Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IAM und Kontingente AWS STS
AWS Identity and Access Management (IAM) und AWS Security Token Service (STS) haben Kontingente, die die Größe von Objekten begrenzen. Dies wirkt sich darauf aus, wie Sie ein Objekt benennen, die Anzahl der Objekte, die Sie erstellen können, sowie auf die Anzahl der Zeichen, die Sie beim Übergeben eines Objekts verwenden können.
Anmerkung
Um Informationen auf Kontoebene über die IAM-Nutzung und die Kontingente zu erhalten, verwenden Sie die GetAccountSummaryAPI-Operation oder den Befehl. get-account-summary AWS CLI
Anforderungen für den IAM-Namen
Für IAM-Namen gelten die folgenden Anforderungen und Einschränkungen:
-
Richtliniendokumente können nur die folgenden Unicode-Zeichen enthalten: horizontaler Tabulator (U+0009), Zeilenvorschub (U+000A), Wagenrücklauf (U+000D) sowie Zeichen im Bereich von U+0020 bis U+00FF.
-
Die Namen von Benutzern, Gruppen, Rollen, Richtlinien, Instance-Profilen, Serverzertifikaten und Pfaden müssen alphanummerisch sein und dürfen zudem folgende Zeichen enthalten: Plus (+), Gleichheitszeichen (=), Komma (,), Punkt (.), At (@), Unterstrich (_) und Bindestrich (-). Pfadnamen müssen mit einem Slash (/) beginnen und enden.
-
Namen von Benutzern, Gruppen, Rollen und Instance-Profilen müssen innerhalb des Kontos eindeutig sein. Diese lassen sich nicht durch Groß- und Kleinschreibung unterscheiden. Sie können zum Beispiel keine Gruppen mit den Namen
ADMINS
undadmins
erstellen. -
Der Wert der externen ID, den ein Dritter zur Übernahme einer Rolle verwendet, muss mindestens 2 Zeichen und darf höchstens 1.224 Zeichen lang sein. Der Wert muss alphanumerisch sein ohne Leerzeichen. Er kann auch die folgenden Zeichen enthalten: Pluszeichen (+), Gleichheitszeichen (=), Komma (,), Punkt (.), At-Zeichen (@), Doppelpunkt (:), Schrägstrich (/) und Bindestrich (-). Weitere Informationen über die externe ID finden Sie unter Zugriff auf AWS-Konten Eigentum Dritter.
-
Richtliniennamen für eingebundene Richtlinien müssen für den Benutzer, die Gruppe oder die Rolle, in die sie eingebettet sind, eindeutig sein. Die Namen können alle Zeichen des einfachen lateinischen Alphabets (ASCII) enthalten, mit Ausnahme der folgenden reservierten Zeichen: Schrägstrich (\), umgekehrter Schrägstrich (/), Sternchen (*), Fragezeichen (?) und Leerzeichen. Diese Zeichen sind gemäß RFC 3986, Abschnitt 2.2
reserviert. -
Benutzerpasswörter (Anmeldeprofile) können beliebige ASCII-Zeichen des Basic-Lateinisch-Blocks enthalten.
-
AWS-Konto ID-Aliase müssen AWS produktübergreifend eindeutig und gemäß den DNS-Namenskonventionen alphanumerisch sein. Ein Alias muss aus Kleinbuchstaben bestehen, darf nicht mit einem Bindestrich beginnen oder enden, darf keine zwei aufeinanderfolgenden Bindestriche enthalten und darf keine zwölfstellige Zahl sein.
Eine Liste der Basic-Lateinischen ASCII-Zeichen finden Sie in der Library of Congress Basic Latin (ASCII) Codetabelle
IAM-Objekt-Kontingente
Kontingente, auch als Grenzwerte bezeichnet AWS, sind die Höchstwerte für die Ressourcen, Aktionen und Elemente in Ihrem. AWS-Konto Sie können Ihre IAM-Kontingente mit Service Quotas verwalten.
