

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Mots de passe utilisateur dans AWS
<a name="id_credentials_passwords"></a>

Vous pouvez gérer les mots de passe des utilisateurs IAM de votre compte. Les utilisateurs IAM ont besoin de mots de passe pour accéder au AWS Management Console. Les utilisateurs n'ont pas besoin de mots de passe pour accéder aux AWS ressources par programmation à l' AWS CLI aide des outils pour Windows PowerShell ou. AWS SDKs APIs Pour ces environnements, vous avez la possibilité d'attribuer des [clés d'accès](id_credentials_access-keys.md) aux utilisateurs IAM. Cependant, il existe d'autres alternatives plus sécurisées aux clés d'accès que nous vous recommandons d'envisager d'abord. Pour de plus amples informations, veuillez consulter [AWS informations d'identification de sécurité](security-creds.md).

**Note**  
Si l’un de vos utilisateurs IAM perd ou oublie son mot de passe, vous *ne pouvez pas* le récupérer auprès d’IAM. En fonction de vos paramètres, l’utilisateur ou l’administrateur doit générer un nouveau mot de passe.

**Topics**
+ [Définition d’une politique de mot de passe du compte pour les utilisateurs IAM](id_credentials_passwords_account-policy.md)
+ [Gérer les mots de passe des utilisateurs IAM](id_credentials_passwords_admin-change-user.md)
+ [Octroi aux utilisateurs IAM de l’autorisation de modification de leurs propres mots de passe](id_credentials_passwords_enable-user-change.md)
+ [Modification par l'utilisateur IAM de son propre mot de passe](id_credentials_passwords_user-change-own.md)

# Définition d’une politique de mot de passe du compte pour les utilisateurs IAM
<a name="id_credentials_passwords_account-policy"></a>

Vous pouvez définir une politique de mot de passe personnalisée Compte AWS pour définir les exigences de complexité et les périodes de rotation obligatoires pour les mots de passe de vos utilisateurs IAM. Si vous ne définissez pas de politique de mot de passe personnalisée, les mots de passe des utilisateurs IAM doivent respecter la politique de AWS mot de passe par défaut. Pour de plus amples informations, veuillez consulter [Options de politique de mot de passe personnalisé](#password-policy-details).

**Topics**
+ [Règles relatives à la définition d'une politique de mot de passe](#password-policy-rules)
+ [Autorisations requises pour définir une politique de mot de passe](#default-policy-permissions-required)
+ [Politique de mot de passe par défaut](#default-policy-details)
+ [Options de politique de mot de passe personnalisé](#password-policy-details)
+ [Pour définir une politique de mot de passe (console)](#IAMPasswordPolicy)
+ [Pour modifier une politique de mot de passe (console)](#id_credentials_passwords_account-policy-section-1)
+ [Pour supprimer une politique de mot de passe personnalisée (console)](#id_credentials_passwords_account-policy-section-2)
+ [Définition d'une politique de mot de passe (AWS CLI)](#PasswordPolicy_CLI)
+ [Définition d'une politique de mot de passe (AWS API)](#PasswordPolicy_API)

## Règles relatives à la définition d'une politique de mot de passe
<a name="password-policy-rules"></a>

La politique de mot de passe IAM ne s'applique pas au Utilisateur racine d'un compte AWS mot de passe ou aux clés d'accès utilisateur IAM. Si un mot de passe expire, l'utilisateur IAM ne peut pas se connecter AWS Management Console mais peut continuer à utiliser ses clés d'accès.

Lorsque vous créez ou modifiez une politique de mot de passe, la plupart de ses paramètres sont appliqués la fois suivante où vos utilisateurs modifient leurs mots de passe. Toutefois, certains des paramètres sont appliqués immédiatement. Par exemple : 
+ Lorsque les exigences de longueur minimale et de type de caractères sont modifiés, les nouveaux paramètres sont appliqués à la prochaine modification des mots de passe. Les utilisateurs ne sont pas contraints à modifier leurs mots de passe, même si ceux-ci ne respectent pas la politique de mot de passe modifiée.
+ Lorsque vous définissez une période d'expiration de mot de passe, celle-ci est appliquée immédiatement. Par exemple, supposons que vous définissez une période d'expiration de mot de passe de 90 jours. Dans ce cas, le mot de passe expire pour tous les utilisateurs IAM dont le mot de passe existant date de plus de 90 jours. Ces utilisateurs sont tenus de modifier leur mot de passe la première fois qu'ils se connectent.

Vous ne pouvez pas créer de « politique de verrouillage » pour empêcher l'accès d'un utilisateur à un compte après un nombre défini de tentatives de connexion ayant échoué. Pour renforcer votre sécurité, nous vous recommandons de combiner des politiques de mot de passe d'un niveau de sécurité élevé à la Multi-Factor Authentication (MFA). Pour plus d'informations sur l'authentification MFA, consultez [AWS Authentification multifactorielle dans IAM](id_credentials_mfa.md).

