

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Amazon EventBridge et Gestion des identités et des accès AWS
<a name="eb-iam"></a>

Pour accéder à Amazon EventBridge, vous avez besoin d'informations d'identification qui AWS peuvent être utilisées pour authentifier vos demandes. Vos informations d'identification doivent être autorisées à accéder aux AWS ressources, par exemple pour récupérer des données d'événements à partir d'autres AWS ressources. Les sections suivantes fournissent des informations détaillées sur la manière dont vous pouvez utiliser [Gestion des identités et des accès AWS (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) et vous aider EventBridge à sécuriser vos ressources en contrôlant qui peut y accéder.

**Topics**
+ [Authentification](#eb-authentication)
+ [Contrôle d’accès](#eb-access-control)
+ [Gestion des autorisations d'accès à vos EventBridge ressources Amazon](eb-manage-iam-access.md)
+ [Utilisation de politiques basées sur l'identité (politiques IAM) pour Amazon EventBridge](eb-use-identity-based.md)
+ [Utilisation de politiques basées sur les ressources pour Amazon EventBridge](eb-use-resource-based.md)
+ [Prévention interservices confuse des adjoints sur Amazon EventBridge](cross-service-confused-deputy-prevention.md)
+ [Politiques basées sur les ressources pour les schémas Amazon EventBridge](eb-resource-based-schemas.md)
+ [Référence EventBridge des autorisations Amazon](eb-permissions-reference.md)
+ [Utilisation des conditions de politique IAM dans Amazon EventBridge](eb-use-conditions.md)
+ [Utilisation de rôles liés à un service pour EventBridge](using-service-linked-roles.md)

## Authentification
<a name="eb-authentication"></a>

Vous pouvez y accéder AWS sous l'un des types d'identités suivants :
+ **AWS utilisateur root du compte** — Lorsque vous vous inscrivez AWS, vous fournissez une adresse e-mail et un mot de passe associés à votre compte. Il s'agit de vos *informations d'identification root*, qui fournissent un accès complet à toutes vos AWS ressources.
**Important**  
Pour des raisons de sécurité, nous vous recommandons d’utiliser les informations d’identification root uniquement pour créer un *administrateur*, qui est un *utilisateur IAM* disposant d’autorisations complètes sur votre compte. Vous pouvez ensuite utiliser cet administrateur pour créer d'autres utilisateurs et rôles dotés d'autorisations limitées. Pour plus d'informations, consultez [Bonnes pratiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users) et [Création d'un utilisateurs administrateur et d'un groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) dans le *Guide de l'utilisateur IAM*.
+ Utilisateur **IAM — Un utilisateur** [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) est une identité au sein de votre compte qui dispose d'autorisations spécifiques, par exemple l'autorisation d'envoyer des données d'événements à une cible dans. EventBridge [Vous pouvez utiliser un identifiant de connexion IAM pour vous connecter à des AWS pages Web sécurisées telles que les [AWS Management Console](https://console.aws.amazon.com/)[forums de AWS discussion](https://forums.aws.amazon.com/) ou le centre.AWS Support](https://console.aws.amazon.com/support/home#/)

  En plus des informations d'identification de connexion, vous pouvez également générer des [clés d'accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) pour chaque utilisateur. [Vous pouvez utiliser ces clés lorsque vous accédez aux AWS services par programmation pour signer cryptographiquement votre demande, soit par le biais [de l'un des, SDKs soit en utilisant le](https://aws.amazon.com/tools/)AWS Command Line Interface ().AWS CLI](https://aws.amazon.com/cli/) Si vous n’utilisez pas les outils AWS , vous devez vous-même signer la demande avec *Signature Version 4*, protocole destiné à authentifier les demandes d’API entrantes. Pour plus d'informations sur l'authentification des demandes, consultez [Processus de signature Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) dans le document *Référence générale d'Amazon Web Services*.
+ **Rôle IAM** : un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) est une autre identité IAM que vous pouvez créer dans votre compte et qui dispose d’autorisations spécifiques. S’il est comparable à un *utilisateur IAM*, il n’est toutefois pas associé à une personne déterminée. En utilisant un rôle IAM, vous pouvez obtenir des clés d’accès temporaires pour accéder à des ressources et services AWS . Les rôles IAM avec des informations d’identification temporaires sont utiles dans les cas suivants :
  + **Accès utilisateur fédéré** : au lieu de créer un utilisateur, vous pouvez utiliser des identités provenant du Directory Service répertoire des utilisateurs de votre entreprise ou d'un fournisseur d'identité Web (IdP). Ils sont appelés *utilisateurs fédérés*. AWS attribue un rôle à un utilisateur fédéré lorsque celui-ci demande l'accès via un fournisseur d'[identité](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html). Pour plus d'informations sur les utilisateurs fédérés, consultez [Utilisateurs fédérés et rôles](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) dans le *Guide de l'utilisateur IAM*.
  + **Accès intercompte** : vous pouvez utiliser un rôle IAM de votre compte pour autoriser un autre compte à accéder aux ressources de votre compte. Par exemple, voir [Tutoriel : accès délégué entre AWS comptes à l'aide de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) dans le guide de l'*utilisateur IAM*.
  + **AWS accès au service** : vous pouvez utiliser un rôle IAM dans votre compte pour accorder à un AWS service l'autorisation d'accéder aux ressources de votre compte. Par exemple, vous pouvez créer un rôle qui autorise Amazon Redshift à charger les données stockées dans un compartiment Amazon S3 dans un cluster Amazon Redshift. Pour plus d'informations, consultez la section [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *guide de l'utilisateur IAM*.
  + **Applications exécutées sur Amazon EC2** : pour les applications Amazon EC2 qui ont besoin d'accéder EventBridge à, vous pouvez soit stocker les clés d'accès dans l'instance EC2, soit utiliser un rôle IAM pour gérer les informations d'identification temporaires. Pour attribuer un AWS rôle à une instance EC2, vous devez créer un profil d'instance attaché à l'instance. Un profil d’instance contient le rôle, et il fournit des informations d’identification temporaires aux applications s’exécutant sur l’instance EC2. Pour plus d'informations, consultez [Utilisation de rôles pour des applications s'exécutant sur Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) dans le *Guide de l'utilisateur IAM*.

    

## Contrôle d’accès
<a name="eb-access-control"></a>

Pour créer des EventBridge ressources ou y accéder, vous devez disposer d'informations d'identification et d'autorisations valides. Par exemple, pour invoquer AWS Lambda les cibles Amazon Simple Notification Service (Amazon SNS) et Amazon Simple Queue Service (Amazon SQS), vous devez disposer des autorisations nécessaires pour accéder à ces services.