การควบคุมการเข้าถึงโดยละเอียดใน IAM
ภาพรวม
AWS Identity และ Access Management (IAM) มอบการควบคุมการเข้าถึงโดยละเอียดเพื่อช่วยคุณกำหนดสิทธิ์ว่าใครสามารถเข้าถึงทรัพยากร AWS ใดและภายใต้เงื่อนไขใด ใช้การควบคุมการเข้าถึงโดยละเอียดเพื่อช่วยรักษาความปลอดภัยทรัพยากร AWS ของคุณบนเส้นทางที่มีการให้สิทธิ์เท่าที่จำเป็น
ทำงานอย่างไร
วิธีการทำงาน: ใน IAM คุณกำหนดว่าใครสามารถเข้าถึงทรัพยากร AWS ของคุณได้โดยใช้นโยบาย คุณแนบนโยบายกับบทบาทใน IAM ลงในบัญชี AWS และทรัพยากร AWS ของคุณ สำหรับคำขอแต่ละรายการที่ส่งไปยัง AWS IAM จะอนุมัติคำขอโดยเปรียบเทียบกับนโยบายของคุณ และจะอนุมัติหรือปฏิเสธคำขอดังกล่าว ดูข้อมูลเพิ่มเติม ได้ที่หัวข้อทำความเข้าใจวิธีการทำงานของ IAM ของคู่มือผู้ใช้ IAM
ภาษาของนโยบาย IAM: ภาษาของนโยบาย IAM ที่เรียกว่า JSON ช่วยให้คุณสามารถแสดงข้อกำหนดการเข้าถึงของคุณอย่างละเอียดด้วยการใช้การดำเนินการ ทรัพยากร และองค์ประกอบเงื่อนไขในนโยบาย ดูข้อมูลเพิ่มเติมได้ที่ข้อมูลอ้างอิงนโยบาย IAM JSON
ประเภทนโยบายที่มอบสิทธิ์การเข้าถึง: IAM มอบความยืดหยุ่นแก่คุณในการแนบนโยบายกับทั้งบทบาทใน IAM และทรัพยากร AWS ที่รองรับนโยบายตามทรัพยากร นโยบายตามข้อมูลประจำตัวและตามทรัพยากรทำงานร่วมกันเพื่อกำหนดการควบคุมการเข้าถึง ดูข้อมูลเพิ่มเติมเกี่ยวกับประเภทนโยบาย ได้ที่หัวข้อนโยบายและสิทธิ์ใน IAM ของคู่มือผู้ใช้ IAM
กฎควบคุมระบบป้องกัน: กฎควบคุมระบบป้องกันช่วยให้คุณกำหนดขอบเขตของสิทธิ์สูงสุดที่มอบให้กับบทบาทใน IAM ของคุณ คุณสามารถใช้นโยบายการควบคุมบริการ ขอบเขตสิทธิ์ และนโยบายเซสชันเพื่อจำกัดสิทธิ์ที่มอบให้กับบทบาทใน IAM ได้ หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการกำหนดกฎควบคุมระบบป้องกัน โปรดดู ขอบเขตข้อมูลบน AWS
การควบคุมการเข้าถึงตามแอตทริบิวต์ (ABAC): ใช้ ABAC เพื่อกำหนดสิทธิ์โดยละเอียดตามแอตทริบิวต์ที่แนบมากับบทบาทใน IAM เช่น แผนกและบทบาทของงาน การให้สิทธิ์เข้าถึงทรัพยากรแต่ละรายการตามแอตทริบิวต์ คุณไม่จำเป็นต้องอัปเดตนโยบายสำหรับทรัพยากรใหม่แต่ละรายการที่คุณเพิ่มในอนาคต ดูข้อมูลเพิ่มเติมได้ที่ ABAC สำหรับ AWS
หากต้องการเรียนรู้เกี่ยวกับการปรับปรุงการจัดการสิทธิ์ โปรดดูที่ IAM Access Analyzer ซึ่งช่วยให้คุณเข้าถึงสิทธิ์การใช้งานที่มีสิทธิ์ที่จำเป็น นอกจากนี้ โปรดดู AWS Identity: การจัดการสิทธิ์การใช้งานรุ่นถัดไป เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับการควบคุมการเข้าถึงแบบละเอียดใน IAM