## Autorisations requises pour définir une politique de mot de passe
<a name="default-policy-permissions-required"></a>

Vous devez configurer les autorisations pour permettre à une entité IAM (utilisateur ou rôle) d'afficher ou de modifier sa politique de mot de passe de compte. Vous pouvez inclure les actions de politique de mot de passe suivantes dans une politique IAM : 
+ `iam:GetAccountPasswordPolicy` : permet à l'entité d'afficher la politique de mot de passe pour son compte
+ `iam:DeleteAccountPasswordPolicy` : permet à l'entité de supprimer la politique de mot de passe personnalisée pour son compte et de revenir à la politique de mot de passe par défaut
+ `iam:UpdateAccountPasswordPolicy` : permet à l'entité de créer ou de modifier la politique de mot de passe personnalisée pour son compte

La politique suivante permet un accès complet pour afficher et modifier la politique de mot de passe du compte. Pour apprendre à créer une politique IAM à l'aide de cet exemple de document de politique JSON, consultez [Création de politiques à l'aide de l'éditeur JSON](access_policies_create-console.md#access_policies_create-json-editor).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FullAccessPasswordPolicy",
            "Effect": "Allow",
            "Action": [
                "iam:GetAccountPasswordPolicy",
                "iam:DeleteAccountPasswordPolicy",
                "iam:UpdateAccountPasswordPolicy"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour plus d'informations sur les autorisations requises par les utilisateurs IAM pour modifier leur propre mot de passe, veuillez consulter [Octroi aux utilisateurs IAM de l’autorisation de modification de leurs propres mots de passe](id_credentials_passwords_enable-user-change.md).

## Politique de mot de passe par défaut
<a name="default-policy-details"></a>

Si un administrateur ne définit pas de politique de mot de passe personnalisée, les mots de passe des utilisateurs IAM doivent respecter la politique de AWS mot de passe par défaut.

La politique de mot de passe par défaut exige les conditions suivantes :
+ Longueur minimale du mot de passe de 8 caractères et longueur maximale de 128 caractères
+ Au minimum trois des types de caractères suivants : majuscules, minuscules, chiffres et les caractères non alphanumériques (`! @ # $ % ^ & * ( ) _ + - = [ ] { } | '`)
+ Ne pas être identique à votre Compte AWS nom ou à votre adresse e-mail
+ Mot de passe sans expiration

## Options de politique de mot de passe personnalisé
<a name="password-policy-details"></a>

Lorsque vous configurez une politique de mot de passe personnalisée pour votre compte, vous pouvez spécifier les conditions suivantes :
+ **Password minimum length** (Longueur minimale du mot de passe) : vous pouvez spécifier une longueur minimale de 6 caractères et une longueur maximale de 128 caractères.
+ **Niveau de sécurité du mot de passe** : vous pouvez cocher l’une des cases suivantes pour définir le niveau de sécurité de vos mots de passe utilisateur IAM :
  + Exiger au moins une lettre majuscule de l'alphabet latin (A–Z)
  + Exiger au moins une lettre minuscule de l'alphabet latin (a–z)
  + Nécessite au moins un chiffre
  + Exiger au moins un caractère non alphanumérique `! @ # $ % ^ & * ( ) _ + - = [ ] { } | '` 
+ **Turn on password expiration** (Activer l'expiration du mot de passe) : vous pouvez sélectionner et spécifier une durée minimale de 1 jour et une durée maximale de 1 095 jours pendant laquelle les mots de passe utilisateur IAM sont valides après leur définition. Par exemple, si vous spécifiez un délai d'expiration de 90 jours, cela a un impact immédiat sur tous vos utilisateurs. Pour les utilisateurs dont le mot de passe date de plus de 90 jours, ils doivent définir un nouveau mot de passe lorsqu'ils se connectent à la console après la modification. Les utilisateurs dont le mot de passe est vieux de 75 à 89 jours reçoivent un AWS Management Console avertissement concernant l'expiration de leur mot de passe. Les utilisateurs IAM peuvent modifier leur mot de passe à tout moment s'ils en ont l'autorisation. Lorsqu'ils définissent un nouveau mot de passe, la date d’expiration est réinitialisée. Un utilisateur IAM ne peut avoir qu'un mot de passe valide à la fois.
+ L'**expiration du mot de passe nécessite une réinitialisation par l'administrateur** : sélectionnez cette option pour empêcher les utilisateurs IAM de l'utiliser AWS Management Console pour mettre à jour leur propre mot de passe après son expiration. Avant de sélectionner cette option, vérifiez que votre Compte AWS a plusieurs utilisateurs disposant des autorisations d'administrateur nécessaires pour réinitialiser les mots de passe utilisateur IAM. Les administrateurs disposant de l'autorisation `iam:UpdateLoginProfile` peuvent réinitialiser les mots de passe des utilisateurs IAM. Les utilisateurs IAM disposant de l'autorisation `iam:ChangePassword` et de clés d'accès actives peuvent réinitialiser leur propre mot de passe de console utilisateur IAM de manière programmatique. Si vous décochez cette case, les utilisateurs IAM dont les mots de passe ont expiré doivent tout de même définir un nouveau mot de passe avant de pouvoir accéder à l’ AWS Management Console.
+ **Allow users to change their own password** (Autoriser les utilisateurs à modifier leur propre mot de passe) : vous pouvez permettre à tous les utilisateurs IAM de votre compte d'utiliser la console IAM pour modifier leur mot de passe. Cela permet aux utilisateurs d'accéder à l'action `iam:ChangePassword` uniquement pour leur propre utilisateur et à l'action `iam:GetAccountPasswordPolicy`. Cette option n'associe aucune politique d'autorisations à chaque utilisateur. IAM applique plutôt les autorisations au niveau du compte pour tous les utilisateurs. Vous pouvez également n'autoriser que certains utilisateurs à gérer leurs propres mots de passe. Pour ce faire, décochez cette case. Pour plus d'informations sur l'utilisation de politiques visant à limiter les utilisateurs pouvant gérer les mots de passe, consultez la section [Octroi aux utilisateurs IAM de l’autorisation de modification de leurs propres mots de passe](id_credentials_passwords_enable-user-change.md).
+ **Prevent password reuse** (Empêcher la réutilisation d'un mot de passe) : vous pouvez empêcher les utilisateurs IAM de réutiliser un certain nombre de mots de passe précédents. Vous pouvez spécifier le nombre de mots de passe précédents qui ne peuvent pas être réutilisés, entre 1 et 24 mots de passe. 

