AWS Identity and Access Management

Sichere Verwaltung der Identitäten und des Zugriffs auf AWS-Services und -Ressourcen

Legen Sie Integritätsschutz und fein abgestufte Zugriffskontrollen für Ihre Arbeitskräfte und Workloads fest und verwalten Sie diese.

Verwalten Sie Identitäten über einzelne AWS-Konten hinweg oder verbinden Sie Identitäten zentral mit mehreren AWS-Konten.

Gewähren Sie temporäre Sicherheitsanmeldeinformationen für Arbeitslasten, die auf Ihre AWS-Ressourcen zugreifen.

Analysieren Sie fortlaufend den Zugriff, um die Berechtigungen auf dem Weg zum geringsten Privileg anzupassen.

Funktionsweise

Mit AWS Identity and Access Management (IAM) können Sie festlegen, wer oder was auf Services und Ressourcen in AWS zugreifen darf, fein abgestufte Berechtigungen zentral verwalten und den Zugriff analysieren, um die Berechtigungen in AWS zu verfeinern.
Warum IAM verwenden? (1:17)
Warum IAM verwenden?
Verwenden Sie IAM, um den Zugriff auf Workload und Mitarbeiter sicher zu verwalten und zu skalieren und so Ihre Agilität und Innovation in AWS zu unterstützen.
Warum IAM verwenden?
Verwenden Sie IAM, um den Zugriff auf Workload und Mitarbeiter sicher zu verwalten und zu skalieren und so Ihre Agilität und Innovation in AWS zu unterstützen.

Anwendungsfälle

Wenden Sie fein abgestufte Berechtigungen an und skalieren Sie mit attributbasierter Zugriffskontrolle

Erstellen Sie granulare Berechtigungen auf der Grundlage von Benutzerattributen – wie Abteilung, Jobrolle und Teamname – durch die Verwendung der attributbasierten Zugriffskontrolle.

Weitere Informationen zur attributbasierten Zugriffskontrolle »

Verwalten Sie den Zugriff pro Konto oder skalieren Sie den Zugriff auf alle AWS-Konten und Anwendungen

Verwalten Sie Identitäten für einzelne Konten mit IAM oder verwenden Sie IAM Identity Center, um den Zugriff auf mehrere Konten und Anwendungszuweisungen in AWS zu ermöglichen.

Weitere Informationen zur Zentralisierung der Identitäts- und Zugriffsverwaltung »

Erstellen Sie organisationsweite und präventiven Integritätsschutz für AWS

Verwenden Sie Service-Kontrollrichtlinien, um Berechtigungsleitplanken für IAM-Benutzer und -Rollen einzurichten, und implementieren Sie einen Datenumfang um Ihre Konten in AWS Organizations.

Weitere Informationen zum Datenperimeter-Integritätsschutz »

Festlegen, Überprüfen und Anpassen von Berechtigungen in Richtung der geringsten Berechtigungen

Optimieren Sie die Verwaltung von Berechtigungen und nutzen Sie kontenübergreifende Erkenntnisse, um Richtlinien auf dem Weg zu minimalen Rechten festzulegen, zu überprüfen und zu verfeinern.

Weitere Informationen zur Reise der geringsten Privilegien »

Erste Schritte

Bewährte Sicherheitsmethoden in IAM lernen

Sichern Sie Ihre AWS-Ressourcen mit bewährten IAM-Methoden.

Die Dokumentation entdecken »

Erste Schritte mit IAM

Legen Sie fest, worauf Benutzer innerhalb Ihres Unternehmens zugreifen können.

Weitere Informationen »

Kontakt zu einem Experten

Sie erhalten die benötigte Unterstützung, wann immer Sie sie brauchen – egal, ob bei der Entwicklung oder für Programme auf Unternehmensebene.

Support-Optionen erkunden »

Entdecken Sie mehr von AWS