工程开发
iam avatar

iam

管理 AWS Identity and Access Management:配置用户、角色、策略与权限,确保云端环境安全性。

简介

IAM 技能提供 AWS 安全性与存取控制的全面支持,协助代理程序有效管理身分、资源与权限。此技能专为云端工程师、DevOps 从业者与信息安全架构师设计,目标是在执行「最小权限原则」的同时,确保如 Lambda、EC2 与 S3 等服务能安全地进行互动。此技能涵盖了以身分为基础与以资源为基础的策略、角色型存取控制 (RBAC) 以及跨账户存取的信任关系。

  • 提供建立、修改与疑难排解 JSON 格式 IAM 策略、权限边界 (Permission Boundaries) 与服务控制策略 (SCPs) 的专业指引。

  • 协助设定 IAM 角色、服务假设 (Service Assumption) 的信任关系,以及联合身分 (Federated Identity) 设定。

  • 支持常见 AWS 授权问题的除错,包括 AccessDeniedException、策略模拟 (Policy Simulation) 与凭证报告分析。

  • 强化安全性的工作流程,例如启用 MFA、轮替存取密钥,并透过 CloudTrail 与 IAM Access Analyzer 审核 Root 账户使用情况。

  • 自动产生适用于 boto3 与 AWS CLI 的指令,确保符合规范且可重复部署的基础架构即代码 (IaC)。

  • 使用者应提供特定的资源 ARN、账户 ID 或动作模式,以取得精确的策略产生建议。

  • 输入需求通常包含目标服务、所需的 API 动作以及预期的主体 (使用者/角色/服务)。

  • 输出内容包含完整的 JSON 策略文件、用于 CLI 执行的 Shell 指令码,或是现有设定的除错步骤。

  • 请注意全域资源与区域资源之间的限制,以及 IAM 评估中「隐含拒绝」的本质。

  • 务必优先考虑最小权限原则,尽可能使用明确的资源范围界定,而非使用万用字元。

仓库统计

Star 数
1,081
Fork 数
437
Open Issue 数
15
主要语言
Python
默认分支
main
同步状态
空闲
最近同步时间
2026年4月29日 05:34
在 GitHub 查看