การควบคุมการเข้าถึงโดยละเอียดใน IAM

AWS Identity และ Access Management (IAM) มอบการควบคุมการเข้าถึงโดยละเอียดเพื่อช่วยคุณกำหนดสิทธิ์ว่าใครสามารถเข้าถึงทรัพยากร AWS ใดและภายใต้เงื่อนไขใด ใช้การควบคุมการเข้าถึงโดยละเอียดเพื่อช่วยรักษาความปลอดภัยทรัพยากร AWS ของคุณบนเส้นทางที่มีการให้สิทธิ์เท่าที่จำเป็น 

ไอคอนการควบคุมการเข้าถึงโดยละเอียดใน IAM

ทำงานอย่างไร: ใน IAM คุณจะกำหนดว่าใครสามารถเข้าถึงทรัพยากร AWS ของคุณได้โดยใช้นโยบาย คุณแนบนโยบายกับบทบาทใน IAM ลงในบัญชี AWS และทรัพยากร AWS ของคุณ สำหรับคำขอแต่ละรายการที่ส่งไปยัง AWS IAM จะอนุมัติคำขอโดยเปรียบเทียบกับนโยบายของคุณ และจะอนุมัติหรือปฏิเสธคำขอดังกล่าว ดูข้อมูลเพิ่มเติม ได้ที่หัวข้อทำความเข้าใจวิธีการทำงานของ IAM ของคู่มือผู้ใช้ IAM

ภาษานโยบาย IAM: ภาษานโยบาย IAM หรือที่เรียกว่า JSON ช่วยให้คุณระบุข้อกำหนดการเข้าถึงโดยละเอียดโดยใช้การดำเนินการ ทรัพยากร และองค์ประกอบเงื่อนไขในนโยบาย ดูข้อมูลเพิ่มเติม ได้ที่ข้อมูลอ้างอิงนโยบาย IAM JSON

ประเภทนโยบายที่มอบสิทธิ์การเข้าถึง: IAM มอบความยืดหยุ่นแก่คุณในการแนบนโยบายกับทั้งบทบาทใน IAM และทรัพยากร AWS ที่รองรับนโยบายตามทรัพยากร นโยบายตามข้อมูลประจำตัวและตามทรัพยากรทำงานร่วมกันเพื่อกำหนดการควบคุมการเข้าถึง ดูข้อมูลเพิ่มเติมเกี่ยวกับประเภทนโยบาย ได้ที่หัวข้อนโยบายและสิทธิ์ใน IAM ของคู่มือผู้ใช้ IAM

กฎควบคุมระบบป้องกัน: กฎควบคุมระบบป้องกันช่วยให้คุณกำหนดขอบเขตของสิทธิ์สูงสุดที่มอบให้กับบทบาทใน IAM ของคุณ คุณสามารถใช้นโยบายการควบคุมบริการ ขอบเขตสิทธิ์ และนโยบายเซสชันเพื่อจำกัดสิทธิ์ที่มอบให้กับบทบาทใน IAM หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการกำหนดกฎควบคุมระบบป้องกัน โปรดดูขอบเขตข้อมูลบน AWS

ขอบเขตข้อมูลทำงานอย่างไร

การควบคุมการเข้าถึงตามแอตทริบิวต์ (ABAC): ใช้ ABAC เพื่อกำหนดสิทธิ์โดยละเอียดตามแอตทริบิวต์ที่แนบมากับบทบาทใน IAM เช่น แผนกและบทบาทของงาน การให้สิทธิ์เข้าถึงทรัพยากรแต่ละรายการตามแอตทริบิวต์ คุณไม่จำเป็นต้องอัปเดตนโยบายสำหรับทรัพยากรใหม่แต่ละรายการที่คุณเพิ่มในอนาคต ดูข้อมูลเพิ่มเติม ได้ที่ ABAC สำหรับ AWS

ABAC ใน AWS

หากต้องการเรียนรู้เกี่ยวกับการปรับปรุงการจัดการสิทธิ์ โปรดดูที่ IAM Access Analyzer จะแนะแนวทางให้คุณในการให้สิทธิ์อนุญาตเท่าที่จำเป็น นอกจากนี้ ต้องดูข้อมูลประจำตัว AWS: การจัดการสิทธิ์รุ่นต่อไปเพื่อเรียนรู้เพิ่มเติมเกี่ยวกับการควบคุมการเข้าถึงโดยละเอียดใน IAM

เรียนรู้วิธีจัดการข้อมูลประจำตัว IAM

เยี่ยมชมหน้าการจัดการข้อมูลประจำตัว
พร้อมที่จะสร้างแล้วหรือยัง
เริ่มต้นใช้งาน IAM
มีคำถามเพิ่มเติมหรือไม่
ติดต่อเรา