Erweiterte Sicherheit

IAM ermöglicht den Einsatz bewährter Sicherheitsmethoden. Sie können Benutzern und Gruppen eindeutige Sicherheitsnachweise zuordnen und festlegen, auf welche AWS-Service-APIs und Ressourcen sie zugreifen können. IAM ist standardmäßig sicher; neue Benutzer haben keinen Zugriff auf AWS-Ressourcen, bevor explizite Berechtigungen zugewiesen werden.

Weitere Informationen zum Verwalten von Benutzern »

Präzise abgestufte Steuerung

IAM bietet eine präzise abgestufte Steuerung des Benutzerzugriffs auf bestimmte AWS-Services und -Ressourcen unter Verwendung von Berechtigungen. Zum Beispiel das Beenden von EC2-Instances oder Lesen des Inhalts eines Amazon S3-Buckets.

Weitere Informationen zum Verwalten von Berechtigungen »

Temporäre Anmeldeinformationen

In IAM können Sie nicht nur Benutzern und Gruppen Zugriffsberechtigungen direkt zuweisen, sondern auch Rollen erstellen. Mit Rollen können Sie einen Satz von Berechtigungen definieren und diese Rollen dann authentifizierten Benutzern oder EC2-Instances zuweisen, um diesen vorübergehenden Zugriff auf die festgelegten Ressourcen zu gewähren, wodurch sich Ihre Sicherheitslage verbessert.

Weitere Informationen zum Verwalten von Rollen »

Analysieren des Zugriffs

Mit IAM können Sie den Zugriff in Ihrer gesamten AWS-Umgebung analysieren. Ihre Sicherheitsteams und Administratoren können den IAM Access Analyzer verwenden, um Ressourcen zu identifizieren, die von außerhalb eines AWS-Kontos aufgerufen werden können. Zum Beispiel können Sie öffentliche oder kontenübergreifende Berechtigungen überprüfen, die mit Richtlinien für Amazon S3-Buckets, AWS KMS-Schlüssel, Amazon SQS-Warteschlangen, IAM-Rollen und AWS Lambda-Funktionen erteilt wurden. Zudem können Sie mit IAM einfach ungenutzte Berechtigungen identifizieren und entfernen. Dies wird mit einem Zeitstempel realisiert, der festhält, wann die IAM-Entität zuletzt einen Service verwendet hat.

Weitere Informationen zum Analysieren des Zugriffs »

Flexibles Verwalten von Anmeldeinformationen

IAM unterstützt verschiedene Arten der Benutzerauthentifizierung, je nachdem, wie sie AWS-Services verwenden möchten. Sie können verschiedene Anmeldeinformationen, z. B. Kennwörter, Schlüsselpaare und X.509-Zertifikate, zuweisen. Sie können außerdem die Multi-Factor Authentication (MFA) für Benutzer erzwingen, die auf die AWS-Managementkonsole zugreifen oder APIs verwenden.

Weitere Informationen zum Verwalten von Anmeldeinformationen von Benutzern »

Nutzen externer Identitätssysteme

IAM kann genutzt werden, um Ihren Mitarbeitern und Anwendungen Zugriff auf die AWS-Managementkonsole und AWS-Service-APIs zu ermöglichen, wobei Ihre bestehenden Identitätssysteme genutzt werden. AWS unterstützt den Verbund mit Unternehmenssystemen wie Microsoft Active Directory sowie standardisierten Identitätsanbietern.

Nahtlose Integration in AWS-Services

IAM ist in die meisten AWS-Services integriert. Damit können Sie Zugriffskontrollen zentral über die AWS-Managementkonsole für Ihre gesamte AWS-Umgebung festlegen.

Weitere Informationen zur Zugriffskontrolle für AWS-Services »

Vorgesehene Verwendung und Einschränkungen

Die Nutzung dieses Service unterliegt der Amazon Web Services-Kundenvereinbarung.

Erste Schritte mit AWS IAM

Seite mit ersten Schritten besuchen
Bereit zum Entwickeln?
Erste Schritte mit AWS IAM
Haben Sie noch Fragen?
Kontakt