Eine Liste der IAM-Service-Endpunkte und Service Quotas finden Sie unter AWS Identity and Access Management -Endpunkte und Kontingente im Allgemeine AWS-Referenz.
So fordern Sie eine Kontingenterhöhung an
-
Folgen Sie dem Anmeldeverfahren, das Ihrem Benutzertyp entspricht, wie im Abschnitt So melden Sie sich bei AWS an im AWS -Anmelde-Benutzerhandbuch, um sich bei der AWS Management Console anzumelden.
-
Öffnen Sie die Service Quotas-Konsole.
-
Wählen Sie im Navigationsbereich AWS -Services.
-
Wählen Sie auf der Navigationsleiste die Region US East (N. Virginia). Dann suchen Sie nach
IAM
. -
Wählen Sie AWS Identity and Access Management (IAM), wählen Sie ein Kontingent und folgen Sie den Anweisungen, um eine Kontingentserhöhung zu beantragen.
Weitere Informationen finden Sie unter Anfordern einer Kontingenterhöhung im Service Quotas-Benutzerhandbuch.
Ein Beispiel für das Anfordern einer IAM-Kontingenterhöhung über die Service Quotas-Konsole finden Sie im folgenden Video.
Sie können eine Erhöhung der Standardkontingente für anpassbare IAM-Kontingente anfordern. Anfragen bis zum maximum quota werden automatisch genehmigt und innerhalb weniger Minuten abgeschlossen.
In der folgenden Tabelle sind die Ressourcen aufgeführt, für die Kontingenterhöhungen automatisch genehmigt werden können.
Ressource | Standardkontingent | Höchstkontingent |
---|---|---|
Von Kunden verwaltete Richtlinien pro Konto | 1500 | 5000 |
Gruppen pro Konto | 300 | 500 |
Instance-Profile pro Konto | 1000 | 5000 |
Verwaltete Richtlinien pro Rolle | 10 | 20 |
Verwaltete Richtlinien pro Benutzer | 10 | 20 |
Verwaltete Richtlinien pro Gruppe | 10 | 10 |
Länge der Vertrauensrichtlinie für Rollen | 2048 Zeichen | 4096 Zeichen |
Rollen pro Konto | 1000 | 5000 |
Serverzertifikate pro Konto | 20 | 1000 |
IAM Access Analyzer-Kontingente
Eine Liste der Service-Endpunkte und Service Quotas von IAM Access Analyzer finden Sie unter Endpunkte und Kontingente von IAM Access Analyzer in der Allgemeine AWS-Referenz.
Kontingente für IAM Roles Anywhere
Eine Liste der Service-Endpunkte und Service Quotas von IAM Roles Anywhere finden Sie unter Endpunkte und Kontingente von AWS Identity and Access Management Roles Anywhere in der Allgemeine AWS-Referenz.
STS-Anforderungskontingente
Die AWS Security Token Service (AWS STS) erzwingt die folgenden Anforderungskontingente.
Für AWS STS Anfragen, die unter Verwendung von AWS Anmeldeinformationen gestellt werden, beträgt das Standardanforderungskontingent 600 Anfragen pro Sekunde, pro Konto und Region. Die folgenden AWS STS Operationen teilen sich dieses Kontingent:
-
AssumeRole
-
DecodeAuthorizationMessage
-
GetAccessKeyInfo
-
GetCallerIdentity
-
GetFederationToken
-
GetSessionToken
Anmerkung
Anfragen AWS STS von AWS Dienstprinzipalen, z. B. solche, die Rollen für die Verwendung mit einem AWS Dienst übernehmen, verbrauchen in Ihren Konten kein Kontingent für STS-Anfragen pro Sekunde.
Wenn ein beispielsweise 100 GetCallerIdentity Anfragen pro Sekunde und 100 AssumeRole Anrufe pro Sekunde in derselben Region AWS-Konto stellt, verarbeitet dieses Konto 200 der verfügbaren 600 STS-Anfragen pro Sekunde für diese Region.
