Top-bewertete AWS Identity and Access Management (IAM) Alternativen
101 AWS Identity and Access Management (IAM) Bewertungen
Gesamtbewertungsstimmung für AWS Identity and Access Management (IAM)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

es hilft, verschiedene Sicherheitsstufen und Zugänge für verschiedene Benutzer zu implementieren Bewertung gesammelt von und auf G2.com gehostet.
IAM bietet leistungsstarke Sicherheit, aber das Beherrschen erfordert Geduld und das Überwinden einiger Hürden. Bewertung gesammelt von und auf G2.com gehostet.

Angepasste Richtlinien und RBAC-Modell. Rollenbasierte Authentifizierung ist eine sicherere Methode zur Authentifizierung. STS für AWS CLI mit rollenbasiertem Zugriff ist die beste Funktion und kann mit SSO und MFA integriert werden. Bewertung gesammelt von und auf G2.com gehostet.
AWS-Rollen sind viel komplizierter für EKS, ECS-Dienst und Elastic Beanstalk-Dienst und einige Dienste. Wir haben nicht viel Kontrolle über die Berechtigungen und Privilegien, um sie an die Anforderungen der Organisation anzupassen. Wir müssen AWS-verwaltete Rollen zwingend verwenden. Dies muss in Bezug auf Rollen und Richtlinien für die genannten Dienste verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.
AWS IAM provides good support for users, resources management Bewertung gesammelt von und auf G2.com gehostet.
Pretty Hard to dislike, things are going good around IAM Bewertung gesammelt von und auf G2.com gehostet.

Meistens habe ich IAM verwendet, um die Berechtigung für mein SQS zu erteilen, damit ich meine Lambda-Funktion dafür konfigurieren kann. Also, wann immer ich SQS von der Lambda-Funktion aus aufrufe, wird die konfigurierte Lambda-Funktion aufgerufen. Bewertung gesammelt von und auf G2.com gehostet.
Wir müssen jedes Mal konfigurieren und es ist zu langsam, wenn wir Lambda konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.

In einer Cloud-Umgebung, in der Sicherheit heute eines der Hauptanliegen und Bedürfnisse ist, ist AWS IAM wie ein Segen, da Sie einem Benutzer je nach Bedarf Zugriff gewähren können, d.h. Zugriff nur auf die Dienste gewähren, die benötigt werden, anstatt einen allgemeinen Zugriff zu gewähren. Der beste Teil ist, dass Sie dem Benutzer richtlinienbasierten Zugriff gewähren können, indem Sie der Rolle spezifische Richtlinien hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.
Der einzige Nachteil, den ich in AWS IAM sehe, ist, dass ein Benutzer nicht mehr als 10 Richtlinien zu einer Rolle hinzufügen kann, d.h. eine Rolle kann nicht mehr als 10 Berechtigungen haben. Ich glaube, dies sollte verbessert werden, da es Anwendungsfälle gibt, in denen eine Rolle mehr als 10 Richtlinien angehängt haben kann. Bewertung gesammelt von und auf G2.com gehostet.

Zu jedem Zeitpunkt benötigen Benutzer unterschiedliche Zugriffsebenen auf die AWS-Dienste, und als Administrator müssen Sie sicherstellen, dass Sie nur den Benutzern Zugriffsrechte gewähren, die sie benötigen. Für mich ist der AWS Identity and Access Management-Dienst sehr nützlich, um verschiedenen Benutzern unterschiedliche Rechte zuzuweisen. Es ist viel einfacher, Rollen und Berechtigungen im AWS Identity and Access Management-Dienst zuzuweisen als bei anderen Lösungen, die tiefgehende Programmierkenntnisse erfordern. Bewertung gesammelt von und auf G2.com gehostet.
Nun, man muss über direkte Informationen und einen guten Erfahrungshintergrund im AWS Identity and Access Management-Umfeld verfügen, bevor man es nutzen kann. Also sollte man sich zuerst Wissen aneignen, bevor man sich für diese Lösung entscheidet, da es viel kosten wird, jemand anderen zu beauftragen, die Arbeit zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.

Der beste Teil von IAM, den ich mochte, während der Integration mit AWS API Gateway Auth als IAM, ist, dass ich mich mit sozialen Identitäten über Cognito IDP anmelden kann und meinen Benutzern hilft, rollenbasierte Zugriffe für einige meiner AWS-Ressourcen zu gewähren. Bewertung gesammelt von und auf G2.com gehostet.
bisher keine Abneigung gegen IAM, es ist wirklich zu einfach zu bedienen und ziemlich einfach, jeden einzelnen Begriff innerhalb von IAM zu verstehen Bewertung gesammelt von und auf G2.com gehostet.

Cloud-Sicherheit verhindert unbefugten Zugriff und Betrug auf die Infrastruktur. Bewertung gesammelt von und auf G2.com gehostet.
Etwas Integration mit Drittanbieterprodukten nicht einfach. Bewertung gesammelt von und auf G2.com gehostet.
The way IAM is managing the access control on the user. It Bewertung gesammelt von und auf G2.com gehostet.
I don't think AWS should improve anything for IAM. It is not ul tk the mark Bewertung gesammelt von und auf G2.com gehostet.

Zentralisierter Dienst zur Verwaltung des gesamten Konsolen- und programmatischen Zugriffs für Benutzer, Prinzipien und Dienste für RBAC unter Verwendung granularer Richtlinien. Bewertung gesammelt von und auf G2.com gehostet.
Kann im Moment an nichts denken. Alles scheint hier perfekt zu sein. Bewertung gesammelt von und auf G2.com gehostet.