AWS IAM 用户限制(如果超过)

Posted

技术标签:

【中文标题】AWS IAM 用户限制(如果超过)【英文标题】:AWS IAM users limit if exceeds 【发布时间】:2015-02-24 06:21:22 【问题描述】:

每个 AWS 账户的 IAM 用户限制为 5000。我有比这更多的用户。

请告诉我是否有任何方法可以让 IAM 用户超过 5000 个。

【问题讨论】:

【参考方案1】:

我不太确定或相信您需要超过 5000 个 AWS IAM 用户;直接意味着有 5000 多人或应用程序在一个 AWS 账户下运行。

确保您的应用程序的用户与您的 IAM 用户不同;示例假设您正在运行一个简单的博客/CMS -> 它具有管理员、内容创建者、内容发布者、内容编辑者的用户角色;在每个角色下,您有 10 个不同的用户,因此将有 40 个用户 [每个角色中的 4 个角色 x 10 个用户 = 40 个用户]。这些用户将在应用程序/基础设施层而不是 IAM 用户下创建。

默认的最大限制是每个 AWS 账户 5000 个用户。除此之外,您还需要使用 STS 来锻炼解决方案 - http://docs.aws.amazon.com/STS/latest/UsingSTS/Welcome.html

如果您的每个 AWS 账户需要 5000 多个 IAM 用户,则再次说明;最简单的方法是为单个应用程序分离出 AWS 账户 [或者也使用子账户]

【讨论】:

感谢 naveen,您能否告诉我有关联合用户及其政策限制的信息。对联合用户和这些用户的用户政策是否有任何限制 如果您运行一个内部开发平台,组织中的所有服务都在其中运行,那么很容易超过 500 个硬限制。这是一个非常常见的用例。 如果可能,您可以使用 Cognito(用户池、身份池),否则,您可以使用用户 ID、用户名、用户配置文件卸载数据库 RDS 或 DynamoDB 中的用户管理。希望您找到很好的解决方案

以上是关于AWS IAM 用户限制(如果超过)的主要内容,如果未能解决你的问题,请参考以下文章

AWS:将 IAM 用户限制在 S3 存储桶中的特定文件夹

有啥方法可以限制 IAM 用户/假定角色在 AWS cognito 中启用未经身份验证的用户身份?

AWS IAM 策略:按用户/角色限制存储桶/文件夹访问?

创建 AWS IAM 策略,将正在运行的实例限制为特定安全组

在 IAM 策略中限制 EC2 实例的类型

IAM允许用户仅查看自己的实例