أفضل الممارسات مع IAM


اتبع أفضل ممارسات IAM هذه للمساعدة في تأمين موارد AWS الخاصة بك باستخدام IAM. يمكنك تحديد من يمكنه الوصول إلى خدمات وموارد AWS وتحت أي شروط.

أفضل الممارسات مع IAM
 

الوثائق

دليل مستخدمي IAM

يعرّفك الدليل على IAM عن طريق شرح ميزاتها التي تساعدك في تطبيق أذونات دقيقة في AWS. يوضح الدليل لك كيفية منح الوصول عن طريق تحديد سياسات IAM وتطبيقها على الأدوار والموارد. إضافة إلى ذلك، يشرح الدليل كيفية عمل IAM وكيفية استخدام IAM للتحكم في الوصول لمستخدميك وأعباء عملك. 

HTML | PDF | Kindle

مرجع واجهة برمجة تطبيقات (API) AWS STS

توضح وثيقة AWS Security Token Service (AWS STS) هذه عمليات واجهة برمجة التطبيقات (API) للقيام بأدوار في AWS برمجيًا. تقدم هذه الوثيقة أيضًا نماذج للطلبات والاستجابات والأخطاء في بروتوكولات خدمات الشبكة المدعومة.

دليل مستخدم IAM Access Aِnalyzer

يقدم هذا الدليل نظرة عامة مفاهيمية حول كيفية استخدام IAM Access Analyzer لتحديد الموارد المشتركة مع كيان خارجي، والتحقق من سياسات IAM، وإنشاء سياسات IAM بناءً على نشاط الوصول.

HTML‏ | PDF

دليل مستخدم أدوار IAM في أي مكان

يقدم هذا الدليل لمحات عامة مفاهيمية عن IAM Roles في أي مكان ويشرح كيفية استخدامه للحصول على بيانات اعتماد الأمان المؤقتة في IAM لأحمال العمل مثل الخوادم والحاويات والتطبيقات التي تعمل خارج AWS.  

HTML‏ | PDF  


القسم IAM من مرجع أوامر AWS CLI يوضح أوامر AWS CLI التي يمكنك استخدامها لإدارة IAM. ويقدم القسم أيضًا صياغة أساسية وخيارات وأمثلة للاستخدام لكل أمر.

يصف قسم AWS STS من وثائق مرجع أوامر AWS CLI أوامر AWS CLI التي يمكنك استخدامها لإنشاء اعتمادات أمنية مؤقتة. ويقدم القسم أيضًا صياغة أساسية وخيارات وأمثلة للاستخدام لكل أمر.

يصف مرجع واجهة برمجة تطبيقات (API) IAM بالتفصيل جميع عمليات واجهة برمجة تطبيقات IAM. وتقدم هذه الوثيقة أيضًا نماذج للطلبات والاستجابات والأخطاء في بروتوكولات خدمات الشبكة المدعومة.

ورش العمل

مختبر نظرة عامة على IAM

يتم تقسيم هذا التمرين العملي إلى تشغيل مثيلات EC2 بالعلامات، وإنشاء هويات IAM، واختبار الوصول إلى الموارد، وتعيين أدوار IAM لمثيلات EC2.

دمج IAM Access Analyzer في مسارات CI/CD

في ورشة العمل هذه، تعرف على كيفية استخدام ميزة التحقق من سياسة IAM Access Analyzer، وإنشاء مسارات CI/CD باستخدام خدمات AWS، ودمج عمليات التحقق من صحة سياسة IAM Access Analyzer في مسارات CI/CD الخاص بك.

حماية البيانات لأعباء العمل المختلطة

 ستتعلم في ورشة العمل كيفية استخدام أدوار IAM Anywhere لتأمين أعباء العمل المحلية أو المختلطة باستخدام خدمات أمان AWS مثل خدمة AWS لإدارة المفاتيح (AWS KMS) ومدير أسرار AWS ومدير شهادات AWS الخاص CA (ACM Private CA).
 

التعمُّق في أدوار IAM في أي مكان

ستسمح لك ورشة العمل هذه بالتعمق في أدوار AWS IAM Anywhere والحصول على فهم أفضل لكيفية الوصول إلى بيانات اعتماد IAM المؤقتة لأعباء العمل خارج AWS.

مقاطع الفيديو

AWS re:Inforce 2022 - أفضل الممارسات الأمنية مع AWS IAM (IAM201)
AWS re:Inforce 2022 - كيفية تحقيق الامتيازات الأقل (IAM303)
إدارة أعباء العمل المختلطة باستخدام IAM Roles Anywhere، الذي يضم Hertz (45:03)
الوصول إلى خدمات AWS من أعباء العمل التي تعمل خارج AWS (43:41)
AWS re:Invent 2022 - سياسات Harness IAM وrein في الأذونات مع IAM Access Analyzer (SEC313)
AWS re:Invent 2022 - تشغيل البيانات بدون الوصول إلى البيانات (SEC327)
AWS re:Invent 2022 - يوم في حياة مليار طلب (SEC404)
AWS re:Invent 2022 - كيفية استخدام AWS للرياضيات لإثبات الأمان (SEC310)
لقطة شاشة من فيديو Amazon Verified Permissions
 
مقاطع فيديو حول الموضوعات المتعلقة بالأمان من AWS re:Invent 2022.

لقطة شاشة من فيديو حول IAM Access Analyzer التي قدمها براندون وو
 
مقاطع الفيديو حول IAM Access Analyzer التي تستخدم الاستدلال المؤتمت لتحديد كل مسارات الوصول الممكنة التي تسمح بها سياسة تعتمد على الموارد.

لقطة شاشة من فيديو حول IAM Access Analyzer التي قدمها براندون وو
 
AWS re:Inforce 2022 - مقاطع فيديو تغطي إدارة الهوية والوصول.

تعلّم المزيد حول IAM

اقرأ الأسئلة المتكررة
هل أنت جاهز للتطوير؟
بدء استخدام IAM
هل لديك أسئلة أخرى؟
اتصل بنا