ワークフォースやワークロードに対するガードレールやきめ細かいアクセス制御を設定し、管理します。
単一の AWS アカウントで ID を管理するか、複数の AWS アカウントに ID を一元的に接続します。
AWS リソースにアクセスするワークロードに一時的なセキュリティ認証情報を付与します。
継続的にアクセスを分析し、最小特権への移行に伴うアクセス許可の規模の適正化を図ります。
仕組み
AWS Identity and Access Management (IAM) を使用すると、AWS のサービスやリソースにアクセスできるユーザーやグループを指定し、きめ細かいアクセス許可を一元管理し、アクセスを分析して AWS 全体でアクセス許可を改善することができます。

IAM を使用する理由 (1:17)
IAM を使用する理由
IAM を使用してワークロードとワークフォースのアクセスを安全に管理およびスケールし、AWS での俊敏性とイノベーションをサポートします。
IAM を使用する理由
IAM を使用してワークロードとワークフォースのアクセスを安全に管理およびスケールし、AWS での俊敏性とイノベーションをサポートします。
ユースケース
属性ベースのアクセス制御によるきめ細かなアクセス許可の適用とスケール
属性ベースのアクセス制御により、部署、ジョブロール、チーム名などのユーザー属性に基づいたきめ細かいアクセス許可を作成します。
属性ベースのアクセス制御の詳細はこちら »
アカウント単位のアクセス管理、AWS アカウントとアプリケーション全体へのアクセスのスケール
IAM を使用してアカウントごとの ID を管理するか、IAM アイデンティティセンターを使用して AWS 全体でマルチアカウントアクセスとアプリケーション割り当てを提供します。
AWS で組織全体と予防的なガードレールを確立する
サービスコントロールポリシーを使用して、IAM ユーザーとロールのアクセス許可ガードレールを確立し、AWS Organizations のアカウントの周囲にデータ境界を実装します。
最小特権に向けたアクセス許可の設定、検証、および規模の適正化
アクセス許可管理を合理化し、最小特権に向けたポリシーの設定、検証、および改良を行う際に、アカウント間の調査結果を使用します。