Cloud Experte
AWS IAM — Identity & Access Management¶
AWSIAMSecurityLeast Privilege 5 min Lesezeit
IAM Policies, Roles, STS, Permission Boundaries und Least Privilege Best Practices.
Policy-Struktur¶
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:ListBucket"],
"Resource": ["arn:aws:s3:::my-bucket", "arn:aws:s3:::my-bucket/*"],
"Condition": {"StringEquals": {"aws:RequestedRegion": "eu-west-1"}}
}]
}
Permission Boundaries¶
Begrenzen die maximalen Berechtigungen einer Rolle/eines Benutzers — selbst ein Admin kann die Boundary nicht überschreiten:
aws iam put-role-permission-boundary \
--role-name dev-role \
--permissions-boundary arn:aws:iam::123:policy/DevBoundary
STS AssumeRole¶
aws sts assume-role \
--role-arn arn:aws:iam::987654321:role/CrossAccountRole \
--role-session-name my-session
Immer AssumeRole statt langlebiger Credentials verwenden.
Best Practices¶
- Root — MFA, keine API Keys
- Least Privilege — deny-all, schrittweise hinzufügen
- IAM Access Analyzer — ungenutzte Berechtigungen
- SCPs — Guardrails auf Organization-Ebene
Brauchen Sie Hilfe bei der Implementierung?¶
Unser Team hat Erfahrung in der Planung und Implementierung moderner Architekturen. Wir helfen Ihnen gerne.