www.wikidata.de-de.nina.az
Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Samtliche Quellenangaben sind Selbstreferenzen des Unternehmens es fehlt an externen Belegen AWS Identity amp Access Management IAM ist ein wichtiger Bestandteil der Amazon Web Services AWS Plattform und dient der Verwaltung von Benutzeridentitaten und Zugriffsrechten innerhalb der AWS Umgebung Es handelt sich um einen webbasierten Dienst der es Administratoren ermoglicht den Zugriff auf AWS Ressourcen zu steuern und zu verwalten 1 Inhaltsverzeichnis 1 Allgemeines 2 Funktionsweise 3 Zugriff auf IAM 3 1 AWS Management Console 3 2 AWS Befehlszeilen Tools 3 3 AWS SDKs 3 4 IAM Query API 4 Wichtige Aspekte von IAM 4 1 Identitaten 4 1 1 IAM Benutzer 4 1 2 IAM Gruppen 4 1 3 IAM Rollen 4 1 4 AWS Konto Root Benutzer 4 2 Zugriffsverwaltung 4 3 Sicherheit 4 3 1 Sicherheit der Cloud selbst 4 3 2 Sicherheit in der Cloud 5 EinzelnachweiseAllgemeines BearbeitenIdentity amp Access Management IAM ist eine leistungsstarke und skalierbare Losung von Amazon Web Services AWS die es Kunden ermoglicht Identitaten und Zugriffsrechte fur ihre AWS Ressourcen zentral zu verwalten Mit IAM konnen Administratoren die Zugriffsrechte fur Benutzer Gruppen und Rollen definieren und steuern Dies ermoglicht eine granulare Steuerung des Zugriffs auf AWS Ressourcen basierend auf den individuellen Anforderungen des Unternehmens 2 IAM bietet eine Vielzahl von Funktionen die es Administratoren ermoglichen die Sicherheit und Compliance innerhalb ihrer AWS Umgebung zu verbessern Zu den wichtigsten Funktionen gehoren Benutzerverwaltung Gruppenverwaltung Rollenverwaltung Zugriffskontrollrichtlinien Multi Faktor Authentifizierung Audit und Compliance FunktionenAWS Identity and Access Management IAM ist ein Webservice der dabei hilft den Zugriff auf AWS Ressourcen zu kontrollieren Mit IAM konnen Berechtigungen zentral verwaltet werden um festzulegen auf welche AWS Ressourcen Benutzer zugreifen durfen Man verwendet IAM um zu steuern wer sich authentifiziert anmeldet und autorisiert Berechtigungen hat um Ressourcen zu nutzen 3 Wenn man ein AWS Konto erstellt enthalt es anfangs nur eine einzelne Anmeldeidentitat die vollen Zugriff auf alle AWS Services und Ressourcen im Konto hat Diese Identitat wird als AWS Konto Root Benutzer bezeichnet Um auf den Root Benutzer zuzugreifen muss man sich mit der E Mail Adresse und dem Passwort anmelden die bei der Kontoerstellung verwendet wurden Es wird ausdrucklich davon abgeraten den Root Benutzer fur alltagliche Aufgaben zu verwenden Man sollte die Anmeldeinformationen des Root Benutzers schutzen und sie nur fur Aufgaben verwenden die nur der Root Benutzer ausfuhren kann 3 Funktionsweise BearbeitenDie allgemeine Funktionsweise von AWS Identity and Access Management IAM besteht darin die Kontrolle uber den Zugriff auf AWS Ressourcen zu ermoglichen Hier sind die Schritte die IAM in der Regel durchlauft 4 Erstellung von Identitaten Man erstellt Benutzer Gruppen oder Rollen in IAM um Identitaten zu definieren Diese Identitaten werden verwendet um Benutzer und Ressourcen zu organisieren Vergabe von Berechtigungen Man weist Richtlinien zu um Berechtigungen fur die Identitaten festzulegen Richtlinien definieren welche Aktionen auf welche Ressourcen ausgefuhrt werden durfen Durch die Zuweisung von Richtlinien erhalt