工程開發
iam avatar

iam

管理 AWS Identity and Access Management:配置使用者、角色、策略與權限,確保雲端環境安全性。

簡介

IAM 技能提供 AWS 安全性與存取控制的全面支援,協助代理程式有效管理身分、資源與權限。此技能專為雲端工程師、DevOps 從業者與資訊安全架構師設計,目標是在執行「最小權限原則」的同時,確保如 Lambda、EC2 與 S3 等服務能安全地進行互動。此技能涵蓋了以身分為基礎與以資源為基礎的策略、角色型存取控制 (RBAC) 以及跨帳戶存取的信任關係。

  • 提供建立、修改與疑難排解 JSON 格式 IAM 策略、權限邊界 (Permission Boundaries) 與服務控制策略 (SCPs) 的專業指引。

  • 協助設定 IAM 角色、服務假設 (Service Assumption) 的信任關係,以及聯邦身分 (Federated Identity) 設定。

  • 支援常見 AWS 授權問題的除錯,包括 AccessDeniedException、策略模擬 (Policy Simulation) 與憑證報告分析。

  • 強化安全性的工作流程,例如啟用 MFA、輪替存取金鑰,並透過 CloudTrail 與 IAM Access Analyzer 審核 Root 帳戶使用情況。

  • 自動產生適用於 boto3 與 AWS CLI 的指令,確保符合規範且可重複部署的基礎架構即程式碼 (IaC)。

  • 使用者應提供特定的資源 ARN、帳戶 ID 或動作模式,以取得精確的策略產生建議。

  • 輸入需求通常包含目標服務、所需的 API 動作以及預期的主體 (使用者/角色/服務)。

  • 輸出內容包含完整的 JSON 策略文件、用於 CLI 執行的 Shell 指令碼,或是現有設定的除錯步驟。

  • 請注意全域資源與區域資源之間的限制,以及 IAM 評估中「隱含拒絕」的本質。

  • 務必優先考慮最小權限原則,盡可能使用明確的資源範圍界定,而非使用萬用字元。

倉庫統計

Star 數
1,081
Fork 數
437
Open Issue 數
15
主要語言
Python
預設分支
main
同步狀態
閒置
最近同步時間
2026年4月29日 上午05:34
在 GitHub 查看