AWS Identity and Access Management (IAM) 資源
IAM 最佳實務
請遵循這些 IAM 最佳實務,以協助使用 IAM 保護 AWS 資源。您可以指定誰可以存取哪些 AWS 服務和資源,以及在何等條件下可以存取。
文件
參考資料
其他資源
研討會
影片
IAM 政策火力全開 – AWS re:Inforce 2024 (51:33)
AWS re:Inforce 2022 – AWS IAM 安全最佳實務 (IAM201)
AWS re:Inforce 2022 - 如何獲取最低權限 (IAM303)
使用配備 Hertz 的 IAM Roles Anywhere 管理混合式工作負載 (45:03)
在 AWS 外部執行的工作負載中存取 AWS 服務 (43:41)
AWS re:Invent 2022 – 透過 IAM Access Analyzer 運用 IAM 政策並控制許可 (SEC313)
AWS re:Invent 2022 – 在不存取資料的情況下執行服務 (SEC327)
AWS re:Invent 2022 – 十億個請求的一天 (SEC404)
AWS re:Invent 2022 – AWS 如何使用數學來證明安全性 (SEC310)
精選部落格文章
- 如何大規模監控和查詢 IAM 資源 – 第 1 部分
- 如何大規模監控和查詢 IAM 資源 – 第 2 部分
- 如何使用政策來限制 EC2 執行個體憑證的使用位置
- 如何使用 Amazon Quicksight 視覺化 IAM Access Analyzer 政策驗證調查結果
- 如何排定 IAM Access Analyzer 調查結果的優先順序
- 使用 IAM Roles Anywhere 將 AWS IAM 角色擴展至 AWS 以外的工作負載
- 如何使用 AWS Private Certificate Authority 短期憑證模式
- 使用適用於 OpenTelemetry 的 AWS Distro 和內部部署 IAM Roles Anywhere,將指標擷取至 Amazon Managed Service for Prometheus