Erweiterte Sicherheit

IAM ermöglicht den Einsatz bewährter Sicherheitsmethoden. Sie können Benutzern und Gruppen eindeutige Sicherheitsnachweise zuordnen und festlegen, auf welche AWS-Service-APIs und Ressourcen sie zugreifen können. IAM ist standardmäßig sicher; neue Benutzer haben keinen Zugriff auf AWS-Ressourcen, bevor explizite Berechtigungen zugewiesen werden.

Weitere Informationen zum Verwalten von Benutzern »

Präzise abgestufte Steuerung

IAM bietet eine präzise abgestufte Steuerung des Benutzerzugriffs auf bestimmte AWS-Services und -Ressourcen unter Verwendung von Berechtigungen. Zum Beispiel das Beenden von EC2-Instances oder Lesen des Inhalts eines Amazon S3-Buckets.

Weitere Informationen zum Verwalten von Berechtigungen »

Temporäre Anmeldeinformationen

In IAM können Sie nicht nur Benutzern und Gruppen Zugriffsberechtigungen direkt zuweisen, sondern auch Rollen erstellen. Rollen ermöglichen es Ihnen, eine Reihe von Berechtigungen zu definieren und diese dann von authentifizierten Benutzern oder EC2-Instances übernehmen zu lassen, wodurch Sie Ihre Sicherheit erhöhen, indem Sie temporären Zugriff auf die von Ihnen definierten Ressourcen gewähren.

Weitere Informationen zum Verwalten von Rollen »

Zugriff analysieren

IAM hilft Ihnen bei der Analyse von Zugriffen und leitet Sie auf dem Weg der geringsten Privilegien. Während Sie neue Richtlinien erstellen, prüft IAM Access Analyzer Ihre Richtlinien und meldet umsetzbare Empfehlungen, die Sie bei der Erstellung sicherer und funktionaler Richtlinien unterstützen. Mit IAM Access Analyzer können Sie auch den öffentlichen und kontoübergreifenden Zugriff auf Ressourcen validieren, bevor Sie Berechtigungen bereitstellen. Bei der Überprüfung bestehender Berechtigungen hilft Ihnen IAM Access Analyzer, unbeabsichtigte öffentliche oder kontenübergreifende Zugriffe mit einer umfassenden Richtlinienanalyse und automatisierten Schlussfolgerungen zu identifizieren und zu beheben. Zusätzlich hilft Ihnen IAM, ungenutzte Berechtigungen mit Informationen zum letzten Zugriff zu identifizieren und zu entfernen.

Weitere Informationen zum Analysieren des Zugriffs »

Flexibles Verwalten von Anmeldeinformationen

IAM unterstützt verschiedene Arten der Benutzerauthentifizierung, je nachdem, wie sie AWS-Services verwenden möchten. Sie können verschiedene Anmeldeinformationen, z. B. Kennwörter, Schlüsselpaare und X.509-Zertifikate, zuweisen. Sie können außerdem die Multi-Factor Authentication (MFA) für Benutzer erzwingen, die auf die AWS-Managementkonsole zugreifen oder APIs verwenden.

Weitere Informationen zum Verwalten von Anmeldeinformationen von Benutzern »

Nutzen externer Identitätssysteme

IAM kann genutzt werden, um Ihren Mitarbeitern und Anwendungen Zugriff auf die AWS-Managementkonsole und AWS-Service-APIs zu ermöglichen, wobei Ihre bestehenden Identitätssysteme genutzt werden. AWS unterstützt den Verbund mit Unternehmenssystemen wie Microsoft Active Directory sowie standardisierten Identitätsanbietern.

Nahtlose Integration in AWS-Services

IAM ist in die meisten AWS-Services integriert. Damit können Sie Zugriffskontrollen zentral über die AWS-Managementkonsole für Ihre gesamte AWS-Umgebung festlegen.

Weitere Informationen zur Zugriffskontrolle für AWS-Services »

Vorgesehene Verwendung und Einschränkungen

Die Nutzung dieses Service unterliegt der Amazon Web Services-Kundenvereinbarung.

Erste Schritte mit AWS IAM

Seite mit ersten Schritten besuchen
Bereit zum Entwickeln?
Erste Schritte mit AWS IAM
Haben Sie noch Fragen?
Kontakt