แนวทางปฏิบัติที่ดีที่สุดสำหรับ IAM

ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดสำหรับ IAM เหล่านี้เพื่อช่วยรักษาความปลอดภัยให้กับทรัพยากร AWS โดยใช้ IAM คุณสามารถกำหนดได้ว่าใครสามารถเข้าถึงบริการและทรัพยากร AWS ใดได้บ้าง และสามารถเข้าถึงได้ภายใต้เงื่อนไขแบบใด

แนวทางปฏิบัติที่ดีที่สุดสำหรับ IAM

เอกสารประกอบ

คู่มือผู้ใช้ IAM

คู่มือนี้แนะนำเกี่ยวกับ IAM โดยอธิบายถึงคุณสมบัติ IAM ที่ช่วยให้คุณใช้สิทธิ์แบบละเอียดใน AWS ได้ คู่มือนี้จะแสดงวิธีมอบสิทธิ์เข้าถึงโดยการกำหนดและการปรับใช้นโยบาย IAM กับบทบาทและทรัพยากรต่างๆ นอกจากนั้น คู่มือนี้ยังอธิบายถึงวิธีการทำงานของ IAM และวิธีที่คุณสามารถใช้ IAM เพื่อควบคุมการเข้าถึงสำหรับผู้ใช้และปริมาณงานของคุณอีกด้วย 

HTML | PDF | Kindle

คู่มือผู้ใช้ IAM Access Analyzer

คู่มือนี้จะให้ภาพรวมแนวคิดเกี่ยวกับวิธีการใช้ IAM Access Anaylzer เพื่อระบุทรัพยากรที่ใช้ร่วมกันกับภายนอกอย่างครบถ้วน ตรวจสอบนโยบาย IAM และสร้างนโยบาย IAM ตามการเข้าถึง

HTML | PDF

คู่มือผู้ใช้ IAM Roles Anywhere

คู่มือนี้จะให้ภาพรวมแนวคิดของ IAM Roles Anywhere และอธิบายวิธีการใช้งานเพื่อรับข้อมูลรับรองความปลอดภัยชั่วคราวใน IAM สำหรับเวิร์กโหลด เช่น เซิร์ฟเวอร์ คอนเทนเนอร์ และแอปพลิเคชันที่ทำงานนอก AWS  

HTML | PDF

ข้อมูลอ้างอิง

ข้อมูลอ้างอิง AWS STS API

เอกสารประกอบของ AWS Security Token Service (AWS STS) นี้อธิบายการทำงานของ API เพื่อให้คุณสันนิษฐานบทบาททางโปรแกรมใน AWS นอกจากนี้ เอกสารประกอบยังมีตัวอย่างคำขอ การตอบกลับ และข้อผิดพลาดสำหรับโปรโตคอลบริการเว็บที่รองรับอีกด้วย


เอกสารประกอบสำหรับส่วน AWS STS ของการอ้างอิงคำสั่ง AWS CLI นี้อธิบายคำสั่งของ AWS CLI ที่คุณสามารถใช้ในการสร้างข้อมูลประจำตัวสำหรับการรักษาความปลอดภัยชั่วคราว และส่วนนี้ยังมีไวยากรณ์พื้นฐาน ตัวเลือก และตัวอย่างการใช้งานสำหรับแต่ละคำสั่งอีกด้วย

ส่วน IAM ของการอ้างอิงคำสั่ง AWS CLI นี้จะอธิบายถึงคำสั่ง AWS CLI ที่คุณสามารถใช้เพื่อดูแลจัดการ IAM และส่วนนี้ยังมีไวยากรณ์พื้นฐาน ตัวเลือก และตัวอย่างการใช้งานสำหรับแต่ละคำสั่งอีกด้วย

ข้อมูลอ้างอิง IAM API อธิบายรายละเอียดการใช้งาน API ทั้งหมดสำหรับ IAM นอกจากนี้ เอกสารประกอบนี้ยังมีตัวอย่างคำขอ การตอบกลับ และข้อผิดพลาดสำหรับโปรโตคอลบริการเว็บที่รองรับอีกด้วย

ทรัพยากรอื่น ๆ

เวิร์กช็อป

วิดีโอ

ชั่วโมงพลังงานนโยบาย IAM – AWS Re:Inforce 2024 (51:33)
AWS re:Inforce 2022 - แนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยด้วย AWS IAM (IAM201)
AWS re:Inforce 2022 - วิธีรับการให้สิทธิ์เท่าที่จำเป็น (IAM303)
การจัดการเวิร์กโหลดแบบไฮบริดด้วย IAM Roles Anywhere ไปกับ Hertz (45:03)
การเข้าถึงบริการ AWS จากเวิร์กโหลดที่ทำงานนอก AWS (43:41)
AWS re:Invent 2022 - ควบคุมนโยบาย IAM และเพิ่มสิทธิ์ด้วย IAM Access Analyzer (SEC313)
AWS re:Invent 2022 - เรียกใช้บริการโดยไม่ต้องเข้าถึงข้อมูล (SEC327)
AWS re:Invent 2022 - หนึ่งวันในชีวิตของคำขอนับพันล้าน (SEC404)
AWS re:Invent 2022 - วิธีที่ AWS ใช้คณิตศาสตร์เพื่อพิสูจน์ความปลอดภัย (SEC310)

โพสต์ในบล็อก

  • วันที่

เราไม่พบบล็อกโพสต์ใดๆ ของ IAM ในขณะนี้ โปรดดูเนื้อหาเพิ่มเติมที่บล็อกของ AWS

1