

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d’un fournisseur d’identité OpenID Connect (OIDC) dans IAM
<a name="id_roles_providers_create_oidc"></a>

Les *fournisseurs d'identité OIDC IAM* sont des entités qui, dans IAM, décrivent un service de fournisseur d'identité (IdP) prenant en charge la norme [OpenID Connect](http://openid.net/connect/) (OIDC), comme Google ou Salesforce. Vous utilisez un fournisseur d'identité OIDC IAM lorsque vous souhaitez établir une approbation entre un fournisseur d'identité compatible OIDC et votre Compte AWS. Cela est utile lorsque vous créez une application mobile ou une application Web qui nécessite un accès à AWS des ressources, mais vous ne souhaitez pas créer de code de connexion personnalisé ou gérer vos propres identités d'utilisateur. Pour plus d'informations sur ce scénario, consultez [Fédération OIDC](id_roles_providers_oidc.md).

Vous pouvez créer et gérer un fournisseur d'identité IAM OIDC à l' AWS Management Console aide des AWS Command Line Interface outils pour Windows ou de l' PowerShellAPI IAM.

Après avoir créé un fournisseur d'identité OIDC IAM, vous devez créer un ou plusieurs rôles IAM. Un rôle est une identité AWS qui ne possède pas ses propres informations d'identification (comme le fait un utilisateur). Mais dans ce contexte, un rôle est attribué dynamiquement à un principal fédéré OIDC qui est authentifié par le fournisseur d’identité (IdP) de votre organisation. Le rôle permet à l'IdP de votre organisation de demander des informations d'identification de sécurité temporaires pour accéder à AWS. Les politiques attribuées au rôle déterminent ce que les utilisateurs sont autorisés à faire dans ce rôle AWS. Pour créer un rôle pour un fournisseur d'identité tiers, consultez la section [Créer un rôle pour un fournisseur d’identité tiers](id_roles_create_for-idp.md).

**Important**  
Lorsque vous configurez des politiques IAM basées sur l'identité pour les actions qui prennent en charge les ressources `oidc-provider`, IAM évalue l'URL complète du fournisseur d'identité OIDC, y compris les chemins spécifiés. Si l'URL de votre fournisseur d'identité OIDC comporte un chemin, vous devez inclure ce chemin dans l'ARN `oidc-provider` en tant que valeur de l'élément `Resource`. Vous avez également la possibilité d'ajouter une barre oblique et un caractère générique (`/*`) au domaine de l'URL ou d'utiliser des caractères génériques (`*` et `?`) à n'importe quel endroit du chemin de l'URL. Si l'URL du fournisseur d'identité OIDC dans la demande ne correspond pas à la valeur définie dans l'élément `Resource` de la politique, la demande échoue.

Pour résoudre les problèmes courants liés à la fédération IAM OIDC, consultez la section [Résoudre les erreurs liées à OIDC sur Re:post](https://repost.aws/knowledge-center/iam-oidc-idp-federation). AWS 

**Topics**
+ [Conditions préalables : valider la configuration de votre fournisseur d’identité](#manage-oidc-provider-prerequisites)
+ [Création et gestion d'un fournisseur OIDC (console)](#manage-oidc-provider-console)
+ [Création et gestion d'un fournisseur d'identité OIDC IAM (AWS CLI)](#manage-oidc-provider-cli)
+ [Création et gestion d'un fournisseur d'identité OIDC (AWS API)](#manage-oidc-provider-api)

## Conditions préalables : valider la configuration de votre fournisseur d’identité
<a name="manage-oidc-provider-prerequisites"></a>

Avant de créer un fournisseur d’identité IAM OIDC, vous devez obtenir les informations suivantes auprès de votre IdP. Pour plus d’informations sur l’obtention des informations de configuration du fournisseur OIDC, consultez la documentation de votre IdP.

1. Déterminez l’URL publique de votre fournisseur d’identité OIDC. L'URL doit commencer par https://. Per the OIDC standard, path com les points autorisés, mais pas les paramètres de requête. Généralement, l'URL se compose uniquement d'un nom d'hôte, par exemple https://server.example.org or https://example.com. L'URL ne doit pas contenir de numéro de port.

