Amazon SQS 中的 Identity of Access Management - Amazon Simple Queue Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon SQS 中的 Identity of Access Management

访问 Amazon SQS 需要具有Amazon可以用于对您的请求进行身份验证。这些凭证必须有权访问Amazon资源,例如 Amazon SQS 队列和消息。以下章节详细说明如何使用Amazon Identity and Access Management(IAM)和 Amazon SQS,以控制访问您的资源的权限,从而对这些资源进行保护。

Authentication

您可以以下面任一类型的身份访问 Amazon:

  • Amazon账户根用户— 当您第一次创建Amazon账户中,最初使用的是一个对所有的完全访问权限的单点登录身份。Amazon服务和资源。此身份称为Amazon账户root 用户,可以通过使用您用于创建账户的电子邮件地址和密码进行登录来访问。强烈建议您不使用根用户执行日常任务,即使是管理任务。相反,请遵循仅使用根用户创建您的第一个 IAM 用户的最佳实践。然后请妥善保存根用户凭证,仅用它们执行少数账户和服务管理任务。

  • IAM 用户— 一个IAM 用户是您的Amazon账户,该账户具有特定的自定义权限(例如,在 Amazon SQS 中创建队列的权限)。您可以使用 IAM 用户名和密码登录以保护Amazon网页,如Amazon Web Services Management ConsoleAmazon论坛,或Amazon Web Services SupportCenter

    除了用户名和密码之外,您还可以为每个用户生成访问密钥。您可以在访问时使用这些键Amazon服务,无论是通过几个 SDK 中的一个或通过使用Amazon Command Line Interface(CLI)。SDK 和 CLI 工具使用访问密钥对您的请求进行加密签名。如果您不使用 Amazon 工具,则必须自行对请求签名。Amazon SQS 支持签名版本 4,这是用于对入站 API 请求进行验证的协议。有关对请求进行身份验证的更多信息,请参阅签名版本 4 签名流程中的Amazon一般参考

  • IAM 角色IAM 角色是可在账户中创建的一种具有特定权限的 IAM 身份。IAM 角色类似于 IAM 用户,因为它是Amazon身份,该身份拥有的权限策略可确定其在Amazon。但是,角色旨在让需要它的任何人代入,而不是唯一地与某个人员关联。此外,角色没有关联的标准长期凭证(如密码或访问密钥)。相反,当您代入角色时,它会为您提供角色会话的临时安全凭证。具有临时凭证的 IAM 角色在以下情况下很有用:

    • 联合身份用户访问— 您可以不创建 IAM 用户,而是使用来自Amazon Directory Service、您的企业用户目录或 Web 身份提供商。这些被称为联合身份用户。Amazon在通过访问请求访问权限时,将为联合用户分配角色。身份提供商。有关联合身份用户的更多信息,请参阅联合身份用户和角色中的IAM 用户指南

    • Amazon服务访问— 服务角色是IAM 角色服务假定为了代表您执行操作而执行操作。服务角色只在您的账户内提供访问权限,不能用于为访问其他账户中的服务授权。IAM 管理员可以在 IAM 中创建、修改和删除服务角色。有关更多信息,请参阅 。创建向Amazon服务中的IAM 用户指南

    • 在 Amazon EC2 上运行的应用程序— 您可以使用 IAM 角色管理在 EC2 实例上运行的应用程序的临时凭证,然后使用Amazon CLI或者AmazonAPI 请求. 这优先于在 EC2 实例中存储访问密钥。要将 Amazon 角色分配给 EC2 实例并使其对该实例的所有应用程序可用,您可以创建一个附加到实例的实例配置文件。实例配置文件包含角色,并使 EC2 实例上运行的程序能够获得临时凭证。有关更多信息,请参阅 。使用 IAM 角色为 Amazon EC2 实例上运行的应用程序授予权限中的IAM 用户指南

访问控制

Amazon SQS 拥有自己的基于资源的权限系统,该系统使用了以用于Amazon Identity and Access Management(IAM) 策略。这意味着 Amazon SQS 策略和 IAM 策略的作用类似。

注意

重要的是要了解,所有 Amazon Web Services 账户 可以向其账户下的用户授予权限。跨账户访问允许您共享对 Amazon 资源的访问,而不需要管理其他用户。有关使用跨账户访问的信息,请参阅启用跨账户访问权限中的IAM 用户指南

跨账户权限不适用于以下操作:

目前 Amazon SQS 仅支持IAM 中可用的条件密钥。有关更多信息,请参阅Amazon SQS API 权限:操作和资源参考