Přeskočit na obsah
_CORE
Cloud Expert

AWS IAM — Identity & Access Management

AWSIAMSecurityLeast Privilege
5 min čtení

IAM policies, roles, STS, permission boundaries a least privilege best practices.

Policy struktura

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": ["s3:GetObject", "s3:ListBucket"],
    "Resource": ["arn:aws:s3:::my-bucket", "arn:aws:s3:::my-bucket/*"],
    "Condition": {"StringEquals": {"aws:RequestedRegion": "eu-west-1"}}
  }]
}

Permission Boundaries

Omezují maximální oprávnění role/user — i admin nemůže překročit boundary:

aws iam put-role-permission-boundary \
  --role-name dev-role \
  --permissions-boundary arn:aws:iam::123:policy/DevBoundary

STS AssumeRole

aws sts assume-role \
  --role-arn arn:aws:iam::987654321:role/CrossAccountRole \
  --role-session-name my-session

Vždy AssumeRole over long-lived credentials.

Best Practices

  • Root — MFA, žádné API keys
  • Least privilege — deny-all, přidávejte postupně
  • IAM Access Analyzer — unused permissions
  • SCPs — guardrails na Organization level

Potřebujete pomoct s implementací?

Náš tým má zkušenosti s návrhem a implementací moderních architektur. Rádi vám pomůžeme.

Nezávazná konzultace