Risorse AWS Identity and Access Management (IAM)
Best practice con IAM
Segui queste best practice IAM per proteggere le tue risorse AWS utilizzando IAM. È possibile specificare chi può effettuare l'accesso ai servizi e alle risorse AWS e secondo quali condizioni.
Documentazione
Riferimenti
Altre risorse
Codice di esempio e raccolte: codice di esempio correlato a IAM
Strumenti per sviluppatori: riga di comando e strumenti basati sull'interfaccia utente grafica da utilizzare con le API di IAM
Forum di discussione su IAM: forum di discussione su argomenti relativi a IAM
Workshop
Video
Ora di massima produttività della policy IAM – AWS re:Inforce 2024 (51:33)
AWS re:Inforce 2022 – Best practice per la sicurezza con AWS IAM (IAM201)
AWS re:Inforce 2022 – Come ottenere il privilegio minimo (IAM303)
Gestione dei carichi di lavoro ibridi con IAM Roles Anywhere insieme a Hertz (45:03)
Accesso ai servizi AWS da carichi di lavoro in esecuzione al di fuori di AWS (43:41)
AWS re:Invent 2022 – Sfrutta le policy IAM e limita le autorizzazioni con il Sistema di analisi degli accessi IAM (SEC313)
AWS re:Invent 2022 – Esecuzione di servizi senza accesso ai dati (SEC327)
AWS re:Invent 2022 – Una giornata vissuta con un miliardo di richieste (SEC404)
AWS re:Invent 2022 – Verifica della sicurezza di AWS con la matematica (SEC310)
Playlist di video
Post del blog in evidenza
- Come monitorare e interrogare le risorse IAM su larga scala - Parte 1
- Come monitorare e interrogare le risorse IAM su larga scala - Parte 2
- Come utilizzare le policy per limitare da dove possono essere utilizzate le credenziali delle istanze EC2
- Come visualizzare i risultati di convalida delle policy di IAM Access Analyzer con Amazon Quicksight
- Come dare priorità ai risultati di IAM Access Analyzer
- Estensione dei ruoli AWS IAM ai carichi di lavoro esterni ad AWS con IAM Roles Anywhere
- Come utilizzare la modalità certificato di breve durata di AWS Private Certificate Authority
- Utilizzo di AWS Distro per OpenTelemetry e IAM Roles Anywhere on-premise per inserire parametri in Amazon Managed Service for Prometheus