Bei kontoübergreifenden AssumeRole Anfragen wirkt sich nur das Konto, das die AssumeRole Anfrage stellt, auf das STS-Kontingent aus. Das Kontingent des Zielkontos ist noch nicht erschöpft.
Um eine Erhöhung der STS-Anfragekontingente zu beantragen, eröffnen Sie bitte ein Ticket beim AWS -Support.
Anmerkung
Aufgrund der bevorstehenden Änderungen am AWS STS globalen Endpunkt (http://sts.amazonaws.com
) teilen sich Anfragen an den globalen Endpunkt kein RPS-Kontingent (Anfragen pro Sekunde) mit AWS STS regionalen Endpunkten in Regionen, die standardmäßig aktiviert sind. Wenn eine Anfrage an den AWS STS globalen Endpunkt aus einer einzelnen Region stammt, wird sie auf das RPS-Kontingent des globalen Endpunkts angerechnet. Wenn Anfragen jedoch aus mehreren Regionen kommen, erhält jede weitere Region ihr eigenes unabhängiges RPS-Kontingent. Weitere Informationen zu den AWS STS globalen Endpunktänderungen finden Sie unterAWS STS globale Änderungen an den Endpunkten.
IAM- und STS-Zeichenlimits
Im Folgenden sind die maximale Zeichenanzahl und die Größenlimits für IAM und AWS STS. Für die folgenden Limits können Sie keine Erhöhung beantragen.
Beschreibung | Limit |
---|---|
Alias für eine AWS-Konto ID | 3–63 Zeichen |
Für eingebundene Richtlinien | Sie können einem IAM-Benutzer, einer Rolle oder Gruppe beliebig viele Inline-Richtlinien hinzufügen. Die gesamte aggregierte Richtliniengröße (die Gesamtgröße aller eingebundenen Richtlinien) pro Entität darf jedoch die folgenden Grenzwerte nicht überschreiten:
AnmerkungIAM berücksichtigt bei der Berechnung der Größe einer Richtlinie anhand dieser Grenzwerte keine Leerzeichen. |
Für verwaltete Richtlinien |
AnmerkungIAM berücksichtigt bei der Berechnung der Größe einer Richtlinie anhand dieses Grenzwerts keine Leerzeichen. |
Group name (Gruppenname) | 128 Zeichen |
Instance-Profilnamen | 128 Zeichen |
Passwort für ein Anmeldeprofil | 1–128 Zeichen |
Pfad | 512 Zeichen |
Richtlinienname | 128 Zeichen |
Rollenname | 64 ZeichenWichtigWenn Sie beabsichtigen, eine Rolle mit der Funktion „Rolle wechseln“ in der zu verwenden AWS Management Console, dann die Kombination |
Rollensitzungsdauer |
12 Stunden Wenn Sie eine Rolle von der API AWS CLI oder übernehmen, können Sie den |
Rollensitzungsname | 64 Zeichen |
Sitzungsrichtlinien für Rollen |
|
Sitzungs-Tags für Rollen |
|
SAML-Authentifizierungsantwort base64-kodiert | 100 000 Zeichen Dieses Zeichenlimit gilt für |
Tag-Schlüssel | 128 Zeichen Dieses Zeichenlimit gilt für Tags auf IAM-Ressourcen und Sitzungs-Tags. |
Tag-Wert | 256 Zeichen Dieses Zeichenlimit gilt für Tags auf IAM-Ressourcen und Sitzungs-Tags. Tag-Werte können leer sein, was bedeutet, Tag-Werte können eine Länge von 0 Zeichen haben. |
Einzigartig, IDs erstellt von IAM |
128 Zeichen. Zum Beispiel:
AnmerkungDiese Liste erhebt keinen Anspruch auf Vollständigkeit und garantiert auch nicht, dass ein bestimmter Typ nur mit IDs der angegebenen Buchstabenkombination beginnt. |
Benutzername | 64 Zeichen |