Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

AWS IAM — Identity & Access Management

12. 02. 2023 1 Min. Lesezeit intermediate

Cloud Experte

AWS IAM — Identity & Access Management

AWSIAMSecurityLeast Privilege 5 min Lesezeit

IAM Policies, Roles, STS, Permission Boundaries und Least Privilege Best Practices.

Policy-Struktur

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": ["s3:GetObject", "s3:ListBucket"],
    "Resource": ["arn:aws:s3:::my-bucket", "arn:aws:s3:::my-bucket/*"],
    "Condition": {"StringEquals": {"aws:RequestedRegion": "eu-west-1"}}
  }]
}

Permission Boundaries

Begrenzen die maximalen Berechtigungen einer Rolle/eines Benutzers — selbst ein Admin kann die Boundary nicht überschreiten:

aws iam put-role-permission-boundary \
  --role-name dev-role \
  --permissions-boundary arn:aws:iam::123:policy/DevBoundary

STS AssumeRole

aws sts assume-role \
  --role-arn arn:aws:iam::987654321:role/CrossAccountRole \
  --role-session-name my-session

Immer AssumeRole statt langlebiger Credentials verwenden.

Best Practices

  • Root — MFA, keine API Keys
  • Least Privilege — deny-all, schrittweise hinzufügen
  • IAM Access Analyzer — ungenutzte Berechtigungen
  • SCPs — Guardrails auf Organization-Ebene

Brauchen Sie Hilfe bei der Implementierung?

Unser Team hat Erfahrung in der Planung und Implementierung moderner Architekturen. Wir helfen Ihnen gerne.

Kostenlose Beratung

Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.