AWS创建IAM用户,以及通过IAM用户登录

本文讨论了IAMIdentityCenter如何简化跨AWS账户的单点登录,以及IAM在单个账户内的精细访问控制。两者在身份管理和资源访问权限上有所区别,根据组织需求选择合适的工具。讲解了如何使用IAM进行用户权限设置和账户密码管理。
摘要由CSDN通过智能技术生成

基本概念:

IAM Identity Center(AWS SSO)

  • 跨账户访问:IAM Identity Center允许用户使用他们自己的单一登录凭证来访问多个AWS账户和应用程序。这意味着你可以拥有一个账户和密码,通过IAM Identity Center的用户门户,登录后能够访问被授权的AWS账户和第三方应用资源。
  • 集中管理:这种方式便于集中管理用户对多个AWS账户的访问权限,而不需要为每个AWS账户分别创建IAM用户。IAM Identity Center还支持与企业现有的身份提供者(如Active Directory)集成,允许使用企业内部的凭证进行AWS资源的访问。

IAM(Identity and Access Management)

  • 账户特定访问:使用IAM时,你通常会在主账户(或任何特定的AWS账户)内创建IAM用户、组、角色等,为每个IAM用户设置独立的访问凭证(如用户名和密码或访问密钥)。这意味着,用户需要使用这些具体的凭证来直接访问特定的AWS账户下的资源。
  • 细粒度控制:IAM允许对每个用户或服务的权限进行细致的控制,例如,可以精确定义哪些用户可以访问哪些AWS服务及其操作。这种控制在管理单个AWS账户的安全性方面非常有用。

关键点总结

  • IAM Identity Center更侧重于简化用户跨多个AWS账户和应用程序的访问管理,提供单一登录(SSO)体验,适合需要集中身份管理和简化用户登录过程的组织。
  • IAM则更专注于提供针对单个AWS账户内资源的访问控制,包括用户、角色、权限策略等的管理,适合需要对AWS资源进行精细访问控制的场景。

    也就是IAM Identity Center是可以通过我自己的账户登录,然后访问主账户的资源,而IAM是主账户给的账户密码登录

根据我们的实际情况,选择IAM比较方便

使用IAM

登录主账户后,搜索栏搜索IAM

我们首先创建用户权限组即用户组

填入用户权限组名以及勾选AWS资源权限

点击创建,即可创建成功

来到用户,接下来创建用户

如下图选择,即可通过IAM的名称密码登录访问我们的主账户资源

接着分配权限组给我们新建的用户

我们就创建用户成功了

成功后就会出现如图的信息,可通过URL登录访问我们的主账户资源了

修改IAM账户密码

来到用户,选中需要修改密码的用户


如图即可修改密码成功

  • 5
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weighless1129

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值