## Pour définir une politique de mot de passe (console)
<a name="IAMPasswordPolicy"></a>

Vous pouvez utiliser le AWS Management Console pour créer, modifier ou supprimer une politique de mot de passe personnalisée. Les modifications apportées à la politique de mot de passe s’appliquent aux nouveaux utilisateurs IAM créés après cette modification de politique et aux utilisateurs IAM existants lorsqu’ils modifient leur mot de passe.

------
#### [ Console ]

1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) du *Guide de l'utilisateur Connexion àAWS *.

1. Sur la **page d’accueil de la console IAM**, dans le volet de navigation de gauche, saisissez votre requête dans la zone de texte **Rechercher sur IAM**.

1. Dans le panneau de navigation, choisissez **Paramètres du compte**.

1. Dans la section **Password policy** (Politique de mot de passe), sélectionnez **Edit** (Modifier). 

1. Choisissez **Custom** (Personnalisé) pour utiliser une politique de mot de passe personnalisée.

1. Sélectionnez les options que vous souhaitez appliquer à votre politique de mot de passe, puis sélectionnez **Enregistrer les modifications**. 

1. Confirmez que vous souhaitez définir la politique de mot de passe personnalisée en sélectionnant **Définir personnalisé**.

La console affiche un message d’état vous informant que les exigences en matière de mot de passe pour les utilisateurs IAM ont été mises à jour.

------

## Pour modifier une politique de mot de passe (console)
<a name="id_credentials_passwords_account-policy-section-1"></a>

Vous pouvez utiliser le AWS Management Console pour créer, modifier ou supprimer une politique de mot de passe personnalisée. Les modifications apportées à la politique de mot de passe s’appliquent aux nouveaux utilisateurs IAM créés après cette modification de politique et aux utilisateurs IAM existants lorsqu’ils modifient leur mot de passe.

------
#### [ Console ]

1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) du *Guide de l'utilisateur Connexion àAWS *.

1. Sur la **page d’accueil de la console IAM**, dans le volet de navigation de gauche, saisissez votre requête dans la zone de texte **Rechercher sur IAM**.

1. Dans le panneau de navigation, choisissez **Paramètres du compte**.

1. Dans la section **Password policy** (Politique de mot de passe), sélectionnez **Edit** (Modifier). 

1. Sélectionnez les options que vous souhaitez appliquer à votre politique de mot de passe, puis sélectionnez **Enregistrer les modifications**. 

1. Confirmez que vous souhaitez définir la politique de mot de passe personnalisée en sélectionnant **Définir personnalisé**.

La console affiche un message d’état vous informant que les exigences en matière de mot de passe pour les utilisateurs IAM ont été mises à jour.

------

## Pour supprimer une politique de mot de passe personnalisée (console)
<a name="id_credentials_passwords_account-policy-section-2"></a>

Vous pouvez utiliser le AWS Management Console pour créer, modifier ou supprimer une politique de mot de passe personnalisée. Les modifications apportées à la politique de mot de passe s’appliquent aux nouveaux utilisateurs IAM créés après cette modification de politique et aux utilisateurs IAM existants lorsqu’ils modifient leur mot de passe.

------
#### [ Console ]

1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) du *Guide de l'utilisateur Connexion àAWS *.

1. Sur la **page d’accueil de la console IAM**, dans le volet de navigation de gauche, saisissez votre requête dans la zone de texte **Rechercher sur IAM**.

1. Dans le panneau de navigation, choisissez **Paramètres du compte**.

1. Dans la section **Password policy** (Politique de mot de passe), sélectionnez **Edit** (Modifier). 

1. Choisissez **IAM default** (IAM par défaut) pour supprimer la politique de mot de passe personnalisée, puis **Save changes** (Enregistrer les modifications).

1. Confirmez que vous souhaitez définir la politique de mot de passe IAM par défaut en sélectionnant **Définir personnalisé**.

La console affiche un message d’état vous informant que la politique de mot de passe est définie sur le réglage par défaut d’IAM.

------

## Définition d'une politique de mot de passe (AWS CLI)
<a name="PasswordPolicy_CLI"></a>

Vous pouvez utiliser le AWS Command Line Interface pour définir une politique de mot de passe.

