário do IAM para cada identidade.

 

Proteja seu ambiente da AWS usando o AWS Multi-Factor Authentication (MFA), um recurso de segurança disponível sem custo adicional que expande as credenciais de nome de usuário e senha. A MFA exige que os usuários provem a posse física de um hardware ou dispositivo MFA virtual fornecendo um código MFA válido.

O IAM permite que os seus usuários controlem o acesso às APIs de serviço da AWS e para recursos específicos. O IAM também permite que você adicione condições específicas para controlar como um usuário pode usar a AWS, como a hora do dia, seu endereço IP de origem, se estão usando SSL ou se fizeram a autenticação com um dispositivo de autenticação multifator.

Você pode ativar os aplicativos móveis e baseados em navegadores para acessar, com segurança, os recursos da AWS ao solicitar credenciais de segurança temporárias que concedem acesso somente a recursos específicos da AWS por um período de tempo configurável.

O IAM pode ser usado para conceder a funcionários e aplicativos acesso federado ao Console de Gerenciamento da AWS e a APIs de serviço da AWS, usando sistemas de identidade já existentes, como o Microsoft Active Directory. Você pode utilizar qualquer solução de gerenciamento de identidade compatível com o SAML 2.0 ou ficar à vontade para utilizar algum dos nossos exemplos de federação (SSO do console da AWS ou federação por meio de APIs).

Proteja seu ambiente da AWS usando o AWS Multi-Factor Authentication (MFA), um recurso de segurança disponível sem custo adicional que expande as credenciais de nome de usuário e senha. A MFA exige que os usuários provem a posse física de um hardware ou dispositivo MFA virtual fornecendo um código MFA válido.

A AWS tem uma lista de melhores práticas para ajudar profissionais de TI e desenvolvedores a gerenciar o controle de acesso sem perder flexibilidade ou resiliência. Para obter uma explicação completa das melhores práticas do IAM, assista à sessão gravada do re:Invent 2014 (na caixa à direita deste parágrafo).

Usuários – crie usuários individuais.

Grupos – gerencie permissões com grupos.

Permissões – conceda o menor privilégio.

Auditoria – ative o AWS CloudTrail.

Senha – configure uma política de senha forte.

MFA – ative o MFA para usuários privilegiados.

Funções – use funções do IAM para instâncias do EC2.

Compartilhamento – use funções do IAM para compartilhar acesso.

Rodízio – faça o rodízio das credenciais de segurança regularmente.

Condições – restrinja ainda mais o acesso privilegiado com condições.

Raiz – reduza/remova o uso da raiz.

IAM Best Practices 2014 reinvent
53:37
As 10 melhores práticas do AWS Identity and Access Management (IAM)