1. Ajoutez **/.well-known/openid-configuration** à la fin de l’URL de votre fournisseur d’identité OIDC pour voir le document de configuration et les métadonnées du fournisseur accessibles au public. Vous devez disposer d’un document de découverte au format JSON avec le document de configuration du fournisseur et les métadonnées qui peuvent être récupérées à partir de l’[URL du point de terminaison de découverte du fournisseur OpenID Connect](https://openid.net/specs/openid-connect-discovery-1_0.html#ProviderConfig).

1. Confirmez que les valeurs suivantes sont incluses dans les informations de configuration de votre fournisseur. Si l’un de ces champs est absent de votre configuration OpenID, vous devez mettre à jour votre document de découverte. Ce processus peut varier en fonction de votre fournisseur d’identité, il convient donc de suivre la documentation de votre IdP pour mener à bien cette tâche.
   + émetteur : l’URL de votre domaine.
   + jwks\_uri : point de terminaison JSON Web Key Set (JWKS) auprès duquel IAM obtient vos clés publiques. Votre fournisseur d’identité doit inclure un point de terminaison JSON Web Key Set (JWKS) dans la configuration OpenID. Cette URI définit où obtenir les clés publiques utilisées pour vérifier les jetons signés auprès de votre fournisseur d’identité.
**Note**  
Le JSON Web Key Set (JWKS) doit contenir au moins une clé et peut comporter au maximum 100 clés RSA et 100 clés EC. Si le JWKS de votre fournisseur d'identité OIDC contient plus de 100 clés RSA ou 100 clés EC, une `InvalidIdentityToken` exception sera renvoyée lors de l'utilisation de l'opération [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)API avec un JWT signé par un type de clé dépassant la limite de 100 clés. Par exemple, si un JWT est signé avec l’algorithme RSA et qu’il y a plus de 100 clés RSA dans le JWKS de votre fournisseur, une exception `InvalidIdentityToken` sera renvoyée.
   + claims\_supported : informations sur l'utilisateur qui vous aident à garantir que les réponses d'authentification OIDC de votre IdP contiennent les attributs requis AWS utilisés dans les politiques IAM pour vérifier les autorisations des principaux fédérés OIDC. Pour obtenir la liste des clés de condition IAM pouvant être utilisées pour les demandes, consultez [Clés disponibles pour la AWS fédération OIDC](reference_policies_iam-condition-keys.md#condition-keys-wif).
     + aud : Vous devez déterminer la valeur d'audience déclarée par votre IdP dans JSON Web Tokens ()JWTs. La demande de public (aud) est spécifique à l’application et identifie les destinataires prévus du jeton. Lorsque vous enregistrez une application mobile ou Web auprès d’un fournisseur OpenID Connect, celui-ci établit un identifiant client qui identifie l’application. L’ID client est un identifiant unique pour votre application. Il est transmis dans la demande aud pour l’authentification. La demande aud doit correspondre à la valeur Public lors de la création de votre fournisseur d’identité IAM OIDC.
     + iat : les réclamations doivent inclure une valeur pour `iat` qui représente l’heure à laquelle le jeton d’identification est émis.
     + iss : l’URL du fournisseur d’identité. L'URL doit commencer par https:// and should correspond to the Provider URL provided to IAM. Per the OIDC standard, path com les points autorisés, mais pas les paramètres de requête. Généralement, l'URL se compose uniquement d'un nom d'hôte, par exemple https://server.example.org or https://example.com. L'URL ne doit pas contenir de numéro de port.
   + response\_types\_supported: id\_token
   + subject\_types\_supported: public
   + id\_token\_signing\_alg\_values\_supported :,,,,, RS256 RS384 RS512 ES256 ES384 ES512
**Note**  
Vous pouvez inclure des réclamations supplémentaires comme `my_custom_claim` dans l'exemple ci-dessous, mais AWS STS vous ignorerez la réclamation.  

