

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Activation de AWS Management Console l'accès avec les informations d'identification Microsoft AD AWS gérées
<a name="ms_ad_management_console_access"></a>

Directory Service vous permet d'accorder aux membres de votre annuaire l'accès au AWS Management Console. Par défaut, les membres de votre répertoire n'ont accès à aucune AWS ressource. Vous attribuez des rôles IAM aux membres de votre annuaire pour leur donner accès aux différents AWS services et ressources. Le rôle IAM définit les services, les ressources et le niveau d'accès des membres de votre annuaire.

Avant que vous puissiez accorder l'accès à la console aux membres de votre annuaire, celui-ci doit disposer d'une URL d'accès. Pour plus d'informations sur la manière d'afficher les détails de l'annuaire et d'obtenir votre URL d'accès, veuillez consulter [Affichage des informations de l'annuaire Microsoft AD AWS géré](ms_ad_view_directory_info.md). Pour plus d'informations sur la création d'une URL d'accès, veuillez consulter [Création d'une URL d'accès pour AWS Managed Microsoft AD](ms_ad_create_access_url.md).

Pour plus d'informations sur la façon de créer et d'attribuer des rôles IAM aux membres de votre annuaire, veuillez consulter [Octroi aux utilisateurs et aux groupes de AWS Managed Microsoft AD d'accéder aux AWS ressources avec des rôles IAM](ms_ad_manage_roles.md).

**Topics**
+ [Permettre AWS Management Console l'accès](#console_enable)
+ [Désactivation AWS Management Console de l'accès](#console_disable)
+ [Configuration de la durée AWS Management Console de la session de connexion](#console_session)

**Article AWS de blog sur la sécurité connexe**
+ [Comment accéder à l' AWS Management Console aide de AWS Managed Microsoft AD et de vos informations d'identification locales](https://aws.amazon.com/blogs/security/how-to-access-the-aws-management-console-using-aws-microsoft-ad-and-your-on-premises-credentials/)

** AWS re:Post Article connexe**
+ [Comment puis-je accorder l'accès au AWS Management Console pour les utilisateurs d'Active Directory locaux ?](https://repost.aws/knowledge-center/enable-active-directory-console-access)

**Note**  
L'accès au AWS Management Console est une fonctionnalité régionale de AWS Managed Microsoft AD. Si vous utilisez [la réplication multirégionale](ms_ad_configure_multi_region_replication.md), les procédures suivantes doivent être appliquées séparément dans chaque région. Pour de plus amples informations, veuillez consulter [Caractéristiques mondiales et régionales](multi-region-global-region-features.md).

## Permettre AWS Management Console l'accès
<a name="console_enable"></a>

Par défaut, l'accès à la console n'est activé pour aucun annuaire. Pour activer l'accès à la console pour les utilisateurs et les groupes de votre annuaire, effectuez les opérations suivantes :

**Pour activer l'accès à la console**

1. Dans le panneau de navigation de la [console AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/), choisissez **Annuaires**.

1. Sur la page **Directories (Annuaires)**, choisissez l'ID de votre annuaire.

1. Sur la page **Détails de l'annuaire**, exécutez l'une des opérations suivantes :
   + Si plusieurs régions apparaissent sous **Réplication multirégionale**, sélectionnez la région dans laquelle vous souhaitez autoriser l'accès à la AWS Management Console, puis cliquez sur l'onglet **Gestion des applications**. Pour de plus amples informations, veuillez consulter [Régions principales et régions supplémentaires](multi-region-global-primary-additional.md).
   + Si aucune région n'apparaît sous **Réplication sur plusieurs régions**, sélectionnez l'onglet **Gestion d'applications**.

