鎖定圖示
AWS 雲端
建立免費帳戶


AWS Identity and Access Management (IAM) 讓您能夠安全地控制使用者對 AWS 服務和資源的存取權限。您可以使用 IAM 建立和管理 AWS 使用者和群組,並使用各種許可來允許和拒絕他們存取 AWS 資源。 

IAM 是 AWS 帳戶的一項功能,並不收取其他費用。您只需支付您的使用者使用其他 AWS 服務的費用。

要開始使用 IAM,或者,如果您已經註冊 AWS,請移至 AWS 管理主控台,從這些 IAM 最佳實務開始使用。

AWS IAM 概觀影片

使用精確的存取控制、與您的公司目錄整合以及為高權限使用者要求 MFA

IAM_Feature_380x380_Fine-Control

IAM 讓您的使用者能夠對 AWS 服務 API 和特定資源的存取權進行控制。IAM 也可以讓您新增特定的條件,例如控制使用者如何使用 AWS 的時間、他們的來源 IP 地址、是否使用 SSL,或者是否透過多重驗證裝置進行驗證。

IAM_Feature_380x380_Managed-Access-for-Mobile

您可以請求臨時安全登入資料 (這些登入資料僅可授予對特定 AWS 資源在特定期間內的存取權),讓您的行動應用程式和以瀏覽器為基礎的應用程式能安全存取 AWS 資源。

IAM_Feature_380x380_Multi-Factor-Authentication

使用 AWS MFA 保護您的 AWS 環境,這是一種加強使用者名稱和密碼登入資料的安全功能,並不收取其他費用。MFA 要求使用者提供有效的 MFA 代碼,證明實際擁有硬體 MFA 字符或啟用 MFA 的行動裝置。

IAM_Feature_380x380_Directory-Integration


您可以使用現有的身分系統 (如 Microsoft Active Directory),利用 IAM 授與員工和應用程式對 AWS 管理主控台和 AWS 服務 API 的聯合存取權。您可以使用任何支援 SAML 2.0 的身分管理解決方案,或者任意使用我們其中一個聯合範例 (AWS 主控台 SSOAPI 聯合)。

IAM 可協助建立角色和許可

AWS IAM 讓您能夠:

管理 IAM 使用者其存取權 – 您可以在 IAM 中建立使用者,為他們指派個別的安全登入資料 (換句話說,就是存取金鑰、密碼和多重驗證裝置),或請求臨時的安全登入資料,為使用者提供 AWS 服務和資源的存取權。您可以管理許可以控制使用者可執行的操作。

管理 IAM 角色及其許可 – 您可以在 IAM 中建立角色和管理許可,以控制擔任該角色的實體或 AWS 服務可執行的操作。您也可以定義允許擔任該角色的實體。

管理聯合身分使用者及其許可 – 您可以啟用聯合身分功能,以允許企業中的現有身分 (使用者、群組和角色) 存取 AWS 管理主控台、呼叫 AWS API 以及存取資源,而不必為每個身分建立 IAM 使用者。

管理存取控制,同時兼顧靈活度與彈性

AWS 有可協助 IT 專業人員和開發人員的最佳實務清單。若要取得 IAM 最佳實務的完整說明,請觀賞 re:Invent 2015 的錄影會議活動 (在此圖右邊的影片播放器中)。

使用者 – 建立個別的使用者。

群組 – 利用群組管理許可。

許可 – 授予最低權限。

稽核 – 開啟 AWS CloudTrail。

密碼 – 配置強式密碼政策。

MFA – 為有特殊權限的使用者啟用 MFA。

角色 – 使用適用於 Amazon EC2 執行個體的 IAM 角色。

共享 – 使用 IAM 角色共享存取。

輪換 – 定期輪換安全登入資料。

條件 – 利用條件進一步限制權限存取。

– 減少或刪除根的使用。

re:Invent 2015 發表的遵循的 IAM 最佳實務
52:48
遵循的 IAM 最佳實務

AWS IAM 簡單易用好上手。最棒的是,無須額外付費。 

 

免費試用