Iedereen heeft losse IAM-users met eigen wachtwoord
Identity Center (voorheen AWS SSO) koppelt aan je IdP en geeft tijdelijke credentials per sessie.
Probeer dit eerst zelf
- 1Activeer IAM Identity Center op je organization-account
- 2Koppel aan Entra ID, Google Workspace of de ingebouwde directory
- 3Maak permission-sets per rol (Developer, ReadOnly, Billing) en wijs toe per account
- 4Verwijder oude IAM-users zodra iedereen via SSO werkt
Wanneer ons inschakelen
Werk je in meerdere AWS-accounts, AWS Organizations plus Identity Center is praktisch verplicht.
Zie ook
- Iedereen logt in met het root-account van AWSHet root-account is voor noodgevallen en facturatie. Dagelijks werk hoort via IAM-users of SSO.
- Iedere developer heeft AdministratorAccessAdministratorAccess overal is gemak nu, drama later. Begin met rolgebaseerde policies.
- Niet alle IAM-users hebben MFAZonder MFA is een gelekt wachtwoord direct accountovername. Force het via policy.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.