Fonctions de sécurité en dehors d'IAM - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Fonctions de sécurité en dehors d'IAM

Vous utilisez IAM pour contrôler l'accès aux tâches effectuées à l'aide des outils de AWS Management Console ligne de AWS commande ou des opérations d'API de service à l'aide du AWS SDKs. Certains produits AWS offrent également d'autres moyens de sécuriser leurs ressources. La liste suivante fournit quelques exemples, mais elle n'est pas exhaustive.

Amazon EC2

Dans Amazon Elastic Compute Cloud, vous vous connectez à une instance à l'aide d'une paire de clés (pour les instances Linux) ou d'un nom utilisateur et mot de passe (pour les instances Microsoft Windows).

Pour plus d’informations, consultez la documentation de suivante :

Amazon RDS

Dans Amazon Relational Database Service, vous vous connectez au moteur de base de données à l'aide d'un nom utilisateur et mot de passe qui sont associés à la base de données.

Pour de plus amples informations, veuillez consulter Mise en route avec Amazon RDS dans le Guide de l'utilisateur Amazon RDS.

Amazon EC2 et Amazon RDS

Dans Amazon EC2 et Amazon RDS, vous utilisez des groupes de sécurité pour contrôler le trafic vers une instance ou une base de données.

Pour plus d’informations, consultez la documentation de suivante :

WorkSpaces

Sur Amazon WorkSpaces, les utilisateurs se connectent à un ordinateur de bureau à l'aide d'un nom d'utilisateur et d'un mot de passe.

Pour plus d'informations, consultez Getting Started with WorkSpaces dans le guide d' WorkSpaces administration Amazon.

Ces méthodes de contrôle d'accès ne font pas partie d'IAM. IAM vous permet de contrôler la façon dont ces AWS produits sont administrés : création ou résiliation d'une EC2 instance Amazon, configuration de nouveaux WorkSpaces bureaux, etc. Autrement dit, IAM vous aide à contrôler les tâches exécutées en effectuant des demandes à Amazon Web Services ; vous pouvez également contrôler l'accès à AWS Management Console. Cependant, IAM ne vous aide pas à gérer la sécurité pour des tâches telles que la connexion à un système d'exploitation (Amazon EC2), à une base de données (Amazon RDS) ou à un ordinateur de bureau (Amazon WorkSpaces).

Lorsque vous travaillez avec un AWS produit spécifique, assurez-vous de lire la documentation pour connaître les options de sécurité pour toutes les ressources appartenant à ce produit.