**Pour gérer la politique de mot de passe de compte personnalisée depuis le AWS CLI**  
Exécutez les commandes suivantes :
+ Pour créer ou modifier la politique de mot de passe personnalisée : [https://docs.aws.amazon.com/cli/latest/reference/iam/update-account-password-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/update-account-password-policy.html)
+ Pour afficher la politique de mot de passe : [https://docs.aws.amazon.com/cli/latest/reference/iam/get-account-password-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-account-password-policy.html) 
+ Pour supprimer la politique de mot de passe personnalisée : [https://docs.aws.amazon.com/cli/latest/reference/iam/delete-account-password-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-account-password-policy.html) 

## Définition d'une politique de mot de passe (AWS API)
<a name="PasswordPolicy_API"></a>

Vous pouvez utiliser les opérations de AWS l'API pour définir une politique de mot de passe.

**Pour gérer la politique de mot de passe de compte personnalisée à partir de l' AWS API**  
Appelez les opérations suivantes :
+ Pour créer ou modifier la politique de mot de passe personnalisée : [https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateAccountPasswordPolicy.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateAccountPasswordPolicy.html)
+ Pour afficher la politique de mot de passe : [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html) 
+ Pour supprimer la politique de mot de passe personnalisée : [https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteAccountPasswordPolicy.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteAccountPasswordPolicy.html) 

# Gérer les mots de passe des utilisateurs IAM
<a name="id_credentials_passwords_admin-change-user"></a>

Les utilisateurs IAM qui utilisent les ressources AWS Management Console pour travailler avec AWS des ressources doivent disposer d'un mot de passe pour se connecter. Vous pouvez créer, modifier ou supprimer un mot de passe pour un utilisateur IAM dans votre compte AWS . 

Après avoir attribué un mot de passe à un utilisateur, celui-ci peut se connecter à l' AWS Management Console aide de l'URL de connexion de votre compte, qui ressemble à ceci : 

```
https://12-digit-AWS-account-ID or alias.signin.aws.amazon.com/console
```

Pour plus d'informations sur la manière dont les utilisateurs IAM se connectent au AWS Management Console, consultez la section [Comment se connecter AWS dans](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) le *guide de l'Connexion à AWS utilisateur*. 

Même si vos utilisateurs ont leurs propres mots de passe, ils toujours besoin de votre autorisation pour accéder à vos ressources AWS . Par défaut, un utilisateur ne dispose d'aucune autorisation. Pour accorder à vos utilisateurs les autorisations dont ils ont besoin, vous leur attribuez des politiques ou aux groupes dont ils font partie. Pour plus d'informations sur la création d'utilisateurs et de groupes, consultez [IAM identités](id.md). Pour plus d'informations sur l'utilisation de stratégies pour l'octroi d'autorisations, consultez [Modification des autorisations pour un utilisateur IAM](id_users_change-permissions.md). 

Vous pouvez accorder aux utilisateurs l'autorisation de modifier leurs propres mots de passe. Pour de plus amples informations, veuillez consulter [Octroi aux utilisateurs IAM de l’autorisation de modification de leurs propres mots de passe](id_credentials_passwords_enable-user-change.md). Pour plus d'informations sur la façon dont les utilisateurs accèdent à la page de connexion à votre compte, consultez [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l'utilisateur Connexion à AWS *. 

**Topics**
+ [Création, modification ou suppression d'un mot de passe utilisateur IAM (console)](#id_credentials_passwords_admin-change-user_console)

## Création, modification ou suppression d'un mot de passe utilisateur IAM (console)
<a name="id_credentials_passwords_admin-change-user_console"></a>

Vous pouvez utiliser le AWS Management Console pour gérer les mots de passe de vos utilisateurs IAM.

Les besoins de vos utilisateurs en matière d’accès peuvent changer au fil du temps. Vous devrez peut-être autoriser un utilisateur à accéder à la CLI à accéder à la console, modifier le mot de passe d'un utilisateur parce qu'il reçoit un e-mail contenant ses informations d'identification, ou supprimer un utilisateur lorsqu'il quitte votre organisation ou n'a plus besoin d'y AWS accéder. 

### Pour créer le mot de passe d’un utilisateur IAM (console)
<a name="id_credentials_passwords_admin-change-user-section-1"></a>

Utilisez cette procédure pour donner accès à une console utilisateur en générant un mot de passe associé au nom d’utilisateur.

------
#### [ Console ]

1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) du *Guide de l'utilisateur Connexion àAWS *.

1. Sur la **page d’accueil de la console IAM**, dans le volet de navigation de gauche, saisissez votre requête dans la zone de texte **Rechercher sur IAM**.

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Choisissez le nom de l'utilisateur dont vous souhaitez créer le mot de passe. 

1. Cliquez sur l'onglet **Informations d'identification de sécurité**, puis sous **Connexion à la console**, sélectionnez **Activer l'accès à la console**.

