AWS Identity and Access Management(IAM)资源
使用 IAM 的最佳实践
遵循这些 IAM 最佳实践,帮助使用 IAM 保护您的 AWS 资源。您可以指定谁以及在哪些条件下可以访问哪些 AWS 服务和资源。
文档
参考
其他资源
研讨会
视频
IAM policy power hour — AWS re:Inforce 2024(IAM 策略深度解析 — AWS re:Inforce 2024)(51:33)
AWS re:Inforce 2022 — AWS IAM 安全最佳实践(IAM201)
AWS re:Inforce 2022 — 如何实现最低权限(IAM303)
使用 IAM Roles Anywhere 管理混合工作负载,以 Hertz 为主题(45:03)
从在 AWS 之外运行的工作负载访问 AWS 服务(43:41)
AWS re:Invent 2022 — 利用 IAM 策略并通过 IAM 访问分析器控制权限(SEC313)
AWS re:Invent 2022 — 在不访问数据的情况下运行服务(SEC327)
AWS re:Invent 2022 — 处理十亿请求的一天(SEC404)
AWS re:Invent 2022 — AWS 如何使用数学证明安全性(SEC310)
精选博客文章
- 如何大规模监控和查询 IAM 资源 — 第 1 部分
- 如何大规模监控和查询 IAM 资源 — 第 2 部分
- 如何使用策略来限制 EC2 实例凭证的使用位置
- 如何使用 Amazon Quicksight 可视化 IAM Access Analyzer 策略验证结果
- 如何确定 IAM Access Analyzer 结果的优先级
- 使用 IAM Roles Anywhere 将 AWS IAM 角色扩展到 AWS 以外的工作负载
- 如何使用 AWS Private Certificate Authority 短期证书模式
- 使用适用于 OpenTelemetry 的 AWS Distro 和 IAM Roles Anywhere 本地部署将指标提取到 Amazon Managed Service for Prometheus