eine Identitat die erforderlichen Berechtigungen Authentifizierung Benutzer authentifizieren sich um Zugriff auf AWS Services und Ressourcen zu erhalten IAM unterstutzt verschiedene Authentifizierungsmethoden wie z B die Verwendung von Benutzernamen und Passwortern oder Multi Faktor Authentifizierung MFA Autorisierung Nach der Authentifizierung uberpruft IAM die Berechtigungen der identifizierten Benutzer und entscheidet ob sie die angeforderten Aktionen auf die gewunschten Ressourcen durchfuhren durfen Wenn die Berechtigungen vorhanden sind wird der Zugriff gewahrt andernfalls wird er verweigert Verwaltung von Zugriffsanderungen IAM ermoglicht es Berechtigungen fur Identitaten dynamisch anzupassen Man kann Richtlinien aktualisieren um neue Berechtigungen hinzuzufugen oder bestehende zu entfernen um den Zugriff zu steuern Uberwachung und Protokollierung IAM protokolliert alle Aktivitaten die mit den Identitaten und Ressourcen in Zusammenhang stehen Dadurch kann man die Zugriffshistorie uberwachen Sicherheitsvorfalle erkennen und Compliance Anforderungen erfullen Zugriff auf IAM BearbeitenEs gibt unterschiedliche Arten wie man auf IAM zugreifen kann AWS Management Console Bearbeiten Anmeldung bei der AWS Management Console Man offnet den Webbrowser und besucht die AWS Management Console Website Dort gibt man die Anmeldeinformationen ein die normalerweise die E Mail Adresse und das Passwort des AWS Kontos sind Authentifizierung Nachdem man die Anmeldeinformationen eingegeben hat authentifiziert sich die AWS Management Console gegenuber dem IAM Dienst um sicherzustellen dass die Anmeldeinformationen gultig sind und die Zugriffsberechtigungen korrekt sind Autorisierung Sobald die Authentifizierung erfolgreich ist uberpruft IAM die Berechtigungen des authentifizierten Benutzers Es wird uberpruft welche AWS Services und Ressourcen der Benutzer uber die Management Console zugreifen kann Dies basiert auf den zugewiesenen IAM Richtlinien und den Berechtigungen die der Benutzer hat Zugriff auf die AWS Management Console Wenn die Autorisierung erfolgreich ist gewahrt IAM dem Benutzer den Zugriff auf die AWS Management Console Der Benutzer erhalt eine visuelle Oberflache die es ermoglicht AWS Services zu verwalten Ressourcen einzurichten Konfigurationen vorzunehmen und vieles mehr Es ist wichtig zu beachten dass der Zugriff auf die AWS Management Console durch IAM gesteuert wird Dies bedeutet dass die IAM Richtlinien und Berechtigungen die Aktionen und Ressourcen bestimmen auf die ein Benutzer uber die Management Console zugreifen kann Es ist ratsam die Berechtigungen sorgfaltig zu konfigurieren um die Sicherheit zu gewahrleisten und den Zugriff auf AWS Ressourcen entsprechend den Anforderungen zu steuern 3 AWS Befehlszeilen Tools Bearbeiten Der Zugriff auf AWS Identity and Access Management IAM uber die AWS Befehlszeilen Tools ermoglicht die Verwaltung von IAM Ressourcen uber die Befehlszeilenschnittstelle Hier ist die allgemeine Funktionsweise des Zugriffs Installation der AWS Befehlszeilen Tools Zunachst muss man die AWS Befehlszeilen Tools wie z B die AWS CLI Command Line Interface auf dem lokalen Computer installieren Dies beinhaltet das Herunterladen und Konfigurieren der Tools gemass den Anweisungen von AWS Konfiguration der Zugriffsinformationen Nach der Installation der Befehlszeilen