1. Dans la boîte de dialogue **Activer l’accès à la console**, sélectionnez **Réinitialiser le mot de passe**, puis choisissez si vous préférez qu’IAM génère un mot de passe ou si vous voulez en générer un personnalisé : 
   + Pour qu'IAM génère un mot de passe, sélectionnez **Autogenerated password** (Mot de passe généré automatiquement).
   + Pour créer un mot de passe personnalisé, choisissez **Custom password (Mot de passe personnalisé)**, puis tapez le mot de passe. 
**Note**  
Le mot de passe que vous créez doit respecter la [politique de mot de passe](id_credentials_passwords_account-policy.md) du compte.

1. Pour obliger l’utilisateur à générer un nouveau mot de passe au moment de la connexion, sélectionnez **L’utilisateur doit générer un nouveau mot de passe à la prochaine connexion**. 

1. Pour demander à l’utilisateur d’utiliser le nouveau mot de passe immédiatement, sélectionnez **Révoquer les sessions de console actives**. Cela associe une politique en ligne à l’utilisateur IAM qui lui refuse l’accès aux ressources si ses informations d’identification sont antérieures à la date spécifiée par la politique.

1. Choisissez **Réinitialiser le mot de passe**.

1. La boîte de dialogue **Mot de passe de la console** vous informe que vous avez activé le nouveau mot de passe de l’utilisateur. Pour afficher le mot de passe afin de le partager avec l’utilisateur, choisissez **Afficher** dans la boîte de dialogue **Mot de passe de la console**. Sélectionnez **Télécharger le fichier .csv** pour télécharger un fichier contenant les informations d’identification de l’utilisateur.
**Important**  
Pour des raisons de sécurité, vous ne pouvez pas accéder au mot de passe après avoir effectué cette étape, mais vous pouvez créer un nouveau mot de passe à tout moment.

La console affiche un message d’état vous informant que l’accès à la console a été activé.

------

### Pour changer le mot de passe d'un utilisateur IAM (console)
<a name="id_credentials_passwords_admin-change-user-section-2"></a>

Utilisez cette procédure pour mettre à jour un mot de passe associé au nom d’utilisateur.

------
#### [ Console ]

1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) du *Guide de l'utilisateur Connexion àAWS *.

1. Sur la **page d’accueil de la console IAM**, dans le volet de navigation de gauche, saisissez votre requête dans la zone de texte **Rechercher sur IAM**.

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Choisissez le nom de l'utilisateur dont vous souhaitez changer le mot de passe. 

1. Cliquez sur l'onglet **Informations d'identification de sécurité**, puis sous **Connexion à la console**, sélectionnez **Gérer l'accès à la console**.

1. Dans la boîte de dialogue **Gérer l’accès à la console**, sélectionnez **Réinitialiser le mot de passe**, puis choisissez si vous préférez qu’IAM génère un mot de passe ou si vous voulez générer un personnalisé : 
   + Pour qu'IAM génère un mot de passe, sélectionnez **Autogenerated password** (Mot de passe généré automatiquement).
   + Pour créer un mot de passe personnalisé, choisissez **Custom password (Mot de passe personnalisé)**, puis tapez le mot de passe. 
**Note**  
Le mot de passe que vous créez doit respecter la [politique de mot de passe](id_credentials_passwords_account-policy.md) du compte.

1. Pour obliger l’utilisateur à générer un nouveau mot de passe au moment de la connexion, sélectionnez **L’utilisateur doit générer un nouveau mot de passe à la prochaine connexion**. 

1. Pour demander à l’utilisateur d’utiliser le nouveau mot de passe immédiatement, sélectionnez **Révoquer les sessions de console actives**. Cela associe une politique en ligne à l’utilisateur IAM qui lui refuse l’accès aux ressources si ses informations d’identification sont antérieures à la date spécifiée par la politique.

1. Choisissez **Réinitialiser le mot de passe**.

1. La boîte de dialogue **Mot de passe de la console** vous informe que vous avez activé le nouveau mot de passe de l’utilisateur. Pour afficher le mot de passe afin de le partager avec l’utilisateur, choisissez **Afficher** dans la boîte de dialogue **Mot de passe de la console**. Sélectionnez **Télécharger le fichier .csv** pour télécharger un fichier contenant les informations d’identification de l’utilisateur.
**Important**  
Pour des raisons de sécurité, vous ne pouvez pas accéder au mot de passe après avoir effectué cette étape, mais vous pouvez créer un nouveau mot de passe à tout moment.

La console affiche un message d’état vous informant que l’accès à la console a été mis à jour.

------

### Supprimer (désactiver) le mot de passe d'un utilisateur IAM (console)
<a name="id_credentials_passwords_admin-change-user-section-3"></a>

Utilisez cette procédure pour supprimer un mot de passe associé au nom d’utilisateur, privant ainsi l’utilisateur de l’accès à la console.

**Important**  
Vous pouvez empêcher un utilisateur IAM d'accéder au AWS Management Console en supprimant son mot de passe. Cela les empêche de se connecter à l' AWS Management Console aide de leurs identifiants de connexion. Cela ne modifie pas ses autorisations ni ne l'empêche d'accéder à la console à l'aide d'un rôle endossé. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l' AWS CLI accès via les Outils pour Windows PowerShell, l' AWS API ou l'Application AWS Console Mobile.

------
#### [ Console ]

1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) du *Guide de l'utilisateur Connexion àAWS *.

