Ressourcen zu AWS Identity and Access Management (IAM)

Dokumentation

Benutzerhandbuch für IAM

Dieser Leitfaden führt Sie in IAM ein, indem er die IAM-Funktionen erläutert, mit denen Sie fein abgestufte Berechtigungen in AWS anwenden können. Der Leitfaden zeigt Ihnen, wie Sie Zugriff gewähren, indem Sie IAM-Richtlinien definieren und auf Rollen und Ressourcen anwenden. Außerdem wird in diesem Leitfaden erklärt, wie IAM funktioniert und wie Sie IAM benutzen können, um den Zugriff für Ihre Benutzer und Workloads zu kontrollieren. 

HTML | PDF | Kindle

API-Referenz für AWS STS

Diese Dokumentation zum AWS Security Token Service (AWS STS) beschreibt die API-Vorgänge, mit denen Sie programmatisch Rollen in AWS übernehmen können. Die Dokumentation enthält auch Beispiele von Anfragen, Antworten und Fehler für die unterstützten Webservice-Protokolle.

HTML


Dieser IAM-Abschnitt der AWS-CLI-Befehlsreferenz beschreibt die AWS-CLI-Befehle, die Sie zur Verwaltung von IAM verwenden können. Der Abschnitt enthält auch Syntax-, Optionen- und Anwendungsbeispiele für jeden Befehl.

In diesem AWS-STS-Abschnitt der AWS-CLI-Befehlsreferenz-Dokumentation werden die AWS-CLI-Befehle beschrieben, die zum Erzeugen temporärer Sicherheitsanmeldeinformationen zu verwendet werden können. Der Abschnitt enthält auch Syntax-, Optionen- und Anwendungsbeispiele für jeden Befehl.

Die IAM-API-Referenz beschreibt alle API-Vorgänge für IAM im Detail. Diese Dokumentation enthält auch Beispiele für Anfragen, Antworten und Fehler für die unterstützten Webservice-Protokolle.
 

Weitere Ressourcen

Beispielcode und Bibliotheken: IAM-bezogener Beispielcode

Entwickler-Tools: Befehlszeilen- und GUI-Tools für IAM-APIs

IAM-Diskussionsforum: Diskussionsforum für IAM-Themen

Videos

Screenshot aus der SEC324-Sitzung bei AWS re:Invent 2021 von Brigid Johnson

AWS re:Inforce 2022 – Bewährte Sicherheitsmoden mit AWS IAM (IAM201)

IAM ist ein wichtiger Service, mit dem Sie den Zugriff auf Ihre AWS-Ressourcen sicher kontrollieren können. In dieser Sitzung lernen Sie bewährte IAM-Praktiken kennen, wie z.B. die Arbeit mit temporären Anmeldeinformationen, die Anwendung von Berechtigungen mit geringsten Rechten, die Abkehr von Benutzern, die Analyse des Zugriffs auf Ihre Ressourcen und die Validierung von Richtlinien. Verlassen Sie diese Sitzung mit Ideen, wie Sie Ihre AWS-Ressourcen in Übereinstimmung mit den AWS-Best Practices sichern können.

Screenshot aus der SEC324-Sitzung bei AWS re:Invent 2021 von Brigid Johnson
 
Um sichere Anwendungen und Arbeitslasten auf AWS zu erstellen, müssen Sie sich mit IAM auskennen. Diese Sitzung richtet sich an neugierige Entwickler, die praktische IAM-Fähigkeiten zum Schutz von Workloads und Daten mit einem technischen Ansatz nach den ersten Prinzipien erlernen möchten.
Screenshot aus der SEC324-Sitzung bei AWS re:Invent 2021 von Brigid Johnson

AWS-Identity-, Sicherheits- und Compliance-Videos – AWS re:Invent 2021

Viele nützliche und lehrreiche Videos zu einer Vielzahl an Themen rund um AWS Identity, Sicherheit und Compliance.

Screenshot aus dem IAM-Access-Analyzer-Video von Brandon Wu
 
Die Umsetzung des Prinzips der geringsten Berechtigung wird oft als eine Reise betrachtet, und eine selbstbewusste Reise sollte eine Karte haben. In dieser Sitzung wird eine solche Karte vorgeschlagen, indem relevante Designprinzipien und mentale Modelle betrachtet werden, die Ihre Reise zu den geringsten Privilegien beschleunigen können. In der Sitzung werden auch erfolgreiche Muster vorgestellt, die Unternehmen zur Unterstützung dieses Prozesses einsetzen, wie z. B. Richtliniengeneratoren und Richtlinienreduzierer.
Screenshot aus dem IAM-Access-Analyzer-Video von Brandon Wu
 
Sitzungsvideos von der AWS re:Inforce 2022, die sich mit Themen des Identitäts- und Zugriffsmanagements befassen, von der Validierung von IAM-Richtlinien im großen Maßstab über identitätszentrierte Sicherheit bis hin zum Entwurf einer gut durchdachten Identitäts- und Verwaltungslösung.
Screenshot aus dem IAM-Access-Analyzer-Video von Brandon Wu
 
Videos über den IAM Access Analyzer, der mithilfe automatischer Schlussfolgerungen alle möglichen Zugriffspfade, die durch eine ressourcenbasierte Richtlinie erlaubt sind, ermittelt.

Blog-Beiträge

Datum
  • Datum
1

Wir konnten zu diesem Zeitpunkt keine IAM-Blog-Beiträge finden. Bitte besuchen Sie den AWS-Blog für zusätzliche Inhalte.

Weitere Informationen zu IAM

Lesen Sie die häufig gestellten Fragen
Bereit zum Entwickeln?
Erste Schritte mit IAM
Haben Sie noch Fragen?
Kontakt