Tools muss man die Zugriffsinformationen konfigurieren um sich mit seinem AWS Konto zu authentifizieren Dies beinhaltet die Angabe des AWS Zugriffsschlussels und des geheimen Zugriffsschlussels oder die Verwendung von IAM Rollen mit temporaren Sicherheitsanmeldeinformationen Verwendung von IAM Befehlen Mit den AWS Befehlszeilen Tools kann man verschiedene IAM Befehle ausfuhren um IAM Ressourcen zu verwalten Zum Beispiel kann man Benutzer erstellen Gruppen verwalten Rollen konfigurieren Richtlinien zuweisen und andere IAM Operationen durchfuhren Authentifizierung und Autorisierung Die Befehlszeilen Tools authentifizieren sich gegenuber dem IAM Dienst um sicherzustellen dass die Zugriffsinformationen korrekt sind Anschliessend uberpruft IAM die Berechtigungen des authentifizierten Benutzers um sicherzustellen dass er die erforderlichen Rechte hat um die angeforderten IAM Aktionen auszufuhren Ruckmeldung und Ausgabe Nach Ausfuhrung eines IAM Befehls gibt die Befehlszeilenschnittstelle Feedback zur erfolgreichen Ausfuhrung oder gibt Fehlermeldungen aus wenn etwas schiefgegangen ist Man erhalt auch Ausgaben die Informationen uber erstellte oder geanderte IAM Ressourcen enthalten konnen Durch den Zugriff auf IAM uber die AWS Befehlszeilen Tools kann man die Verwaltung von IAM Ressourcen automatisieren und in Skripte oder Workflows integrieren Dies bietet Flexibilitat und Skalierbarkeit bei der Verwaltung von Zugriffsrechten und richtlinien Es ist jedoch wichtig die Zugriffsrechte angemessen zu konfigurieren und die Sicherheit bewusst zu beachten um unautorisierten Zugriff zu verhindern und die Integritat der IAM Ressourcen zu gewahrleisten 3 AWS SDKs Bearbeiten Der Zugriff auf AWS Identity and Access Management IAM uber AWS SDKs Software Development Kits ermoglicht die Verwaltung von IAM Ressourcen in einer Anwendungscodebasis Hier ist die allgemeine Funktionsweise des Zugriffs Installation des AWS SDKs Zunachst muss man das entsprechende AWS SDK fur die gewunschte Programmiersprache installieren Die SDKs enthalten vorkonfigurierte Klassen und Methoden die speziell fur die Interaktion mit AWS Services entwickelt wurden einschliesslich IAM Konfiguration der Zugriffsinformationen Nach der Installation des SDKs muss man die Zugriffsinformationen konfigurieren um sich mit seinem AWS Konto zu authentifizieren Dies beinhaltet die Angabe des AWS Zugriffsschlussels und des geheimen Zugriffsschlussels oder die Verwendung von IAM Rollen mit temporaren Sicherheitsanmeldeinformationen Erstellung einer IAM Clientinstanz Man erstellt eine Clientinstanz des IAM Serviceobjekts uber das AWS SDK Diese Clientinstanz ermoglicht die Kommunikation mit dem IAM Service Verwendung von IAM APIs Uber die IAM Clientinstanz kann man die verfugbaren IAM APIs aufrufen um IAM Ressourcen zu verwalten Dies beinhaltet das Erstellen von Benutzern Gruppen Rollen Richtlinien das Zuweisen von Berechtigungen und das Durchfuhren anderer IAM Aktionen Authentifizierung und Autorisierung Die SDKs authentifizieren sich automatisch gegenuber dem IAM Dienst um sicherzustellen dass die Zugriffsinformationen korrekt sind Anschliessend uberpruft IAM die Berechtigungen des authentifizierten Benutzers um sicherzustellen dass er die erforderlichen Rechte hat um die angeforderten IAM Aktionen auszufuhren Verarbeitung von Ruckgabewerten