1. Sur la **page d’accueil de la console IAM**, dans le volet de navigation de gauche, saisissez votre requête dans la zone de texte **Rechercher sur IAM**.

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Choisissez le nom de l'utilisateur dont vous souhaitez supprimer le mot de passe. 

1. Cliquez sur l'onglet **Informations d'identification de sécurité**, puis sous **Connexion à la console**, sélectionnez **Gérer l'accès à la console**.

1. Pour demander à l’utilisateur de cesser immédiatement d’utiliser la console, sélectionnez **Révoquer les sessions de console actives**. Cela associe une politique en ligne à l’utilisateur IAM qui lui refuse l’accès aux ressources si ses informations d’identification sont antérieures à la date spécifiée par la politique.

1. Choisissez **Désactiver l’accès**

La console affiche un message d’état vous informant que l’accès à la console a été désactivé.

------

### Création, modification ou suppression d'un mot de passe utilisateur IAM (AWS CLI)
<a name="Using_ManagingPasswordsCLIAPI"></a>

Vous pouvez utiliser l' AWS CLI API pour gérer les mots de passe de vos utilisateurs IAM.

**Pour créer un mot de passe (AWS CLI)**

1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : [aws iam get-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/get-login-profile.html)

1. Pour créer un mot de passe, exécutez cette commande : [aws iam create-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-login-profile.html)

**Pour modifier le mot de passe d'un utilisateur (AWS CLI)**

1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : [aws iam get-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/get-login-profile.html)

1. Pour modifier un mot de passe, exécutez cette commande : [aws iam update-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/update-login-profile.html)

**Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS CLI)**

1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : [aws iam get-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/get-login-profile.html)

1. (Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : [aws iam get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)

1. Pour supprimer un mot de passe, exécutez cette commande : [aws iam delete-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-login-profile.html)

**Important**  
Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l'accès via les appels de fonction AWS CLI PowerShell, Outils pour Windows ou AWS API. Lorsque vous utilisez les AWS CLI outils pour Windows PowerShell ou l' AWS API pour supprimer un utilisateur de votre compte Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter [Suppression d'un utilisateur IAM (AWS CLI)](id_users_remove.md#id_users_deleting_cli). 

**Pour révoquer les sessions de console actives d’un utilisateur avant une heure spécifiée (AWS CLI)**

1. [Pour intégrer une politique en ligne qui révoque les sessions de console actives d'un utilisateur IAM avant une heure spécifiée, utilisez la politique en ligne suivante et exécutez cette commande : aws iam put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

   Cette politique en ligne récuse toutes les autorisations et inclut la clé de condition `aws:TokenIssueTime`. Il révoque les sessions de console actives de l’utilisateur avant l’heure spécifiée dans l’élément `Condition` de la politique en ligne. Remplacez la valeur de la clé de condition `aws:TokenIssueTime` par votre propre valeur.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Deny",
       "Action": "*",
       "Resource": "*",
       "Condition": {
         "DateLessThan": {
           "aws:TokenIssueTime": "2014-05-07T23:47:00Z"
         }
       }
     }
   }
   ```

------

1. [(Facultatif) Pour répertorier les noms des politiques intégrées à l'utilisateur IAM, exécutez cette commande : aws iam list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)

1. [(Facultatif) Pour afficher la politique intégrée nommée intégrée à l'utilisateur IAM, exécutez cette commande : aws iam get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)

### Création, modification ou suppression d'un mot de passe utilisateur IAM (AWS API)
<a name="Using_ManagingPasswordsAPI"></a>

Vous pouvez utiliser l' AWS API pour gérer les mots de passe de vos utilisateurs IAM.

**Pour créer un mot de passe (AWS API)**

1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : [GetLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetLoginProfile.html)

1. Pour créer un mot de passe, appelez cette opération : [CreateLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateLoginProfile.html)

**Pour modifier le mot de passe d'un utilisateur (AWS API)**

1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : [GetLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetLoginProfile.html)

1. Pour modifier un mot de passe, procédez comme suit : [UpdateLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateLoginProfile.html)

**Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS API)**

1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : [GetLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetLoginProfile.html)

1. (Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : [GetUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)

1. Pour supprimer un mot de passe, exécutez cette commande : [DeleteLoginProfile](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteLoginProfile.html)

**Important**  
Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l'accès via les appels de fonction AWS CLI PowerShell, Outils pour Windows ou AWS API. Lorsque vous utilisez les AWS CLI outils pour Windows PowerShell ou l' AWS API pour supprimer un utilisateur de votre compte Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter [Suppression d'un utilisateur IAM (AWS CLI)](id_users_remove.md#id_users_deleting_cli). 

**Pour révoquer les sessions de console actives d'un utilisateur avant une heure spécifiée (AWS API)**

1. Pour intégrer une politique en ligne qui révoque les sessions de console actives d'un utilisateur IAM avant une heure spécifiée, utilisez la stratégie en ligne suivante et exécutez cette commande : [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)

   Cette politique en ligne récuse toutes les autorisations et inclut la clé de condition `aws:TokenIssueTime`. Il révoque les sessions de console actives de l’utilisateur avant l’heure spécifiée dans l’élément `Condition` de la politique en ligne. Remplacez la valeur de la clé de condition `aws:TokenIssueTime` par votre propre valeur.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": {
       "Effect": "Deny",
       "Action": "*",
       "Resource": "*",
       "Condition": {
         "DateLessThan": {
           "aws:TokenIssueTime": "2014-05-07T23:47:00Z"
         }
       }
     }
   }
   ```

