Ressourcen zu AWS Identity and Access Management (IAM)

Best Practices mit IAM

Folgen Sie diesen bewährten Methoden für IAM, um Ihre AWS-Ressourcen mithilfe von IAM zu schützen. Sie können festlegen, wer auf welche AWS-Services und Ressourcen unter welchen Bedingungen zugreifen darf.

Best Practices mit IAM

Dokumentation

Benutzerhandbuch für IAM

Dieser Leitfaden führt Sie in IAM ein, indem er die IAM-Funktionen erläutert, mit denen Sie fein abgestufte Berechtigungen in AWS anwenden können. Der Leitfaden zeigt Ihnen, wie Sie Zugriff gewähren, indem Sie IAM-Richtlinien definieren und auf Rollen und Ressourcen anwenden. Außerdem wird in diesem Leitfaden erklärt, wie IAM funktioniert und wie Sie IAM benutzen können, um den Zugriff für Ihre Benutzer und Workloads zu kontrollieren. 

HTML | PDF | Kindle

Benutzerhandbuch für IAM Access Analyzer

Dieser Leitfaden vermittelt einen konzeptionellen Überblick über die Verwendung von IAM Access Anaylzer für die Identifizierung von Ressourcen, die mit einer externen Entität gemeinsam genutzt werden, die Validierung von IAM-Richtlinien und die Erstellung von IAM-Richtlinien auf der Grundlage von Zugriffsaktivitäten.

HTML | PDF

Benutzerhandbuch für IAM Roles Anywhere

Dieser Leitfaden bietet einen konzeptionellen Überblick über IAM Roles Anywhere und erklärt, wie Sie damit temporäre Sicherheitsanmeldeinformationen in IAM für Workloads wie Server, Container und Anwendungen abrufen können, die außerhalb von AWS ausgeführt werden.  

HTML | PDF

Referenzen

API-Referenz für AWS STS

Diese Dokumentation zum AWS Security Token Service (AWS STS) beschreibt die API-Vorgänge, mit denen Sie programmatisch Rollen in AWS übernehmen können. Die Dokumentation enthält auch Beispiele von Anfragen, Antworten und Fehler für die unterstützten Webservice-Protokolle.


In diesem AWS-STS-Abschnitt der AWS-CLI-Befehlsreferenz-Dokumentation werden die AWS-CLI-Befehle beschrieben, die zum Erzeugen temporärer Sicherheitsanmeldeinformationen zu verwendet werden können. Der Abschnitt enthält auch Syntax-, Optionen- und Anwendungsbeispiele für jeden Befehl.

Dieser IAM-Abschnitt der AWS-CLI-Befehlsreferenz beschreibt die AWS-CLI-Befehle, die Sie zur Verwaltung von IAM verwenden können. Der Abschnitt enthält auch Syntax-, Optionen- und Anwendungsbeispiele für jeden Befehl.

Die IAM-API-Referenz beschreibt alle API-Vorgänge für IAM im Detail. Diese Dokumentation enthält auch Beispiele für Anfragen, Antworten und Fehler für die unterstützten Webservice-Protokolle.

Weitere Ressourcen

Beispielcode und Bibliotheken: IAM-bezogener Beispielcode

Entwickler-Tools: Befehlszeilen- und GUI-Tools für IAM-APIs

IAM-Diskussionsforum: Diskussionsforum für IAM-Themen

Videos

Betriebszeit der IAM-Richtlinie – AWS re:Inforce 2024 (51:33)
AWS re:Inforce 2022 – Bewährte Sicherheitsmethoden mit AWS IAM (IAM201)
AWS re:Inforce 2022 – Wie Sie die geringste Berechtigung erreichen (IAM303)
Verwaltung hybrider Workloads mit IAM Roles Anywhere, am Beispiel Hertz (45:03)
Zugriff auf AWS-Services von Workloads, die außerhalb von AWS ausgeführt werden (43:41)
AWS re:Invent 2022 – Nutzen von IAM-Richtlinien und Kontrollieren der Berechtigungen mit IAM Access Analyzer (SEC313)
AWS re:Invent 2022 – Ausführen von Services ohne Zugriff auf Daten (SEC327)
AWS re:Invent 2022 – Ein Tag im Leben von einer Milliarde Anfragen (SEC404)
AWS re:Invent 2022 – Wie AWS mit Mathematik Sicherheit beweist (SEC310)

Blog-Beiträge

  • Datum

Wir konnten zu diesem Zeitpunkt keine IAM-Blog-Beiträge finden. Bitte besuchen Sie den AWS-Blog für zusätzliche Inhalte.

1