Nachdem man eine IAM Aktion mit dem SDK durchgefuhrt hat erhalt man Ruckgabewerte die Informationen uber den Status der Aktion enthalten Diese Ruckgabewerte konnen Auskunft uber den Erfolg der Operation oder uber etwaige Fehler geben Durch den Zugriff auf IAM uber AWS SDKs kann man die IAM Verwaltungsfunktionen in eigene Anwendungen integrieren und automatisieren Dies ermoglicht eine feinere Steuerung und Flexibilitat bei der Verwaltung von IAM Ressourcen Es ist jedoch wichtig die Zugriffsrechte angemessen zu konfigurieren und die Sicherheitsbewertung zu beachten um die Integritat und den Schutz der IAM Ressourcen zu gewahrleisten 3 IAM Query API Bearbeiten Der Zugriff auf AWS Identity and Access Management IAM uber die IAM Query API ermoglicht die Verwaltung von IAM Ressourcen durch das Senden von HTTP Anfragen an die IAM Endpunkte Hier ist die allgemeine Funktionsweise des Zugriffs Erstellen von HTTP Anfragen Man erstellt HTTP Anfragen um IAM Ressourcen zu verwalten Diese Anfragen konnen mit HTTP Methoden wie POST GET PUT oder DELETE durchgefuhrt werden und enthalten Informationen uber die gewunschte IAM Aktion die Parameter und die Zugriffsinformationen Authentifizierung Um sich gegenuber dem IAM Dienst zu authentifizieren mussen die Anfragen Zugriffsinformationen enthalten Dies kann durch Hinzufugen von Zugriffsschlusseln oder durch Verwendung von IAM Rollen mit temporaren Sicherheitsanmeldeinformationen erfolgen Verwendung der IAM Query API Man sendet die HTTP Anfragen an die IAM Endpunkte um IAM Ressourcen zu verwalten Die IAM Query API bietet verschiedene Endpunkte fur die Verwaltung von Benutzern Gruppen Rollen Richtlinien und anderen IAM Entitaten Verarbeitung der Antwort Nach dem Senden einer Anfrage erhalt man eine HTTP Antwort vom IAM Dienst Diese Antwort enthalt Informationen uber den Status der Anfrage und die Ruckgabewerte die Details zur durchgefuhrten IAM Aktion enthalten konnen Fehlerbehandlung Im Falle von Fehlern oder ungultigen Anfragen gibt der IAM Dienst Fehlercodes und Fehlermeldungen zuruck Es ist wichtig die Antworten zu uberprufen und die Fehlerbehandlung entsprechend zu implementieren Der Zugriff auf IAM uber die IAM Query API bietet Flexibilitat und Kontrolle bei der Verwaltung von IAM Ressourcen insbesondere in Situationen in denen keine AWS SDKs verfugbar sind oder eine engere Integration auf HTTP Ebene erforderlich ist Es ist wichtig dass die Zugriffsinformationen sicher behandelt und die Anfragen ordnungsgemass authentifiziert werden um die Sicherheit und den Schutz der IAM Ressourcen zu gewahrleisten 3 Wichtige Aspekte von IAM BearbeitenIdentitaten Bearbeiten In AWS Identity and Access Management IAM werden Identitaten verwendet um den Zugriff auf AWS Ressourcen zu verwalten Es gibt verschiedene Arten von IAM Identitaten die in IAM definiert werden konnen 5 IAM Benutzer Bearbeiten IAM Benutzer sind Entitaten die spezifischen Personen Anwendungen oder Diensten zugeordnet sind Jeder Benutzer erhalt eine eindeutige Benutzername und Zugriffsschlussel um sich bei AWS Diensten anzumelden und auf Ressourcen zuzugreifen IAM Benutzer haben individuelle Sicherheitsanmeldeinformationen und konnen in Gruppen organisiert werden um eine effiziente Verwaltung zu ermoglichen 6 IAM Gruppen Bearbeiten IAM Gruppen ermoglichen die Zusammenfassung von IAM