------

1. (Facultatif) Pour répertorier les noms des politiques intégrées à l'utilisateur IAM, exécutez cette commande : [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)

1. (Facultatif) Pour afficher la politique intégrée nommée intégrée à l'utilisateur IAM, exécutez cette commande : [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)

# Octroi aux utilisateurs IAM de l’autorisation de modification de leurs propres mots de passe
<a name="id_credentials_passwords_enable-user-change"></a>

**Note**  
Les utilisateurs dotés d'identités fédérées utiliseront le processus défini par leur fournisseur d'identité pour modifier leurs mots de passe. Il est [recommandé d'](best-practices.md)obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires.

Vous pouvez accorder aux utilisateurs IAM l'autorisation de modifier leurs propres mots de passe lors de la connexion à la AWS Management Console. Vous pouvez effectuer cette opération de deux manières :
+ [Autorisez tous les utilisateurs IAM du compte à modifier leurs propres mots de passe](#proc_letalluserschangepassword). 
+ [Autorisez uniquement les utilisateurs IAM sélectionnés à modifier leurs propres mots de passe](#proc_letselectuserschangepassword). Dans ce scénario, vous désactivez l'option permettant à tous les utilisateurs de modifier leurs propres mots de passe et vous utilisez une politique IAM pour accorder des autorisations uniquement à certains utilisateurs. Cette approche permet à ces utilisateurs de modifier leurs propres mots de passe et éventuellement d'autres informations d'identification telles que leurs propres clés d'accès. 

**Important**  
Nous vous recommandons de [définir une politique de mot de passe](id_credentials_passwords_account-policy.md) personnalisée qui oblige les utilisateurs IAM à créer des mots de passe d'un niveau de sécurité élevé.

## Pour autoriser tous les utilisateurs IAM à modifier leurs propres mots de passe
<a name="proc_letalluserschangepassword"></a>

------
#### [ Console ]

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, cliquez sur **Paramètres du compte**.

1. Dans la section **Password policy** (Politique de mot de passe), sélectionnez **Edit** (Modifier).

1. Choisissez **Custom** (Personnalisé) pour utiliser une politique de mot de passe personnalisée.

1. Sélectionnez **Allow users to change their own password** (Autoriser les utilisateurs à modifier leur propre mot de passe), puis cliquez sur **Save changes** (Enregistrer les modifications). Cela permet à tous les utilisateurs du compte d'accéder à l'action `iam:ChangePassword` uniquement pour leur propre utilisateur et à l'action `iam:GetAccountPasswordPolicy`.

1. Fournissez aux utilisateurs les instructions suivantes pour modifier leurs mots de passe : [Modification par l'utilisateur IAM de son propre mot de passe](id_credentials_passwords_user-change-own.md). 

------
#### [ AWS CLI ]

Exécutez la commande suivante :
+ `[aws iam update-account-password-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/update-account-password-policy.html)`

------
#### [ API ]

Pour mettre à jour la politique de mot de passe du compte, effectuez l'opération suivante :
+ `[UpdateAccountPasswordPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateAccountPasswordPolicy.html)` 

------

## Pour autoriser des utilisateurs IAM sélectionnés à modifier leurs propres mots de passe
<a name="proc_letselectuserschangepassword"></a>

------
#### [ Console ]

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, cliquez sur **Paramètres du compte**. 

1. Dans la section **Paramètres du compte**, vérifiez que l'option **Autoriser les utilisateurs à modifier leur propre mot de passe** n'est pas sélectionnée. Si cette case à cocher est activée, tous les utilisateurs peuvent modifier leurs propres mots de passe. (Reportez-vous à la procédure précédente.) 

1. Créez les utilisateurs qui devraient être autorisés à modifier leurs propres mots de passe, s'il n'existe pas encore. Pour en savoir plus, consultez [Créez un utilisateur IAM dans votre Compte AWS](id_users_create.md). 

1. (Facultatif) Créez un groupe IAM pour les utilisateurs qui doivent être autorisés à modifier leurs mots de passe, puis ajoutez les utilisateurs de l'étape précédente au groupe. Pour en savoir plus, consultez [Groupes d'utilisateurs IAM](id_groups.md). 

