AWS Identity and Access Management (IAM) ermöglicht es Ihnen, sicher den Zugriff auf AWS-Services und -Ressourcen für Ihre Benutzer zu steuern. Mithilfe von IAM können Sie AWS-Benutzer und -Gruppen anlegen und verwalten und mittels Berechtigungen ihren Zugriff auf AWS-Ressourcen zulassen oder verweigern.
IAM ist eine Funktion Ihres AWS-Kontos, die ohne Aufpreis bereitgestellt wird. Sie zahlen nur für die Nutzung anderer AWS-Dienste durch ihre Benutzer.
Wenn Sie in IAM einsteigen möchten oder sich bereits bei AWS registriert haben, wechseln Sie zur AWS Management Console und machen sich zuerst mit diesen bewährten Methoden für IAM vertraut.
Anleitung:
Ankündigung:
32 Sicherheits- und Compliance-Sitzungen sind jetzt im re:Invent 2016-Sitzungskatalog verfügbar
Ankündigung:
Ankündigung:
Automatisierte Schlussfolgerungen und Amazon s2n
Anleitung:
So verwenden Sie Amazon CloudWatch-Ereignisse zur Überwachung des Anwendungsstatus
Ankündigung:
Falls Sie diese verpasst haben: Blog-Beiträge zu AWS Security von Juni, Juli und August
Ankündigung:
Aktualisiertes Whitepaper verfügbar: AWS Best Practices für DDoS Resilienz
Ankündigung:
Organisieren Sie Ihre AWS-Ressourcen jetzt mit bis zu 50 Tags pro Ressource
Verwenden einer differenzierten Zugriffskontrolle, Integration in das Unternehmensverzeichnis und Festlegen von MFA für Benutzer mit weitreichenden Berechtigungen
IAM ermöglicht Ihren Benutzern das Steuern des Zugriffs auf AWS-Service-APIs und spezifische Ressourcen. Darüber hinaus bietet IAM die Möglichkeit, spezifische Bedingungen, z. B. die Uhrzeit, hinzuzufügen, um zu steuern, wie Benutzer AWS nutzen können, die ursprüngliche IP-Adresse zu prüfen und zu ermitteln ob sie SSL verwenden oder ob die Authentifizierung mit einem Gerät für die Multifaktor-Authentifizierung erfolgt ist.
Schützen Sie Ihre AWS-Umgebung mithilfe von AWS MFA, einer Sicherheitsfunktion, die ohne zusätzliche Kosten zur Verfügung steht und Anmeldeinformationen aus Benutzername und Kennwort ergänzt. MFA erfordert, dass Benutzer den physischen Besitz eines Hardware-Tokens eines für MFA aktivierten Mobilgeräts durch Eingeben eines gültigen MFA-Codes nachweisen.
IAM kann genutzt werden, um Ihren Mitarbeitern und Anwendungen Verbundzugriff auf die AWS Management Console und AWS-Service-APIs zu ermöglichen, wobei Ihre bestehenden Identitätssysteme wie Microsoft Active Directory genutzt werden. Sie können jede Lösung für das Identitätsmanagement verwenden, die SAML 2.0 unterstützt, oder eines unserer Verbundbeispiele nutzen (Einmaliges Anmelden bei der AWS-Konsole oder API-Verbund).
IAM hilft beim Erstellen von Rollen und Berechtigungen
AWS IAM ermöglicht Folgendes:
IAM-Benutzer und ihren Zugriff verwalten – In IAM können Sie Benutzerkonten erstellen, diesen individuelle Anmeldeinformationen zuweisen (d. h. Zugriffsschlüssel, Kennwörter und Multifaktor-Authentifizierungsgeräte) oder temporäre Anmeldeinformationen anfordern, um Benutzern Zugriff auf AWS-Services und -Ressourcen zu gewähren. Sie können Berechtigungen verwalten, um zu steuern, welche Vorgänge ein Benutzer durchführen darf.
IAM-Rollen und ihre Berechtigungen verwalten – Sie können in IAM Rollen erstellen und Berechtigungen verwalten, um zu steuern, welche Vorgänge die Entität, der Benutzer oder AWS-Service, die/der der Rolle zugeordnet ist, ausführen darf. Sie können auch bestimmen, welcher Entität die Rolle zugeordnet werden darf.
Zugriff für Verbundbenutzer und ihre Berechtigungen verwalten – Sie können den Identitätsverbund aktivieren, um zu ermöglichen, dass bestehende Identitäten in Ihrem Unternehmen (z. B. Benutzer, Gruppen und Rollen) auf die AWS Management Console zugreifen, AWS-APIs aufrufen und auf Ressourcen zugreifen können, ohne dass für jede Identität ein IAM-Benutzer erstellt werden muss.
Zugriffskontrolle ohne Abstriche bei Flexibilität oder Stabilität verwalten
AWS verfügt über eine Liste bewährter Methoden zur Unterstützung von IT-Experten und Entwicklern. Eine vollständige Erläuterung der bewährten Vorgehensweisen für IAM finden Sie in der auf der re:Invent 2015 aufgezeichneten Sitzung (im Video-Player rechts von diesem Absatz).
Benutzer – Einzelne Benutzer erstellen.
Gruppen – Berechtigungen in Gruppen verwalten.
Berechtigungen – Geringste Berechtigung gewähren.
Überwachung – AWS CloudTrail aktivieren.
Kennwort – Eine starke Kennwortrichtlinie konfigurieren.
MFA – MFA für privilegierte Benutzer konfigurieren.
Rollen – IAM-Rollen für Amazon EC2-Instances verwenden.
Gemeinsame Nutzung – IAM-Rollen für gemeinsamen Zugriff verwenden.
Rotieren – Sicherheits-Anmeldeinformationen regelmäßig rotieren.
Bedingungen – Privilegierten Zugriff weiter mit Bedingungen einschränken.
Root – Verwendung von Root reduzieren oder entfernen.
Die ersten Schritte mit AWS IAM sind einfach. Und das beste daran ist: Es entstehen Ihnen keine zusätzlichen Kosten.