AWS Identity and Access Management

Sichere Verwaltung der Identitäten und des Zugriffs auf AWS-Services und -Ressourcen
Warum IAM verwenden? (1:17)
Warum IAM verwenden?
Verwenden Sie IAM, um den Zugriff auf Workload und Mitarbeiter sicher zu verwalten und zu skalieren und so Ihre Agilität und Innovation in AWS zu unterstützen.
Warum IAM verwenden?
Verwenden Sie IAM, um den Zugriff auf Workload und Mitarbeiter sicher zu verwalten und zu skalieren und so Ihre Agilität und Innovation in AWS zu unterstützen.

Vorteile von IAM

Richten Sie Integritätsschutz mit weitreichenden Berechtigungen ein und verwalten Sie diesen. Mithilfe von granular aufgebauten Zugriffskontrollen für Workloads können Sie die geringste Berechtigung realisieren.
Verwalten Sie Identitäten über einzelne AWS-Konten hinweg oder verbinden Sie Identitäten zentral mit mehreren AWS-Konten.
Erteilen Sie temporäre Sicherheitsanmeldeinformationen für Workloads, die über IAM auf Ihre AWS-Ressourcen zugreifen, und gewähren Sie Ihren Mitarbeitern Zugriff mit AWS IAM Identity Center.
Erstellen Sie Richtlinien der geringsten Berechtigung, überprüfen Sie den externen und ungenutzten Zugriff auf Ressourcen und führen Sie kontinuierliche Analysen durch, um die Berechtigungen anzupassen.

Funktionsweise

Mit AWS Identity and Access Management (IAM) können Sie festlegen, wer oder was auf Services und Ressourcen in AWS zugreifen darf, fein abgestufte Berechtigungen zentral verwalten und den Zugriff analysieren, um die Berechtigungen in AWS zu verfeinern.

Anwendungsfälle

Erstellen Sie granulare Berechtigungen auf der Grundlage von Benutzerattributen – wie Abteilung, Jobrolle und Teamname – durch die Verwendung der attributbasierten Zugriffskontrolle.

Weitere Informationen zur attributbasierten Zugriffskontrolle

Verwalten Sie Identitäten für einzelne Konten mit IAM oder verwenden Sie IAM Identity Center, um den Zugriff auf mehrere Konten und Anwendungszuweisungen in AWS zu ermöglichen.

Weitere Informationen zur Zentralisierung der Identitäts- und Zugriffsverwaltung

Verwenden Sie Service-Kontrollrichtlinien zum Einrichten des Berechtigungs-Integritätsschutzes für IAM-Benutzer und -Rollen und implementieren Sie einen Datenperimeter um Ihre Konten in AWS Organizations.

Weitere Informationen zum Datenperimeter-Integritätsschutz

Optimieren Sie die Verwaltung von Berechtigungen und nutzen Sie kontenübergreifende Erkenntnisse, um Richtlinien auf dem Weg zu minimalen Rechten festzulegen, zu überprüfen und zu verfeinern.

Weitere Informationen zur Reise der geringsten Berechtigungen


Mehr von AWS erkunden