Přeskočit na obsah
_CORE
AI & Agentic Systems Core Informační Systémy Cloud & Platform Engineering Data Platforma & Integrace Security & Compliance QA, Testing & Observability IoT, Automatizace & Robotika Mobile & Digital Banky & Finance Pojišťovnictví Veřejná správa Obrana & Bezpečnost Zdravotnictví Energetika & Utility Telco & Média Průmysl & Výroba Logistika & E-commerce Retail & Loyalty
Reference Technologie Blog Knowledge Base O nás Spolupráce Kariéra
Pojďme to probrat

AWS IAM — Identity & Access Management

01. 01. 2024 1 min čtení intermediate

Cloud Expert

AWS IAM — Identity & Access Management

AWSIAMSecurityLeast Privilege 5 min čtení

IAM policies, roles, STS, permission boundaries a least privilege best practices.

Policy struktura

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": ["s3:GetObject", "s3:ListBucket"],
    "Resource": ["arn:aws:s3:::my-bucket", "arn:aws:s3:::my-bucket/*"],
    "Condition": {"StringEquals": {"aws:RequestedRegion": "eu-west-1"}}
  }]
}

Permission Boundaries

Omezují maximální oprávnění role/user — i admin nemůže překročit boundary:

aws iam put-role-permission-boundary \
  --role-name dev-role \
  --permissions-boundary arn:aws:iam::123:policy/DevBoundary

STS AssumeRole

aws sts assume-role \
  --role-arn arn:aws:iam::987654321:role/CrossAccountRole \
  --role-session-name my-session

Vždy AssumeRole over long-lived credentials.

Best Practices

  • Root — MFA, žádné API keys
  • Least privilege — deny-all, přidávejte postupně
  • IAM Access Analyzer — unused permissions
  • SCPs — guardrails na Organization level

Potřebujete pomoct s implementací?

Náš tým má zkušenosti s návrhem a implementací moderních architektur. Rádi vám pomůžeme.

Nezávazná konzultace