

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Administrateur délégué pour IAM Access Analyzer
<a name="access-analyzer-delegated-administrator"></a>

Si vous configurez AWS Identity and Access Management Access Analyzer dans votre compte AWS Organizations de gestion, vous pouvez ajouter un compte de membre de l'organisation en tant qu'administrateur délégué chargé de gérer IAM Access Analyzer pour votre organisation. L’administrateur délégué dispose des autorisations pour créer et gérer des analyseurs au sein de l’organisation. Seul le compte de gestion peut ajouter un administrateur délégué.

L’administrateur délégué pour l’analyseur d’accès IAM est un compte membre de l’organisation qui dispose d’autorisations pour créer et gérer des analyseurs qui analysent l’accès au sein de l’organisation. Seul le compte de gestion peut ajouter, supprimer ou modifier un administrateur délégué.

Si vous ajoutez un administrateur délégué, vous pouvez ultérieurement passer à un compte différent pour l'administrateur délégué. Dans ce cas, le compte d’administrateur délégué précédent perd l’autorisation sur tous les analyseurs qui ont été créés à l’aide de ce compte pour analyser les accès à travers l’organisation. Ces analyseurs passent à l'état désactivé et ne génèrent plus de résultats et ne mettent pas à jour les résultats existants. Les résultats existants pour ces analyseurs ne sont plus accessibles. Vous pouvez y accéder à nouveau ultérieurement en configurant le compte en tant qu'administrateur délégué. Si vous savez que vous n'utiliserez pas le même compte qu'un administrateur délégué, vous pouvez envisager de supprimer les analyseurs avant de changer d'administrateur délégué. Cela supprime tous les résultats générés. Lorsque le nouvel administrateur délégué crée de nouveaux analyseurs, de nouvelles instances des mêmes résultats sont générées. Vous ne perdez pas les résultats. Ceux-ci sont simplement générés pour le nouvel analyseur dans un compte différent. Vous pouvez également continuer à accéder aux résultats de l'organisation à l'aide du compte de gestion de l'organisation, qui dispose également des autorisations d'administrateur. Le nouvel administrateur délégué doit créer de nouveaux analyseurs pour que l’IAM Access Analyzer commence à surveiller les ressources de votre organisation.

Si l'administrateur délégué quitte l' AWS organisation, les privilèges d'administration délégués sont supprimés du compte. Tous les analyseurs du compte dont l'organisation est la zone de confiance passent à l'état désactivé. Les résultats existants pour ces analyseurs ne sont plus accessibles.

La première fois que vous configurez des analyseurs dans le compte de gestion, vous pouvez choisir l’option **Ajouter un administrateur délégué** sur la page **Paramètres de l’analyseur**dans la console de l’analyseur d’accès IAM.

**Note**  
L’analyseur d’accès IAM facture les analyseurs d’accès non utilisés en fonction du nombre de rôles et d’utilisateurs IAM analysés par analyseur et par mois. Si vous créez un analyseur d’accès non utilisé dans le compte de gestion et le compte d’administrateur délégué, les deux analyseurs d’accès non utilisés vous seront facturés. Pour plus d’informations sur les tarifs, consultez la [Tarification de l’analyseur d’accès IAM](https://aws.amazon.com/iam/access-analyzer/pricing).

Après avoir modifié l'administrateur délégué, le nouvel administrateur doit créer des analyseurs pour commencer à surveiller l'accès aux ressources de votre organisation.

# Ajout d’un administrateur délégué pour l’analyseur d’accès IAM
<a name="access-analyzer-delegated-administrator-add"></a>

Si vous configurez AWS Identity and Access Management Access Analyzer dans votre compte AWS Organizations de gestion, vous pouvez ajouter un compte membre de l'organisation en tant qu'administrateur délégué chargé de gérer IAM Access Analyzer pour votre organisation. L’administrateur délégué dispose des autorisations pour créer et gérer des analyseurs au sein de l’organisation. Seul le compte de gestion peut ajouter un administrateur délégué.

**Pour ajouter un administrateur délégué à l'aide de la console**

1. Connectez-vous à la AWS console à l'aide du compte de gestion de votre organisation.

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Sous **Accéder à l’analyseur**, sélectionnez **Paramètres de l’analyseur**.

1. Choisissez **Add delegated administrator (Ajouter un administrateur délégué)**.

1. Dans le champ **Administrateur délégué**, saisissez le numéro de Compte AWS d’un compte membre de l’organisation à désigner comme administrateur délégué.

   Le compte doit être membre de votre organisation.

1. Sélectionnez **Enregistrer les modifications**.

**Pour ajouter un administrateur délégué à l'aide du AWS CLI ou du AWS SDKs**

Lorsque vous créez un analyseur pour analyser l'accès à l'ensemble de l'organisation dans un compte d'administrateur délégué à l'aide de la AWS CLI, de l' AWS API (à l'aide de AWS SDKs) ou CloudFormation, vous devez l'utiliser AWS Organizations APIs pour activer l'accès au service pour IAM Access Analyzer et enregistrer le compte membre en tant qu'administrateur délégué.

1. Activez un accès aux services fiable pour IAM Access Analyzer dans. AWS Organizations Consultez [la section Comment activer ou désactiver l'accès sécurisé](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) dans le guide de AWS Organizations l'utilisateur.

1. Enregistrez un compte membre valide de votre AWS organisation en tant qu'administrateur délégué à l'aide de l'opération AWS Organizations [https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html)API ou de la `register-delegated-administrator` AWS CLI commande.