基本概念:
IAM Identity Center(AWS SSO)
- 跨账户访问:IAM Identity Center允许用户使用他们自己的单一登录凭证来访问多个AWS账户和应用程序。这意味着你可以拥有一个账户和密码,通过IAM Identity Center的用户门户,登录后能够访问被授权的AWS账户和第三方应用资源。
- 集中管理:这种方式便于集中管理用户对多个AWS账户的访问权限,而不需要为每个AWS账户分别创建IAM用户。IAM Identity Center还支持与企业现有的身份提供者(如Active Directory)集成,允许使用企业内部的凭证进行AWS资源的访问。
IAM(Identity and Access Management)
- 账户特定访问:使用IAM时,你通常会在主账户(或任何特定的AWS账户)内创建IAM用户、组、角色等,为每个IAM用户设置独立的访问凭证(如用户名和密码或访问密钥)。这意味着,用户需要使用这些具体的凭证来直接访问特定的AWS账户下的资源。
- 细粒度控制:IAM允许对每个用户或服务的权限进行细致的控制,例如,可以精确定义哪些用户可以访问哪些AWS服务及其操作。这种控制在管理单个AWS账户的安全性方面非常有用。
关键点总结
-
IAM Identity Center更侧重于简化用户跨多个AWS账户和应用程序的访问管理,提供单一登录(SSO)体验,适合需要集中身份管理和简化用户登录过程的组织。
-
IAM 则更专注于提供针对单个AWS账户内资源的访问控制,包括用户、角色、权限策略等的管理,适合需要对AWS资源进行精细访问控制的场景。
也就是IAM Identity Center是可以通过我自己的账户登录,然后访问主账户的资源,而IAM是主账户给的账户密码登录
根据我们的实际情况,选择IAM比较方便
使用IAM
登录主账户后,搜索栏搜索IAM
我们首先创建用户权限组即用户组
填入用户权限组名以及勾选AWS资源权限
点击创建,即可创建成功
来到用户,接下来创建用户
如下图选择,即可通过IAM的名称密码登录访问我们的主账户资源
接着分配权限组给我们新建的用户
我们就创建用户成功了
成功后就会出现如图的信息,可通过URL登录访问我们的主账户资源了
修改IAM账户密码
来到用户,选中需要修改密码的用户
如图即可修改密码成功