Benutzern mit ahnlichen Zugriffsanforderungen Anstatt Berechtigungen fur jeden Benutzer einzeln festzulegen konnen Berechtigungen einer Gruppe zugewiesen werden Indem man Benutzer einer Gruppe hinzufugt erbt jeder Benutzer die Berechtigungen der Gruppe Dies erleichtert die konsistente Verwaltung von Zugriffsrechten fur Benutzer mit ahnlichen Funktionen oder Verantwortlichkeiten 7 IAM Rollen Bearbeiten IAM Rollen ermoglichen es temporare Zugriffsberechtigungen an vertrauenswurdige Entitaten zu delegieren z B an AWS Services oder Benutzer in einem anderen AWS Konto Rollen werden verwendet um privilegierten Zugriff auf Ressourcen zu gewahren ohne dass permanente Zugriffsschlussel verwendet werden mussen Rollen konnen auch von Benutzern innerhalb des gleichen Kontos angenommen werden um temporare Berechtigungen zu erhalten 8 AWS Konto Root Benutzer Bearbeiten Der AWS Konto Root Benutzer ist die anfangliche Identitat die beim Erstellen eines AWS Kontos erstellt wird Der Root Benutzer hat vollstandigen Zugriff auf alle AWS Services und Ressourcen im Konto Es wird empfohlen den Root Benutzer nicht fur alltagliche Aufgaben zu verwenden und stattdessen IAM Benutzer mit eingeschrankten Zugriffsrechten zu erstellen 9 IAM Identitaten ermoglichen eine granulare Kontrolle uber den Zugriff auf AWS Ressourcen Durch die Verwaltung von Benutzern Gruppen und Rollen konnen Berechtigungen effektiv zugewiesen und uberwacht werden Es ist wichtig die Zugriffsrechte sorgfaltig zu konfigurieren und die Prinzipien des geringsten Privilegs anzuwenden um die Sicherheit der AWS Infrastruktur zu gewahrleisten 6 Zugriffsverwaltung Bearbeiten AWS Identity and Access Management IAM ist ein Webservice der dabei hilft den Zugriff auf AWS Ressourcen zu steuern Wenn ein Auftraggeber eine Anforderung in AWS stellt uberpruft der AWS Durchfuhrungscode ob der Auftraggeber authentifiziert angemeldet und autorisiert d h uber Berechtigungen verfugt ist Fur die Zugriffsverwaltung in AWS erstellt man Richtlinien und fugt sie den IAM Identitaten oder AWS Ressourcen hinzu Richtlinien sind JSON Dokumente in AWS die angefugt an eine Identitat oder Ressource deren Berechtigungen definieren Weitere Informationen zu diesen Richtlinienarten und ihrer Verwendung finden Sie unter Berechtigungen und Richtlinien in IAM 10 Wahrend der Autorisierung verwendet der AWS Durchfuhrungscode Werte aus dem Anforderungskontext um nach ubereinstimmenden Richtlinien zu suchen und zu bestimmen ob die Anforderung zuzulassen oder zu verweigern ist Bei der Autorisierung uberpruft man jede Richtlinie die fur den Kontext der Anforderung relevant ist Wenn eine einzelne Richtlinie die Anforderung verweigert wird die gesamte Anforderung von AWS verweigert und die Richtlinienauswertung wird beendet Dies wird als explizite Zugriffsverweigerung bezeichnet Da Anforderungen standardmassig verweigert werden autorisiert IAM eine Anforderung nur wenn jeder Teil der Anforderung von den anwendbaren Richtlinien erlaubt wird 11 Die Auswertungslogik fur eine Anforderung in einem einzelnen Konto folgt diesen Regeln Standardmassig werden alle Anforderungen implizit verweigert Alternativ hat der Root Benutzer des AWS Kontos standardmassig vollen Zugriff Eine explizite Zugriffserlaubnis in einer identitatsbasierten oder ressourcenbasierten Richtlinie hat Vorrang vor diesem