   ```
   {
     "issuer": "https://example-domain.com",
     "jwks_uri": "https://example-domain.com/jwks/keys",
     "claims_supported": [
       "aud",
       "iat",
       "iss",
       "name",
       "sub",
       "my_custom_claim"
     ],
     "response_types_supported": [
       "id_token"
     ],
     "id_token_signing_alg_values_supported": [
       "RS256",
       "RS384",
       "RS512",
       "ES256",
       "ES384",
       "ES512"
     ],
     "subject_types_supported": [
       "public"
     ]
   }
   ```

## Création et gestion d'un fournisseur OIDC (console)
<a name="manage-oidc-provider-console"></a>

Observez les instructions suivantes pour créer et gérer un fournisseur d'identité OIDC IAM dans la AWS Management Console.

**Important**  
Si vous utilisez un fournisseur d'identité OIDC de Google, Facebook ou Amazon Cognito, ne créez pas de fournisseur d'identité IAM distinct selon cette procédure. Ces fournisseurs d'identité OIDC sont déjà intégrés AWS et sont disponibles pour votre usage. Au lieu de cela, créez de nouveaux rôles pour votre fournisseur d'identité, en consultant [Création d’un rôle pour la fédération OpenID Connect (console)](id_roles_create_for-idp_oidc.md).

**Pour créer un fournisseur d'identité OIDC IAM (console)**

1. <a name="idpoidcstep1"></a>Avant de créer un fournisseur d'identité OIDC IAM, vous devez enregistrer votre application auprès du fournisseur d'identité afin de recevoir un *ID client*. L'ID client (également appelé *public ciblé*) est un identifiant unique pour votre application. Il est émis lorsque vous enregistrez l'application auprès du fournisseur d'identité. Pour plus d'informations sur l'obtention d'un ID client, consultez la documentation de votre fournisseur d'identité. 
**Note**  
AWS sécurise les communications avec les fournisseurs d'identité OIDC (IdPs) à l'aide de notre bibliothèque d'autorités de certification racines fiables (CAs) pour vérifier le certificat TLS du point de terminaison JSON Web Key Set (JWKS). Si votre IdP OIDC repose sur un certificat qui n'est pas signé par l'un de ces fournisseurs de CAs confiance, ce n'est qu'alors que nous sécurisons les communications à l'aide des empreintes digitales définies dans la configuration de l'IdP. AWS reviendra à la vérification par empreinte digitale si nous ne parvenons pas à récupérer le certificat TLS ou si le protocole TLS v1.3 est requis.

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, sélectionnez **Fournisseurs d'identité**, puis **Ajouter un fournisseur**.

1. Pour **Configurer le fournisseur**, sélectionnez **OpenID Connect**. 

1. Sous **URL du fournisseur**, tapez l'URL du fournisseur d'identité. L'URL doit respecter les restrictions suivantes :
   + L'URL est sensible à la casse.
   + L'URL doit commencer par **https://**.
   + L'URL ne doit pas contenir de numéro de port. 
   + Au sein de votre Compte AWS, chaque fournisseur d'identité IAM OIDC doit utiliser une URL unique. Si vous essayez de soumettre une URL qui a déjà été utilisée pour un fournisseur OpenID Connect dans le Compte AWS, vous recevrez un message d'erreur.

1. Pour **Audience**, saisissez l'ID client de l'application que vous avez enregistrée auprès de l'IdP et dans [Step 1](#idpoidcstep1) laquelle vous avez envoyé des demandes. AWS Si vous avez des clients supplémentaires IDs (également appelés *audiences*) pour cet IdP, vous pouvez les ajouter ultérieurement sur la page détaillée du fournisseur.
**Note**  
Si votre jeton JWT IdP inclut la demande `azp`, saisissez cette valeur comme valeur Public.  
Si votre fournisseur d'identité OIDC définit à la fois les `azp` demandes `aud` et les réclamations dans le jeton, AWS STS il utilisera la valeur de la `azp` réclamation comme `aud` réclamation.

1. (Facultatif) Pour **Ajouter des balises**, vous pouvez ajouter des paires clé-valeur pour vous aider à identifier et à organiser votre. IdPs Vous pouvez également utiliser des balises pour contrôler l'accès aux ressources AWS . Pour en savoir plus sur le balisage des fournisseurs d'identité OIDC IAM, reportez-vous à la section [Balisage de fournisseurs d’identité OpenID Connect (OIDC)](id_tags_oidc.md). Choisissez **Ajouter une balise**. Saisissez des valeurs pour chaque paire clé-valeur de balise. 

