AWS Identity and Access Management (IAM) 資源
IAM 最佳實務
請遵循這些 IAM 最佳實務,以協助使用 IAM 保護 AWS 資源。您可以指定誰可以存取哪些 AWS 服務和資源,以及在何等條件下可以存取。
文件
本 AWS Security Token Service (AWS STS) 文件描述了 API 操作,供您在 AWS 中以程式設計方式擔任角色。本文件還為支援的 Web 服務協定提供請求、回應和錯誤的範例。
本指南提供概念性概觀,說明如何使用 IAM Access Anaylzer 識別與外部實體共用的資源、驗證 IAM 政策,以及根據存取活動來產生 IAM 政策。
本指南提供 IAM Roles Anywhere 的概念性概觀,並說明如何使用該服務在 IAM 中取得臨時安全憑證,以便用於在 AWS 以外執行的伺服器、容器和應用程式等工作負載。
此 AWS CLI 命令參考的 IAM 部分介紹了可用於管理 IAM 的 AWS CLI 命令。此部分還提供每個命令的語法、選項及使用範例。
此 AWS CLI 命令參考文件的 AWS STS 部分描述可用來產生暫時安全憑證的 AWS CLI 命令。此部分還提供每個命令的語法、選項及使用範例。
IAM API 參考詳細描述適用於 IAM 的所有 API 操作。本文件還為支援的 Web 服務協定提供請求、回應和錯誤的範例。
研討會
此實作實驗室包括使用標籤啟動 EC2 執行個體、建立 IAM 身分、測試資源存取權,以及為 EC2 執行個體指派 IAM 角色。
在 CI/CD 管道中整合 IAM Access Analyzer
在本研討會中,您將了解如何使用 IAM Access Analyzer 政策驗證功能、使用 AWS 服務建立 CI/CD 管道,以及將 IAM Access Analyzer 政策驗證檢查整合至您的 CI/CD 管道中。
在研討會中,您將了解如何使用 AWS Key Management Service (KMS)、AWS Secrets Manager 和 AWS Certificate Manager Private CA (ACM Private CA) 等 AWS 安全服務,藉此利用 IAM Roles Anywhere 來保護您的內部部署或混合式工作負載。
本研討會可讓您深入了解 AWS IAM Roles Anywhere,以及更好地了解如何取得非 AWS 工作負載的臨時 IAM 憑證存取權。
影片
精選部落格文章
- 如何大規模監控和查詢 IAM 資源 – 第 1 部分
- 如何大規模監控和查詢 IAM 資源 – 第 2 部分
- 如何使用政策來限制 EC2 執行個體憑證的使用位置
- 如何使用 Amazon Quicksight 視覺化 IAM Access Analyzer 政策驗證調查結果
- 如何排定 IAM Access Analyzer 調查結果的優先順序
- 使用 IAM Roles Anywhere 將 AWS IAM 角色擴展至 AWS 以外的工作負載
- 如何使用 AWS Private Certificate Authority 短期憑證模式
- 使用適用於 OpenTelemetry 的 AWS Distro 和內部部署 IAM Roles Anywhere,將指標擷取至 Amazon Managed Service for Prometheus