1. Dans la section **AWS Management Console**, choisissez **Activer**. L'accès à la console est désormais activé pour votre annuaire.
**Important**  
Avant que les utilisateurs puissent se connecter à la console avec votre URL d'accès, vous devez d'abord les ajouter au rôle IAM. Pour des informations générales sur l'attribution d'utilisateurs à des rôles IAM, veuillez consulter [Affectation d'utilisateurs ou de groupes à un rôle IAM existant](assign_role.md). Une fois les rôles IAM attribués, les utilisateurs peuvent accéder à la console à l'aide de votre URL d'accès. Par exemple, si l'URL d'accès au répertoire est`example-corp.awsapps.com`, l'URL permettant d'accéder à la console est`https://example-corp.awsapps.com/console/`.

## Désactivation AWS Management Console de l'accès
<a name="console_disable"></a>

Pour désactiver AWS Management Console l'accès des utilisateurs et des groupes de votre annuaire Microsoft AD AWS géré, effectuez les opérations suivantes :

**Pour désactiver l'accès à la console**

1. Dans le panneau de navigation de la [console AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/), choisissez **Annuaires**.

1. Sur la page **Directories (Annuaires)**, choisissez l'ID de votre annuaire.

1. Sur la page **Détails de l'annuaire**, exécutez l'une des opérations suivantes :
   + Si plusieurs régions apparaissent sous **Réplication multirégionale**, sélectionnez la région dans laquelle vous souhaitez désactiver l'accès AWS Management Console, puis cliquez sur l'onglet **Gestion des applications**. Pour de plus amples informations, veuillez consulter [Régions principales et régions supplémentaires](multi-region-global-primary-additional.md).
   + Si aucune région n'apparaît sous **Réplication sur plusieurs régions**, sélectionnez l'onglet **Gestion d'applications**.

1. Dans la section **AWS Management Console**, choisissez **Désactiver**. L'accès à la console est désormais désactivé pour votre annuaire.

1. Si des rôles IAM ont été attribués à des utilisateurs ou à des groupes dans l'annuaire, le bouton **Désactiver** n'est peut-être pas disponible. Dans ce cas, vous devez supprimer toutes les affectations de rôles IAM correspondant à l'annuaire avant de continuer, y compris les affectations d'utilisateurs ou de groupes de votre annuaire qui ont été supprimées et qui apparaissent sous le libellé **Utilisateur supprimé** ou **Groupe supprimé**.

   Une fois que toutes les affectations de rôles IAM ont été supprimées, répétez les étapes ci-dessus.

## Configuration de la durée AWS Management Console de la session de connexion
<a name="console_session"></a>

Par défaut, les utilisateurs disposent d'une heure pour utiliser leur session après s'être connectés avec succès AWS Management Console avant d'être déconnectés. Ensuite, les utilisateurs doivent se reconnecter pour démarrer la prochaine session d'une heure avant d'être à nouveau déconnectés. Vous pouvez utiliser la procédure suivante pour modifier la durée jusqu'à 12 heures par session.

**Pour définir la durée AWS Management Console de la session de connexion**

1. Dans le panneau de navigation de la [console AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/), choisissez **Annuaires**.

1. Sur la page **Directories (Annuaires)**, choisissez l'ID de votre annuaire.

1. Sur la page **Détails de l'annuaire**, exécutez l'une des opérations suivantes :
   + Si plusieurs régions apparaissent sous **Réplication sur plusieurs régions**, sélectionnez la région dans laquelle vous souhaitez définir la durée de la session de connexion, puis cliquez sur l'onglet **Gestion d'applications**. Pour de plus amples informations, veuillez consulter [Régions principales et régions supplémentaires](multi-region-global-primary-additional.md).
   + Si aucune région n'apparaît sous **Réplication sur plusieurs régions**, sélectionnez l'onglet **Gestion d'applications**.

1. Sous la section **Applications et services AWS **, choisissez **AWS Management Console**. 

1. Dans la boîte de dialogue **Gérer l'accès aux AWS ressources**, choisissez **Continuer**.

1. Sur la page **Affecter des utilisateurs et des groupes à des rôles IAM**, sous **Définir la durée de la session de connexion**, modifiez la valeur numérotée, puis choisissez **Enregistrer**.