1. Vérifiez les informations que vous avez fournies. Lorsque vous avez terminé, sélectionnez **Ajouter un fournisseur**. IAM tentera de récupérer et d’utiliser l’empreinte numérique de l’autorité de certification intermédiaire supérieure du certificat du serveur IdP OIDC pour créer le fournisseur d’identité IAM OIDC.
**Note**  
La chaîne de certificats du fournisseur d’identité OIDC doit commencer par l’URL du domaine ou de l’émetteur, puis par le certificat intermédiaire et enfin par le certificat racine. Si l’ordre de la chaîne de certificats est différent ou comprend des certificats en double ou supplémentaires, vous recevez une erreur de non-concordance de signature et STS ne parvient pas à valider le jeton Web JSON (JWT). Corrigez l’ordre des certificats dans la chaîne renvoyée par le serveur pour résoudre l’erreur. Pour plus d’informations sur les normes relatives aux chaînes de certificats, consultez [certificate\_list dans la RFC 5246](https://www.rfc-editor.org/rfc/rfc5246#section-7.4.2) sur le site Web de la série RFC.

1. Attribuez un rôle IAM à votre fournisseur d'identité pour autoriser les identités d'utilisateurs externes gérées par votre fournisseur d'identité à accéder aux AWS ressources de votre compte. Pour en savoir plus sur la création de rôles pour la fédération d'identité, consultez la section [Créer un rôle pour un fournisseur d’identité tiers](id_roles_create_for-idp.md).
**Note**  
L'OIDC IdPs utilisé dans une politique d'approbation des rôles doit se trouver dans le même compte que le rôle qui l'approuve.

**Pour ajouter ou supprimer une empreinte pour un fournisseur d'identité OIDC IAM (console)**
**Note**  
AWS sécurise les communications avec les fournisseurs d'identité OIDC (IdPs) à l'aide de notre bibliothèque d'autorités de certification racines fiables (CAs) pour vérifier le certificat TLS du point de terminaison JSON Web Key Set (JWKS). Si votre IdP OIDC repose sur un certificat qui n'est pas signé par l'un de ces fournisseurs de CAs confiance, ce n'est qu'alors que nous sécurisons les communications à l'aide des empreintes digitales définies dans la configuration de l'IdP. AWS reviendra à la vérification par empreinte digitale si nous ne parvenons pas à récupérer le certificat TLS ou si le protocole TLS v1.3 est requis.

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, sélectionnez **Fournisseurs d'identité**. Sélectionnez ensuite le nom du fournisseur d'identité IAM que vous souhaitez mettre à jour.

1. Choisissez l’onglet **Vérification du point de terminaison**, puis dans la section **Empreintes numériques**, sélectionnez **Gérer**. Pour saisir une nouvelle valeur d'empreinte, sélectionnez **Ajouter une empreinte**. Pour supprimer une empreinte numérique, sélectionnez **Supprimer** en regard de l'empreinte que vous souhaitez supprimer.
**Note**  
Un fournisseur d'identité OIDC IAM peut avoir entre 1 (minimum) et 5 empreintes.

    Lorsque vous avez terminé, sélectionnez **Enregistrer les modifications**.

**Pour ajouter une audience pour un fournisseur d'identité OIDC IAM (console)**

1. Dans le panneau de navigation, sélectionnez **Identity providers** (Fournisseurs d'identité), puis le nom du fournisseur d'identité IAM que vous voulez mettre à jour.

1. Dans la section **Audiences**, sélectionnez **Actions** et **Ajouter une audience**. 

1. Entrez l'ID client de l'application que vous avez enregistrée auprès de l'IdP et dans [Step 1](#idpoidcstep1) laquelle vous allez envoyer des demandes. AWS Sélectionnez ensuite **Ajouter des audiences**.
**Note**  
Un fournisseur d'identité OIDC IAM peut avoir entre 1 (minimum) et 100 audiences (maximum).