1. Affectez la politique suivante au groupe. Pour de plus amples informations, veuillez consulter [Gestion des politiques IAM](access_policies_manage.md).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "iam:GetAccountPasswordPolicy",
         "Resource": "*"
       },
       {
         "Effect": "Allow",
         "Action": "iam:ChangePassword",
         "Resource": "arn:aws:iam::*:user/${aws:username}"
       }
     ]
   }
   ```

------

   Cette politique donne accès à l'[ChangePassword](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ChangePassword.html)action, qui permet aux utilisateurs de modifier uniquement leurs propres mots de passe depuis la console AWS CLI, les outils pour Windows PowerShell ou l'API. Elle donne également accès à l'[GetAccountPasswordPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountPasswordPolicy.html)action, qui permet à l'utilisateur de consulter la politique de mot de passe actuelle ; cette autorisation est requise pour que l'utilisateur puisse consulter la politique de mot de passe du compte sur la page **Modifier le mot de passe**. L'utilisateur doit être autorisé à lire la politique de mot de passe actuelle pour s'assurer que le mot de passe satisfait les exigences de politique.

1. Fournissez aux utilisateurs les instructions suivantes pour modifier leurs mots de passe : [Modification par l'utilisateur IAM de son propre mot de passe](id_credentials_passwords_user-change-own.md). 

------

### Pour plus d’informations
<a name="HowToPwdIAMUser-moreinfo"></a>

Pour plus d'informations sur la gestion des informations d'identification, consultez les rubriques suivantes :
+ [Octroi aux utilisateurs IAM de l’autorisation de modification de leurs propres mots de passe](#id_credentials_passwords_enable-user-change) 
+ [Mots de passe utilisateur dans AWS](id_credentials_passwords.md)
+ [Définition d’une politique de mot de passe du compte pour les utilisateurs IAM](id_credentials_passwords_account-policy.md)
+ [Gestion des politiques IAM](access_policies_manage.md)
+ [Modification par l'utilisateur IAM de son propre mot de passe](id_credentials_passwords_user-change-own.md)

# Modification par l'utilisateur IAM de son propre mot de passe
<a name="id_credentials_passwords_user-change-own"></a>

Si vous avez été autorisé à modifier votre propre mot de passe utilisateur IAM, vous pouvez utiliser une page spéciale AWS Management Console à cet effet. Vous pouvez également utiliser l' AWS API AWS CLI or.

**Topics**
+ [Autorisations nécessaires](#change-own-passwords-permissions-required)
+ [Comment les utilisateurs IAM modifient leur mot de passe (console)](#ManagingUserPwdSelf-Console)
+ [Comment les utilisateurs IAM modifient leur propre mot de passe (AWS CLI ou AWS API)](#ManagingUserPwdSelf-CLIAPI)

## Autorisations nécessaires
<a name="change-own-passwords-permissions-required"></a>

Pour modifier le mot de passe pour votre propre utilisateur IAM, vous devez disposer des autorisations de la politique suivante : [AWS : autorise les utilisateurs IAM à modifier leur propre mot de passe pour la console sur la page Informations d’identification de sécurité](reference_policies_examples_aws_my-sec-creds-self-manage-password-only.md).

## Comment les utilisateurs IAM modifient leur mot de passe (console)
<a name="ManagingUserPwdSelf-Console"></a>

La procédure suivante décrit comment les utilisateurs IAM peuvent utiliser le AWS Management Console pour modifier leur propre mot de passe.

**Pour modifier votre propre mot de passe utilisateur IAM (console)**

1. Utilisez votre AWS identifiant ou alias de compte, votre nom d'utilisateur IAM et votre mot de passe pour vous connecter à la console [IAM](https://console.aws.amazon.com/iam).
**Note**  
Pour votre commodité, la page de AWS connexion utilise un cookie de navigateur pour mémoriser votre nom d'utilisateur IAM et les informations de votre compte. Si vous vous êtes déjà connecté en tant qu'utilisateur différent, sélectionnez **Sign in to a different account** (Se connecter à un compte différent) en bas de la page pour revenir à la page de connexion principale. À partir de là, vous pouvez saisir votre identifiant de AWS compte ou votre alias de compte pour être redirigé vers la page de connexion utilisateur IAM de votre compte.

   Pour obtenir votre Compte AWS identifiant, contactez votre administrateur.

1. Dans la barre de navigation, en haut à droite, choisissez votre nom d'utilisateur, puis **Security credentials** (Informations d'identification de sécurité).   
![\[AWS Lien vers les identifiants de sécurité de la console de gestion\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/security-credentials-user.shared.console.png)

1. Dans l'onglet **Informations d'identification AWS IAM**, sélectionnez **Mettre à jour le mot de passe**.

1. Dans le champ **Current password** (Mot de passe actuel), saisissez le mot de passe que vous utilisez actuellement. Entrez un nouveau mot de passe dans le champ **New password** (Nouveau mot de passe), puis confirmez-le dans le champ **Confirm new password** (Confirmer le nouveau mot de passe). Ensuite, choisissez l'option **Mettre à jour le mot de passe**.
**Note**  
Le nouveau mot de passe doit répondre aux exigences de la politique de mot de passe du compte. Pour de plus amples informations, veuillez consulter [Définition d’une politique de mot de passe du compte pour les utilisateurs IAM](id_credentials_passwords_account-policy.md). 

## Comment les utilisateurs IAM modifient leur propre mot de passe (AWS CLI ou AWS API)
<a name="ManagingUserPwdSelf-CLIAPI"></a>

La procédure suivante décrit comment les utilisateurs IAM peuvent utiliser l' AWS API AWS CLI or pour modifier leur propre mot de passe.

**Pour modifier votre mot de passe IAM, utilisez ce qui suit  :**
+ AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/change-password.html](https://docs.aws.amazon.com/cli/latest/reference/iam/change-password.html)
+ AWS API : [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ChangePassword.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ChangePassword.html)