Casi d'uso per utenti IAM - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Casi d'uso per utenti IAM

Gli utenti IAM che crei nel tuo account Account AWS dispongono di credenziali a lungo termine che gestisci direttamente.

Quando si tratta di gestire l'accesso in AWS, gli utenti IAM non sono generalmente la scelta migliore. Esistono alcuni motivi principali per cui dovresti evitare di affidarti agli utenti IAM per la maggior parte dei casi d'uso.

Innanzitutto, gli utenti IAM sono progettati per account individuali, quindi non si adattano bene alla crescita dell'organizzazione. La gestione delle autorizzazioni e della sicurezza per un gran numero di utenti IAM può rapidamente diventare un problema.

Agli utenti IAM mancano inoltre la visibilità centralizzata e le funzionalità di controllo offerte da altre soluzioni di gestione delle AWS identità. Ciò può rendere più difficile mantenere la sicurezza e la conformità normativa.

Infine, l'implementazione delle best practice di sicurezza come l'autenticazione a più fattori, le policy di password e la separazione dei ruoli è molto più semplice con approcci di gestione delle identità più scalabili.

Invece di affidarsi agli utenti IAM, consigliamo di utilizzare soluzioni più robuste come IAM Identity Center con AWS Organizations o identità federate di provider esterni. Queste opzioni ti offriranno un controllo, una sicurezza e un'efficienza operativa migliori man mano che il tuo AWS ambiente cresce.

Di conseguenza, ti consigliamo di utilizzare gli utenti IAM solo per casi d'uso non supportati dagli utenti federati.

L'elenco seguente identifica i casi d'uso specifici che richiedono credenziali a lungo termine con utenti IAM in. AWS Puoi utilizzare IAM per creare questi utenti IAM nell'ambito del tuo AWS account e utilizzare IAM per gestirne le autorizzazioni.

  • Accesso di emergenza al tuo account AWS

  • Carichi di lavoro che non possono utilizzare ruoli IAM

    • AWS CodeCommit accesso

    • Accesso ad Amazon Keyspaces (per Apache Cassandra)

  • AWS client di terze parti

  • AWS IAM Identity Center non è disponibile per il tuo account e non hai un altro provider di identità