**Pour supprimer une audience pour un fournisseur d'identité OIDC IAM (console)**

1. Dans le panneau de navigation, sélectionnez **Identity providers** (Fournisseurs d'identité), puis le nom du fournisseur d'identité IAM que vous voulez mettre à jour.

1. Dans la section **Audiences**, activez la case d'option en regard de l'audience que vous souhaitez supprimer, puis sélectionnez **Actions**.

1.  Sélectionnez **Supprimer l'audience**. Une nouvelle fenêtre s'ouvre.

1. Si vous supprimez une audience, les identités fédérées avec l'audience ne peuvent pas endosser les rôles associés à l'audience. Dans la fenêtre, lisez le message d'avertissement et confirmez que vous souhaitez supprimer l'audience en saisissant le mot `remove` dans le champ.

1. Sélectionnez **Supprimer** pour supprimer l'audience.

**Pour supprimer un fournisseur d'identité OIDC IAM (console)**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, sélectionnez **Identity providers (Fournisseurs d'identité)**. 

1. Sélectionnez la case à cocher en regard du fournisseur d’identité IAM que vous souhaitez supprimer. Une nouvelle fenêtre s'ouvre.

1. Confirmez que vous souhaitez supprimer le fournisseur en saisissant le mot `delete` dans le champ. Ensuite, choisissez **Supprimer**.

## Création et gestion d'un fournisseur d'identité OIDC IAM (AWS CLI)
<a name="manage-oidc-provider-cli"></a>

Vous pouvez utiliser les AWS CLI commandes suivantes pour créer et gérer des fournisseurs d'identité IAM OIDC.

**Pour créer un fournisseur d'identité OIDC IAM (AWS CLI)**

1. (Facultatif) Pour obtenir la liste de tous les fournisseurs d'identité OIDC IAM de votre compte AWS , exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-providers.html](https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-providers.html)

1. Pour créer un fournisseur d'identité OIDC IAM, exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-open-id-connect-provider.html)

**Pour mettre à jour la liste des empreintes numériques de certificat de serveur pour un fournisseur d'identité OIDC IAM existant (AWS CLI)**
+ Pour mettre à jour la liste des empreintes de certificat de serveur pour un fournisseur d'identité OIDC IAM, exécutez la commande suivante :
  + [https://docs.aws.amazon.com/cli/latest/reference/iam/update-open-id-connect-provider-thumbprint.html](https://docs.aws.amazon.com/cli/latest/reference/iam/update-open-id-connect-provider-thumbprint.html)

**Pour baliser un fournisseur d'identité OIDC IAM existant (AWS CLI)**
+ Pour baliser un fournisseur d'identité OIDC IAM existant, exécutez la commande suivante :
  + [https://docs.aws.amazon.com/cli/latest/reference/iam/tag-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/tag-open-id-connect-provider.html)

**Pour afficher la liste des balises d'un fournisseur d'identité OIDC IAM existant (AWS CLI)**
+ Pour afficher la liste des balises d'un fournisseur d'identité OIDC IAM existant, exécutez la commande suivante :
  + [https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-provider-tags.html](https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-provider-tags.html)

**Pour supprimer les balises d'un fournisseur d'identité OIDC IAM (AWS CLI)**
+ Pour supprimer les balises d'un fournisseur d'identité OIDC IAM existant, exécutez la commande suivante :
  + [https://docs.aws.amazon.com/cli/latest/reference/iam/untag-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/untag-open-id-connect-provider.html)

**Pour ajouter un ID client à un fournisseur d'identité OIDC IAM existant ou le supprimer (API AWS CLI)**

1. (Facultatif) Pour obtenir la liste de tous les fournisseurs d'identité OIDC IAM de votre compte AWS , exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-providers.html](https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-providers.html)

1. (Facultatif) Pour obtenir des informations détaillées sur un fournisseur d'identité OIDC IAM, exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/get-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-open-id-connect-provider.html)

1. Pour ajouter un nouvel ID client à un fournisseur d'identité OIDC IAM existant, exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/add-client-id-to-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/add-client-id-to-open-id-connect-provider.html)

1. Pour supprimer un client d'un fournisseur d'identité OIDC IAM existant, exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/remove-client-id-from-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/remove-client-id-from-open-id-connect-provider.html)

