IAM in AWS richtig konfigurieren: Rollen, Policies und Sicherheitskonzepte
- Chudovo DACH

- Feb 14
- 4 min read

Identity and Access Management (IAM) ist das Fundament jeder sicheren Cloud-Architektur in Amazon Web Services. Wer AWS produktiv einsetzt, kommt an einem sauber konzipierten Berechtigungsmodell nicht vorbei. Fehlkonfigurationen im IAM zählen zu den häufigsten Ursachen für Sicherheitsvorfälle in der Cloud – von unbeabsichtigten Datenlecks bis hin zu vollständigen Kontoübernahmen.
In diesem Artikel erfahren Sie, wie Sie IAM in AWS richtig konfigurieren, welche Rolle Rollen, Policies und Sicherheitskonzepte spielen und wie Sie ein robustes, skalierbares Berechtigungsmodell für Ihr Unternehmen aufbauen.
Grundlagen von IAM in AWS: Benutzer, Gruppen und Rollen
IAM ist ein zentraler Service innerhalb von Amazon Web Services, mit dem Sie den Zugriff auf Ressourcen wie EC2-Instanzen, S3-Buckets oder RDS-Datenbanken steuern. Das Ziel: Jede Identität erhält genau die Rechte, die sie für ihre Aufgabe benötigt – nicht mehr und nicht weniger.
Die drei zentralen Bausteine von IAM sind:
1. IAM-Benutzer (Users)Benutzer repräsentieren konkrete Personen oder technische Identitäten mit langfristigen Zugangsdaten (z. B. Access Keys). In modernen Architekturen sollten IAM-Benutzer jedoch sparsam eingesetzt werden. Stattdessen empfiehlt sich die Nutzung von föderierten Identitäten oder Rollen.
2. IAM-Gruppen (Groups)Gruppen dienen der strukturierten Verwaltung von Berechtigungen. Statt einzelne Benutzer individuell zu konfigurieren, werden ihnen Gruppen zugewiesen, die wiederum Policies enthalten. So entsteht ein übersichtliches Rollen- und Rechtemodell.
3. IAM-Rollen (Roles)Rollen sind temporäre Identitäten mit definierten Berechtigungen. Sie werden nicht direkt einem Benutzer zugewiesen, sondern können von Benutzern, Services oder sogar externen Accounts „angenommen“ werden. Rollen sind heute Best Practice – insbesondere für:
EC2-Instanzen mit Zugriff auf S3
Lambda-Funktionen mit Datenbankzugriff
Cross-Account-Zugriffe
CI/CD-Pipelines
Ein häufiger Fehler besteht darin, statische Zugangsdaten in Anwendungen zu hinterlegen. Stattdessen sollten Anwendungen IAM-Rollen nutzen, die automatisch temporäre Credentials bereitstellen.
Policies richtig verstehen und einsetzen
Policies sind JSON-Dokumente, die definieren, welche Aktionen auf welche Ressourcen erlaubt oder verboten sind. Sie bilden das Herzstück der Zugriffskontrolle in AWS.
Es gibt zwei grundlegende Arten von Policies:
1. Identity-based PoliciesDiese werden Benutzern, Gruppen oder Rollen direkt zugewiesen. Sie definieren, was eine Identität darf.
2. Resource-based PoliciesDiese sind direkt an Ressourcen gebunden, beispielsweise an S3-Buckets. Sie legen fest, wer auf die Ressource zugreifen darf.
Das Prinzip der minimalen Rechte (Least Privilege)
Ein zentrales Sicherheitsprinzip lautet: Least Privilege. Jede Identität erhält nur die minimal notwendigen Berechtigungen für ihre Aufgabe.
Statt beispielsweise s3:* auf alle Ressourcen zu erlauben, sollte eine Policy so granular wie möglich formuliert sein:
Nur bestimmte Aktionen (z. B. GetObject)
Nur bestimmte Buckets
Optional eingeschränkt auf bestimmte IP-Bereiche
Explizite Deny-Regeln
In IAM gilt: Eine explizite Deny-Regel überschreibt jede Allow-Regel. Dieses Verhalten ermöglicht zusätzliche Sicherheitsmechanismen – etwa zur Blockierung sensibler Aktionen wie:
Löschen von Logs
Deaktivieren von CloudTrail
Ändern von IAM-Policies
Managed vs. Inline Policies
Managed Policies sind wiederverwendbare Richtlinien, die zentral verwaltet werden.
Inline Policies sind direkt an eine Identität gebunden und nicht wiederverwendbar.
In größeren Organisationen empfiehlt sich der Einsatz von Managed Policies, da sie wartbarer und auditierbarer sind.
Gerade für Unternehmen für AWS Software Outsourcing ist ein sauberes Policy-Design entscheidend, da mehrere Teams, Kundenumgebungen und Sicherheitsanforderungen koordiniert werden müssen.
Rollenbasierte Zugriffskonzepte und Zero-Trust-Ansätze
