Amazon Shield Advanced 中的 Identity and Access Management - Amazon WAF、Amazon Firewall Manager 和 Amazon Shield Advanced
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Shield Advanced 中的 Identity and Access Management

访问 Amazon Shield Advanced 需要凭证。这些凭证必须有权访问Amazon资源,比如Amazon Shield Advanced资源或Amazon S3 存储桶。以下各节提供了有关如何使用Amazon Identity and Access Management(IAM)和 Shield Avanced,以帮助保护对您的资源的访问。

身份验证

您可以以下面任一类型的身份访问 Amazon:

  • Amazon Web Services 账户根用户 – 当您创建 Amazon Web Services 账户时,最初使用的是一个对账户中所有 Amazon Web Services和资源拥有完全访问权限的登录身份。此身份称为 Amazon Web Services 账户根用户,使用您创建账户时所用的电子邮件地址和密码登录,即可获得该身份。强烈建议您不要使用根用户执行日常任务。保护好根用户凭证,并使用这些凭证来执行仅根用户可以执行的任务。有关要求您以根用户身份登录的任务的完整列表,请参阅《Amazon 一般参考》中的需要根用户凭证的任务

  • IAM 用户— 一个IAM 用户是你的身份Amazon具有特定自定义权限的账户(例如,在 Shiield Advanced 中创建规则的权限)。您可以使用 IAM 用户名和密码登录以保护 Amazon 网页(如Amazon Web Services Management ConsoleAmazon 开发论坛Amazon Web Services Support 中心)。

     

    除了用户名和密码之外,您还可以为每个用户生成访问密钥。在通过几个开发工具包之一或使用 Amazon Command Line Interface (CLI) 以编程方式访问 Amazon 服务时,可以使用这些密钥。SDK 和 CLI 工具使用访问密钥对您的请求进行加密签名。如果您不使用 Amazon 工具,则必须自行对请求签名。Shield签名版本 4,一种用于对入站 API 请求进行验证的协议。有关验证请求的更多信息,请参阅《Amazon 一般参考》中的 签名版本 4 签名流程

     

  • IAM 角色IAM 角色是可在账户中创建的一种具有特定权限的 IAM 身份。IAM 角色类似于 IAM 用户,因为它是一个 Amazon 身份,具有确定其在 Amazon 中可执行和不可执行的操作的权限策略。但是,角色旨在让需要它的任何人代入,而不是唯一地与某个人员关联。此外,角色没有关联的标准长期凭证(如密码或访问密钥)。相反,当您代入角色时,它会为您提供角色会话的临时安全凭证。具有临时凭证的 IAM 角色在以下情况下很有用:

     

    • 联合身份用户访问— 您可以不创建 IAM 用户,而是使用来自Amazon Directory Service、您的企业用户目录、Web 身份提供商或 IAM 身份中心身份存储。这些身份称为联合身份. 要向联合身份分配权限,可以创建角色并定义角色的权限。当外部身份进行身份验证时,该身份会与角色关联,被授予角色所定义的权限。如果您使用 IAM 身份中心,则需要配置权限集。IAM Identity Center 将权限集与 IAM 中的角色相关联,以控制身份验证后可以访问的内容。有关联合身份验证的更多信息,请参阅。为第三方身份提供商创建角色中的IAM 用户指南. 有关 IAM 身份中心的更多信息,请参阅。什么是 IAM 身份中心?中的Amazon IAM Identity Center (successor to Amazon Single Sign-On)用户指南.

       

    • Amazon服务访问 – 服务角色是一个 IAM 角色,服务担任该角色以代表您在您的账户中执行操作。IAM 管理员可以在 IAM 中创建、修改和删除服务角色。有关更多信息,请参阅《IAM 用户指南》中的创建向 Amazon Web Service 委派权限的角色

       

    • 在 Amazon EC2 上运行的应用程序 – 您可以使用 IAM 角色管理在 EC2 实例上运行并发出 Amazon CLI 或 Amazon API 请求的应用程序的临时凭证。这优先于在 EC2 实例中存储访问密钥。要将 Amazon 角色分配给 EC2 实例并使其对该实例的所有应用程序可用,您可以创建一个附加到实例的实例配置文件。实例配置文件包含角色,并使 EC2 实例上运行的程序能够获得临时凭证。有关更多信息,请参阅《IAM 用户指南》中的使用 IAM 角色为 Amazon EC2 实例上运行的应用程序授予权限

访问控制

您可以使用有效的凭证来对自己的请求进行身份验证,但您还必须拥有权限才能创建或访问 Amazon Shield Advanced 资源。例如,要创建高级Shield,您必须拥有相应权限。保护或list攻击.

下面几节介绍如何管理 Amazon Shield Advanced 的权限。我们建议您先阅读概述。