Standardwert Wenn eine Berechtigungsgrenze eine Organizations Service Control Policy SCP oder eine Sitzungsrichtlinie vorhanden ist kann sie die Zugriffserlaubnis mit einer impliziten Zugriffsverweigerung uberschreiben Eine explizite Zugriffsverweigerung hat Vorrang vor jeder Zugriffserlaubnis in einer Richtlinie Nachdem die Anforderung authentifiziert und autorisiert wurde genehmigt AWS die Anforderung Wenn man eine Anforderung in einem anderen Konto stellt muss eine Richtlinie in diesem Konto den Zugriff auf die Ressource erlauben Daruber hinaus muss die IAM Entitat die man zur Erstellung der Anforderung verwendet eine identitatsbasierte Richtlinie haben die die Anforderung zulasst 12 Sicherheit Bearbeiten Die Sicherheit in der Cloud hat bei AWS hochste Prioritat Als AWS Kunde profitiert man von Rechenzentren und Netzwerkarchitekturen die eingerichtet wurden um die Anforderungen der anspruchsvollsten Organisationen im Bezug auf Sicherheit zu erfullen 13 Sicherheit ist eine gemeinsame Verantwortung zwischen AWS und dem Kunden Das Modell der geteilten Verantwortung beschreibt dies als Sicherheit der Cloud selbst und Sicherheit in der Cloud Sicherheit der Cloud selbst Bearbeiten AWS ist dafur verantwortlich die Infrastruktur zu schutzen mit der AWS Services in der AWS Cloud ausgefuhrt werden AWS stellt ausserdem Services bereit die sicher genutzt werden konnen Auditoren von Drittanbietern testen und uberprufen regelmassig die Effektivitat der Sicherheitsmassnahmen im Rahmen der AWS Compliance Programme Informationen zu den Compliance Programmen die fur AWS Identity and Access Management IAM gelten finden sich unter den zugelassenen AWS Services im Rahmen des Compliance Programms 13 Sicherheit in der Cloud Bearbeiten Der Verantwortungsbereich des Kunden wird durch den AWS Service bestimmt den man verwendet Man ist auch fur andere Faktoren verantwortlich einschliesslich der Vertraulichkeit der Daten den Anforderungen des Unternehmens und den geltenden Gesetzen und Vorschriften 13 Einzelnachweise Bearbeiten Amazon Web Services In AWS 8 Juni 2023 amazon com abgerufen am 13 Juni 2023 Amazon IAM Identity and Access Management AWS Abgerufen am 13 Juni 2023 deutsch a b c d e f Was ist IAM AWS Identity and Access Management Abgerufen am 13 Juni 2023 Funktionsweise von IAM AWS Identity and Access Management Abgerufen am 13 Juni 2023 IAM Identitaten Benutzer Gruppen und Rollen AWS Identity and Access Management Abgerufen am 13 Juni 2023 a b IAM Benutzer AWS Identity and Access Management Abgerufen am 13 Juni 2023 IAM Benutzergruppen AWS Identity and Access Management Abgerufen am 13 Juni 2023 IAM Rollen AWS Identity and Access Management Abgerufen am 13 Juni 2023 Root Benutzer des AWS Kontos AWS Identity and Access Management Abgerufen am 13 Juni 2023 Berechtigungen und Richtlinien in IAM AWS Identity and Access Management Abgerufen am 13 Juni 2023 Steuern des Zugriffs auf eine API mit AWS Ressourcenrichtlinien AWS Identity and Access Management Abgerufen am 13 Juni 2023 Grundlegendes zu von Richtlinien gewahrten Berechtigungen AWS Identity and Access Management Abgerufen am 13 Juni 2023 a b c Sicherheit in IAM und AWS STS AWS Identity and Access Management Abgerufen am 13 Juni 2023 Abgerufen von https de wikipedia org w index php title AWS Identity and Access Management amp oldid 237546672