Quand utiliser IAM ? - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Quand utiliser IAM ?

AWS Identity and Access Management est un service d'infrastructure de base qui constitue la base du contrôle d'accès basé sur les identités internes AWS. Vous utilisez IAM chaque fois que vous accédez à votre AWS compte. La façon dont vous utilisez IAM dépend des responsabilités et des fonctions spécifiques au sein de votre organisation. Les utilisateurs des AWS services utilisent IAM pour accéder aux AWS ressources nécessaires à leur day-to-day travail, les administrateurs leur accordant les autorisations appropriées. Les administrateurs IAM, quant à eux, sont chargés de gérer les identités IAM et de rédiger des politiques pour contrôler l’accès aux ressources. Quel que soit votre rôle, vous interagissez avec IAM chaque fois que vous vous authentifiez et autorisez l'accès aux AWS ressources. Cela peut impliquer de se connecter en tant qu’utilisateur IAM, d’assumer un rôle IAM ou de tirer parti de la fédération d’identités pour un accès fluide. Il est essentiel de comprendre les différentes fonctionnalités et les différents cas d'utilisation de l'IAM pour gérer efficacement l'accès sécurisé à votre AWS environnement. Lorsqu’il s’agit de créer des politiques et des autorisations, IAM propose une approche flexible et granulaire. Vous pouvez définir des politiques de confiance pour contrôler quels principaux peuvent endosser un rôle, en plus des politiques basées sur l’identité qui spécifient les actions et les ressources auxquelles un utilisateur ou un rôle peut accéder. En configurant ces politiques IAM, vous pouvez garantir que les utilisateurs et les applications disposent du niveau d’autorisation approprié pour effectuer les tâches requises.

Lorsque vous effectuez différentes activités professionnelles

AWS Identity and Access Management est un service d'infrastructure de base qui constitue la base du contrôle d'accès basé sur les identités internes AWS. Vous utilisez IAM chaque fois que vous accédez à votre compte AWS .

Votre utilisation d'IAM diffère selon le travail que vous effectuez dans AWS.

  • Utilisateur du service : si vous utilisez un AWS service pour effectuer votre travail, votre administrateur vous fournit les informations d'identification et les autorisations dont vous avez besoin. Plus vous utilisez de fonctions avancées pour effectuer votre travail, plus vous pouvez avoir besoin d'autorisations supplémentaires. Si vous comprenez bien la gestion des accès, vous saurez demander les autorisations appropriées à votre administrateur.

  • Administrateur de service — Si vous êtes responsable d'une AWS ressource au sein de votre entreprise, vous avez probablement un accès complet à IAM. Votre responsabilité consiste à déterminer les fonctionnalités IAM ainsi que les ressources auxquelles les utilisateurs de votre service doivent accéder. Vous devez ensuite soumettre les demandes à votre administrateur IAM pour modifier les autorisations des utilisateurs de votre service. Consultez les informations sur cette page pour comprendre les concepts de base d’IAM.

  • Administrateur IAM – Si vous êtes administrateur IAM, vous gérez les identités IAM et rédigez des politiques pour gérer l'accès à IAM.

Lorsque vous êtes autorisé à accéder aux ressources AWS

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez Connexion à votre Compte AWS dans le Guide de l’utilisateur Connexion à AWS .

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez Signature AWS Version 4 pour les demandes d’API dans le Guide de l’utilisateur IAM.

Lorsque vous vous connectez en tant qu'utilisateur IAM

Un utilisateur IAM est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires dans le guide de l'utilisateur IAM.

Les groupes IAM spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez la section Cas d’utilisation pour les utilisateurs IAM dans le Guide de l’utilisateur IAM.

Lorsque vous assumez un rôle IAM

Un rôle IAM est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en passant d'un rôle d'utilisateur à un rôle IAM (console) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez Méthodes pour endosser un rôle dans le Guide de l’utilisateur IAM.

Les rôles IAM sont utiles pour l'accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès entre comptes, les accès entre services et pour les applications exécutées sur Amazon. EC2 Pour plus d’informations, consultez Accès intercompte aux ressources dans IAM dans le Guide de l’utilisateur IAM.

Lorsque vous créez des politiques et des autorisations

Vous accordez des autorisations à un utilisateur en créant une stratégie, qui est un document qui répertorie les actions qu'un utilisateur peut effectuer et les ressources que ces actions peuvent concerner. Les actions ou ressources qui ne sont pas explicitement autorisées sont refusées par défaut. Vous pouvez créer des politiques et les attacher à des principaux (utilisateurs, groupes d'utilisateurs, rôles assumés par des utilisateurs et ressources).

Vous pouvez utiliser ces politiques avec un rôle IAM :

  • Politique d’approbation : définit quel principal peut endosser ce rôle et dans quelles conditions. Une politique d'approbation est un type de politique basée sur les ressources pour les rôles IAM. Un rôle ne peut disposer que d'une seule politique d'approbation.

  • Politiques basées sur l'identité (en ligne et gérées) – Ces politiques définissent les autorisations que l'utilisateur du rôle est en mesure d'exécuter (ou qui lui sont refusées), et sur quelles ressources.

Utilisez les Exemples de politiques basées sur l'identité IAM pour vous aider à définir des autorisations pour vos identités IAM. Une fois la politique recherchée trouvée, choisissez Afficher la politique pour afficher le JSON de la politique. Vous pouvez utiliser le document de politique JSON sous forme de modèle pour vos propres politiques.

Note

Si vous utilisez IAM Identity Center pour gérer vos utilisateurs, vous attribuez des ensembles d’autorisations dans IAM Identity Center au lieu d’associer une politique d’autorisations à un principal. Lorsque vous attribuez un ensemble d'autorisations à un groupe ou à un autre utilisateur dans le centre d'identité AWS IAM, IAM Identity Center crée les rôles IAM correspondants dans chaque compte et associe les politiques spécifiées dans le jeu d'autorisations à ces rôles. IAM Identity Center gère le rôle et permet aux utilisateurs autorisés que vous avez définis d'assumer ce rôle. Si vous modifiez le jeu d'autorisations, IAM Identity Center s'assure que les politiques et les rôles IAM correspondants sont mis à jour en conséquence.

Pour en savoir plus sur IAM Identity Center, consultez Qu’est-ce que IAM Identity Center ? dans le Guide de l’utilisateur AWS IAM Identity Center .