Best Practices mit IAM


Folgen Sie diesen bewährten Methoden für IAM, um Ihre AWS-Ressourcen mithilfe von IAM zu schützen. Sie können festlegen, wer auf welche AWS-Services und Ressourcen unter welchen Bedingungen zugreifen darf.

Bewährte Methoden mit IAM
 

Dokumentation

Benutzerhandbuch für IAM

Dieser Leitfaden führt Sie in IAM ein, indem er die IAM-Funktionen erläutert, mit denen Sie fein abgestufte Berechtigungen in AWS anwenden können. Der Leitfaden zeigt Ihnen, wie Sie Zugriff gewähren, indem Sie IAM-Richtlinien definieren und auf Rollen und Ressourcen anwenden. Außerdem wird in diesem Leitfaden erklärt, wie IAM funktioniert und wie Sie IAM benutzen können, um den Zugriff für Ihre Benutzer und Workloads zu kontrollieren. 

HTML | PDF | Kindle

API-Referenz für AWS STS

Diese Dokumentation zum AWS Security Token Service (AWS STS) beschreibt die API-Vorgänge, mit denen Sie programmatisch Rollen in AWS übernehmen können. Die Dokumentation enthält auch Beispiele von Anfragen, Antworten und Fehler für die unterstützten Webservice-Protokolle.

Benutzerhandbuch für IAM Access Analyzer

Dieser Leitfaden bietet konzeptionelle Übersichten zur Verwendung von IAM Access Analyzer zur Identifizierung von Ressourcen, die mit einer externen Entität gemeinsam genutzt werden, zur Validierung von IAM-Richtlinien und zur Generierung von IAM-Richtlinien auf der Grundlage von Zugriffsaktivitäten.

HTML | PDF

Benutzerhandbuch für IAM Roles Anywhere

Dieser Leitfaden bietet einen konzeptionellen Überblick über IAM Roles Anywhere und erklärt, wie Sie damit temporäre Sicherheitsanmeldeinformationen in IAM für Workloads wie Server, Container und Anwendungen abrufen können, die außerhalb von AWS ausgeführt werden.  

HTML | PDF  


Dieser IAM-Abschnitt der AWS-CLI-Befehlsreferenz beschreibt die AWS-CLI-Befehle, die Sie zur Verwaltung von IAM verwenden können. Der Abschnitt enthält auch Syntax-, Optionen- und Anwendungsbeispiele für jeden Befehl.

In diesem AWS-STS-Abschnitt der AWS-CLI-Befehlsreferenz-Dokumentation werden die AWS-CLI-Befehle beschrieben, die zum Erzeugen temporärer Sicherheitsanmeldeinformationen zu verwendet werden können. Der Abschnitt enthält auch Syntax-, Optionen- und Anwendungsbeispiele für jeden Befehl.

Die IAM-API-Referenz beschreibt alle API-Vorgänge für IAM im Detail. Diese Dokumentation enthält auch Beispiele für Anfragen, Antworten und Fehler für die unterstützten Webservice-Protokolle.

Weitere Ressourcen

Beispielcode und Bibliotheken: IAM-bezogener Beispielcode

Entwickler-Tools: Befehlszeilen- und GUI-Tools für IAM-APIs

IAM-Diskussionsforum: Diskussionsforum für IAM-Themen

Workshops

IAM-Übersichtslabor

Dieses praktische Labor besteht aus dem Launch von EC2-Instances mit Tags, dem Erstellen von IAM-Identitäten, dem Testen des Zugriffs auf Ressourcen und dem Zuweisen von IAM-Rollen für EC2-Instances.

Integrieren von IAM Access Analyzer in eine CI/CD-Pipeline

In diesem Workshop erfahren Sie, wie Sie die Richtlinien-Validierungs-Feature von IAM Access Analyzer verwenden, eine CI/CD-Pipeline mithilfe von AWS-Services aufbauen und die Richtlinien-Validierungsprüfungen von IAM Access Analyzer in Ihre CI/CD-Pipeline integrieren.

Datenschutz für hybride Workloads

 In diesem Workshop lernen Sie, wie Sie IAM Roles Anywhere nutzen können, um Ihre On-Premises- oder hybriden Workloads mithilfe von AWS-Sicherheitsservices wie AWS Key Management Service (AWS KMS), AWS Secrets Manager und AWS Certificate Manager Private CA (ACM Private CA) zu sichern.
 

Detaillierter Einblick in IAM Roles Anywhere

In diesem Workshop können Sie sich eingehend mit AWS IAM Roles Anywhere vertraut machen und ein besseres Verständnis dafür entwickeln, wie Sie Zugriff auf temporäre IAM-Anmeldeinformationen für Workloads außerhalb von AWS erhalten.

Videos

AWS re:Inforce 2022 – Bewährte Sicherheitsmethoden mit AWS IAM (IAM201)
AWS re:Inforce 2022 – Wie Sie die geringste Berechtigung erreichen (IAM303)
Verwaltung hybrider Workloads mit IAM Roles Anywhere, am Beispiel Hertz (45:03)
Zugriff auf AWS-Services von Workloads, die außerhalb von AWS ausgeführt werden (43:41)
AWS re:Invent 2022 – Nutzen von IAM-Richtlinien und Kontrollieren der Berechtigungen mit IAM Access Analyzer (SEC313)
AWS re:Invent 2022 – Ausführen von Services ohne Zugriff auf Daten (SEC327)
AWS re:Invent 2022 – Ein Tag im Leben von einer Milliarde Anfragen (SEC404)
AWS re:Invent 2022 – Wie AWS mit Mathematik Sicherheit beweist (SEC310)
Screenshot aus dem Video Amazon Verified Permissions
 
Videos zu sicherheitsrelevanten Themen von der AWS re:Invent 2022.

Screenshot aus dem IAM-Access-Analyzer-Video von Brandon Wu
 
Videos über den IAM Access Analyzer, der mithilfe automatischer Schlussfolgerungen alle möglichen Zugriffspfade, die durch eine ressourcenbasierte Richtlinie erlaubt sind, ermittelt.

Screenshot aus dem IAM-Access-Analyzer-Video von Brandon Wu
 
AWS re:Inforce 2022 Videos zum Thema Identity and Access Management.

Weitere Informationen zu IAM

Lesen Sie die häufig gestellten Fragen
Bereit zum Entwickeln?
Erste Schritte mit IAM
Haben Sie noch Fragen?
Kontakt