**Pour supprimer un fournisseur d'identité OIDC IAM (AWS CLI)**

1. (Facultatif) Pour obtenir la liste de tous les fournisseurs d'identité OIDC IAM de votre compte AWS , exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-providers.html](https://docs.aws.amazon.com/cli/latest/reference/iam/list-open-id-connect-providers.html)

1. (Facultatif) Pour obtenir des informations détaillées sur un fournisseur d'identité OIDC IAM, exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/get-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-open-id-connect-provider.html)

1. Pour supprimer un fournisseur d'identité OIDC IAM, exécutez la commande suivante :
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/delete-open-id-connect-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-open-id-connect-provider.html)

## Création et gestion d'un fournisseur d'identité OIDC (AWS API)
<a name="manage-oidc-provider-api"></a>

Vous pouvez utiliser les commandes de l'API IAM suivantes pour créer et gérer des fournisseurs OICD.

**Pour créer un fournisseur d'identité (AWS API) IAM OIDC**

1. (Facultatif) Pour obtenir la liste de tous les fournisseurs d'identité OIDC IAM de votre compte AWS , appelez l'opération suivante :
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviders.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviders.html)

1. Pour créer un fournisseur d'identité OIDC IAM, appelez l'opération suivante : 
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateOpenIDConnectProvider.html)

**Pour mettre à jour la liste des empreintes numériques des certificats de serveur pour un fournisseur d'identité (API) IAM OIDC existant AWS**
+ Pour mettre à jour la liste des empreintes de certificat de serveur pour un fournisseur d'identité OIDC IAM, appelez l'opération suivante :
  + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateOpenIDConnectProviderThumbprint.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateOpenIDConnectProviderThumbprint.html)

**Pour étiqueter un fournisseur d'identité (AWS API) IAM OIDC existant**
+ Pour baliser un fournisseur d'identité OIDC IAM existant, appelez l'opération suivante :
  + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_TagOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_TagOpenIDConnectProvider.html)

**Pour répertorier les balises d'un fournisseur d'identité (AWS API) IAM OIDC existant**
+ Pour afficher la liste des balises d'un fournisseur d'identité OIDC IAM existant, appelez l'opération suivante :
  + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviderTags.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviderTags.html)

**Pour supprimer des balises sur un fournisseur d'identité (AWS API) IAM OIDC existant**
+ Pour supprimer les balises d'un fournisseur d'identité OIDC IAM existant, appelez l'opération suivante :
  + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_UntagOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UntagOpenIDConnectProvider.html)

**Pour ajouter ou supprimer un ID client auprès d'un fournisseur d'identité (AWS API) IAM OIDC existant**

1. (Facultatif) Pour obtenir la liste de tous les fournisseurs d'identité OIDC IAM de votre compte AWS , appelez l'opération suivante :
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviders.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviders.html)

1. (Facultatif) Pour obtenir des informations détaillées sur un fournisseur d'identité OIDC IAM, appelez l'opération suivante : 
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetOpenIDConnectProvider.html)

1. Pour ajouter un nouvel ID client à un fournisseur d'identité OIDC IAM existant, appelez l'opération suivante : 
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_AddClientIDToOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AddClientIDToOpenIDConnectProvider.html)

1. Pour supprimer un ID client d'un fournisseur d'identité OIDC IAM existant, appelez l'opération suivante :
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_RemoveClientIDFromOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_RemoveClientIDFromOpenIDConnectProvider.html)

**Pour supprimer un fournisseur d'identité (AWS API) IAM OIDC**

1. (Facultatif) Pour obtenir la liste de tous les fournisseurs d'identité OIDC IAM de votre compte AWS , appelez l'opération suivante : 
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviders.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListOpenIDConnectProviders.html)

1. (Facultatif) Pour obtenir des informations détaillées sur un fournisseur d'identité OIDC IAM, appelez l'opération suivante :
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetOpenIDConnectProvider.html)

1. Pour supprimer un fournisseur d'identité OIDC IAM, appelez l'opération suivante :
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteOpenIDConnectProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteOpenIDConnectProvider.html)