Moderne Cloud-Sicherheit geht über klassische Benutzerrechte hinaus. Statt starrer Strukturen setzen Unternehmen zunehmend auf rollenbasierte Modelle und Zero-Trust-Architekturen.
Rollenbasierter Zugriff (RBAC)
Beim Role-Based Access Control (RBAC) werden Berechtigungen nicht Personen, sondern Rollen zugeordnet. Typische Rollen sind:
Developer
DevOps Engineer
Security Analyst
ReadOnly Auditor
Diese Rollen enthalten klar definierte Policies. Mitarbeiter erhalten je nach Aufgabe Zugriff auf passende Rollen – idealerweise zeitlich begrenzt.
Temporäre Credentials und STS
Mit dem AWS Security Token Service (STS) können temporäre Zugangsdaten erstellt werden. Das reduziert das Risiko kompromittierter Schlüssel erheblich.
Vorteile temporärer Credentials:
Automatisches Ablaufdatum
Keine dauerhafte Speicherung
Zentrale Kontrolle über Rollenannahme
Multi-Faktor-Authentifizierung (MFA)
MFA sollte verpflichtend für alle privilegierten Accounts sein. Besonders Root-Accounts dürfen niemals ohne MFA betrieben werden. Zusätzlich sollten Root-Zugangsdaten sicher offline verwahrt werden.
Zero-Trust-Prinzipien in AWS
Zero Trust bedeutet: Kein Zugriff wird per se als vertrauenswürdig betrachtet – auch nicht innerhalb des eigenen Netzwerks.
In AWS lässt sich Zero Trust umsetzen durch:
Bedingte Policies (z. B. Zugriff nur bei aktiviertem MFA)
IP-Restriktionen
Device-Context (über Identity Center)
Strenge Trennung von Produktions- und Entwicklungsumgebungen
Multi-Account-Strategien und Governance
Sobald ein Unternehmen wächst, reicht ein einzelnes AWS-Konto nicht mehr aus. Hier kommen Organisationsstrukturen ins Spiel.
Mit AWS Organizations lassen sich mehrere Accounts zentral verwalten. Vorteile:
Trennung von Workloads
Getrennte Abrechnung
Reduzierung von Blast Radius
Klare Sicherheitsgrenzen
Service Control Policies (SCPs)
SCPs definieren maximale Berechtigungen auf Account-Ebene. Selbst wenn eine IAM-Policy eine Aktion erlaubt, kann eine SCP sie global verbieten.
Typische Anwendungsfälle:
Verbot bestimmter Regionen
Blockierung sensibler Services
Einschränkung von IAM-Änderungen
Landing Zone und Guardrails
Eine strukturierte Landing Zone sorgt dafür, dass neue Accounts automatisch mit definierten Sicherheitsstandards bereitgestellt werden:
Logging aktiviert
CloudTrail konfiguriert
Standard-Rollen vorhanden
Sicherheitsregeln vorab definiert
Dies ist besonders wichtig für regulierte Branchen oder internationale Konzerne.
Typische Fehler bei der IAM-Konfiguration – und wie man sie vermeidet
Trotz aller Best Practices treten in der Praxis immer wieder ähnliche Probleme auf.
1. Zu weit gefasste Berechtigungen
Wildcard-Policies (*) sind bequem, aber gefährlich. Regelmäßige Reviews und IAM Access Analyzer helfen, übermäßige Rechte zu identifizieren.
2. Nicht genutzte Rollen und Access Keys
Veraltete Credentials stellen ein hohes Risiko dar. Eine regelmäßige Rotation und automatische Deaktivierung sind essenziell.
3. Fehlende Protokollierung
Ohne Logging keine Sicherheit. Services wie CloudTrail und CloudWatch sollten obligatorisch sein.
4. Root-Account im Alltag verwenden
Der Root-Account darf ausschließlich für Notfälle genutzt werden.
5. Fehlende Trennung von Umgebungen
Entwicklung, Test und Produktion sollten niemals im selben Account laufen.
Ein erfahrener AWS Berater kann dabei helfen, bestehende Umgebungen zu auditieren, Sicherheitslücken zu identifizieren und eine nachhaltige IAM-Strategie zu entwickeln.
Fazit
IAM ist weit mehr als ein reiner Berechtigungsdienst – es ist das Sicherheitsrückgrat jeder AWS-Umgebung. Eine saubere Struktur aus Rollen, Policies und klaren Governance-Regeln reduziert Risiken erheblich und sorgt für Skalierbarkeit.
Unternehmen sollten konsequent auf:
Least Privilege
Rollenbasierte Modelle
Temporäre Credentials
Multi-Account-Strategien
Zentrale Governance
setzen.
Die Investition in ein durchdachtes IAM-Konzept zahlt sich langfristig aus – durch höhere Sicherheit, bessere Compliance und effizientere Abläufe. Wer IAM strategisch plant und regelmäßig überprüft, schafft eine belastbare Basis für jede Cloud-Transformation.



Comments