Authentication - AWS Backup
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Authentication

访问 AWS Backup 或Amazon服务需要具有Amazon可以使用来对您的请求进行身份验证。您可以以下面任一类型的身份访问 Amazon:

  • Amazon账户根用户— 当您注册Amazon中,您需要提供与您的Amazonaccount. 这就是您的 Amazon 账户根用户。其凭证可为您提供访问您所有 Amazon 资源的完整权限。

    重要

    出于安全原因,我们建议您仅使用 root 用户来创建管理员。管理员是IAM 用户具有完全权限Amazonaccount. 然后,您可以使用此管理员用户创建具有有限权限的其他 IAM 用户和角色。有关更多信息,请参阅 。IAM 最佳实践创建您的第一个 IAM 管理员用户和组中的IAM 用户指南

  • IAM 用户— 一个IAM 用户是您的Amazon帐户,该帐户具有特定的自定义权限(例如,创建备份文件库以存储备份的权限)。您可以使用 IAM 用户名和密码登录以保护Amazon网页,如Amazon Web Services Management ConsoleAmazon论坛,或Amazon Web Services SupportCenter

    除了用户名和密码之外,您还可以为每个用户生成访问密钥。您可以使用这些密钥,当您访问Amazon服务,无论是通过几个 SDK 中的一个或通过使用Amazon命令行界面 (AmazonCLI)。开发工具包和AmazonCLI 工具使用访问密钥对您的请求进行加密签名。如果您不使用 Amazon 工具,则必须自行对请求签名。有关对请求进行身份验证的更多信息,请参阅签名版本 4 签名过程中的Amazon一般参考

  • IAM 角色— 一个IAM 角色是您可以在账户中创建的另一个具有特定权限的 IAM 身份。它类似于 IAM 用户,但未与特定人员关联。利用 IAM 角色,您可以获得可用于访问的临时访问密钥。Amazon服务和资源. 具有临时凭证的 IAM 角色在以下情况下很有用:

    • 联合身份用户访问 — 您可以不创建 IAM 用户,而是使用来自Amazon Directory Service、您的企业用户目录或 Web 身份提供商。它们被称为联合身份用户。Amazon在通过身份提供商。有关联合身份用户的更多信息,请参阅IAM 用户指南 中的联合身份用户和角色

    • 跨账户管理 — 您可以使用您的账户中的 IAM 角色向另一个Amazon帐户权限来管理您账户的资源。有关示例,请参阅 。教程:跨委托访问Amazon使用 IAM 角色的账户中的IAM 用户指南

    • Amazon服务访问-您可以在您的账户中使用 IAM 角色,以便为Amazon服务权限以访问您的账户的资源。有关更多信息,请参阅 。创建向Amazon服务中的IAM 用户指南

    • 在亚马逊 Elastic Compute Cloud (Amazon EC2) 上运行的应用程序 — 您可以使用 IAM 角色管理 Amazon EC2 实例上运行的应用程序的临时凭证,并使AmazonAPI 请求。这优先于在 EC2 实例中存储访问密钥。要将 Amazon 角色分配给 EC2 实例并使其对该实例的所有应用程序可用,您可以创建一个附加到实例的实例配置文件。实例配置文件包含角色,并使 EC2 实例上运行的程序能够获得临时凭证。有关更多信息,请参阅 。使用 IAM 角色向在 Amazon EC2 实例上运行的应用程序授予权限中的IAM 用户指南