AWS Identity and Access Management

ID と AWS のサービスおよびリソースへのアクセスを安全に管理する
IAM を使用する理由 (1:17)
IAM を使用する理由
IAM を使用してワークロードとワークフォースのアクセスを安全に管理およびスケールし、AWS での俊敏性とイノベーションをサポートします。
IAM を使用する理由
IAM を使用してワークロードとワークフォースのアクセスを安全に管理およびスケールし、AWS での俊敏性とイノベーションをサポートします。

AWS Identity and Access Management の利点

幅広い許可を使用してガードレールを設定および管理し、ワークロードに合わせてきめ細かなアクセスコントロールを使用して最小特権に移行します。
単一の AWS アカウントで ID を管理するか、複数の AWS アカウントに ID を一元的に接続します。
IAM を利用して AWS リソースにアクセスするワークロードのために一時的なセキュリティ認証情報を付与し、AWS IAM アイデンティティセンターを利用してワークフォースにアクセスを付与します。
最小特権ポリシーを生成し、リソースに対する外部アクセスと未使用アクセスを検証し、適切なサイズの許可を実現するために継続的に分析します。

仕組み

AWS Identity and Access Management (IAM) を使用すると、AWS のサービスやリソースにアクセスできるユーザーやグループを指定し、きめ細かいアクセス許可を一元管理し、アクセスを分析して AWS 全体でアクセス許可を改善することができます。

ユースケース

属性ベースのアクセス制御により、部署、ジョブロール、チーム名などのユーザー属性に基づいたきめ細かいアクセス許可を作成します。

属性ベースのアクセスコントロールの詳細はこちら

IAM を使用してアカウントごとの ID を管理するか、IAM アイデンティティセンターを使用して AWS 全体でマルチアカウントアクセスとアプリケーション割り当てを提供します。

ID とアクセス管理の一元化の詳細はこちら

サービスコントロールポリシーを使用して、IAM ユーザーとロールのために許可ガードレールを確立し、AWS Organizations のアカウントの周囲にデータ境界を実装します。

データ境界のガードレールの詳細はこちら

アクセス許可管理を合理化し、最小特権に向けたポリシーの設定、検証、および改良を行う際に、アカウント間の調査結果を使用します。

最小特権ジャーニーの詳細はこちら


AWS の詳細を見る