Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Identity and Access Management À utiliser pour s'authentifier
AWS Identity and Access Management (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être authentifié (connecté) et autorisé (autorisé) à utiliser les ressources Amazon Location. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.
Rubriques
Public ciblé
La façon dont vous utilisez AWS Identity and Access Management (IAM) varie en fonction de votre rôle :
-
Utilisateur du service : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voirRésolution des problèmes d'identité et d'accès à Amazon Location Service)
-
Administrateur du service : déterminez l'accès des utilisateurs et soumettez les demandes d'autorisation (voirComment Amazon Location Service fonctionne avec IAM)
-
Administrateur IAM : rédigez des politiques pour gérer l'accès (voirExemples de politiques basées sur l'identité pour Amazon Location Service)
Authentification par des identités
L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS
Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d'informations sur la connexion, consultez la section Comment vous connecter à votre compte Compte AWS dans le guide de Connexion à AWS l'utilisateur.
Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d'informations, consultez AWS la version 4 de Signature pour les demandes d'API dans le guide de l'utilisateur IAM.
Compte AWS utilisateur root
Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée utilisateur Compte AWS root qui dispose d'un accès complet à toutes Services AWS les ressources. Nous vous recommandons vivement de ne pas utiliser l'utilisateur root pour les tâches quotidiennes. Pour les tâches nécessitant des informations d'identification de l'utilisateur root, consultez la section Tâches nécessitant des informations d'identification de l'utilisateur root dans le guide de l'utilisateur IAM.
Identité fédérée
Il est recommandé d'obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à Services AWS l'aide d'informations d'identification temporaires.
Une identité fédérée est un utilisateur provenant de l'annuaire de votre entreprise, de votre fournisseur d'identité Web ou Directory Service qui y accède à Services AWS l'aide d'informations d'identification provenant d'une source d'identité. Les identités fédérées assument des rôles qui fournissent des informations d'identification temporaires.
Pour une gestion centralisée des accès, nous vous recommandons AWS IAM Identity Center. Pour plus d'informations, consultez Qu'est-ce que IAM Identity Center ? dans le Guide de l'utilisateur AWS IAM Identity Center .
Utilisateurs et groupes IAM
Un utilisateur IAM est une identité dotée d'autorisations spécifiques pour une seule personne ou application. Nous recommandons d'utiliser des informations d'identification temporaires plutôt que des utilisateurs IAM dotés d'informations d'identification à long terme. Pour plus d'informations, voir Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires dans le guide de l'utilisateur IAM.
Un groupe IAM définit un ensemble d'utilisateurs IAM et facilite la gestion des autorisations pour de grands groupes d'utilisateurs. Pour plus d'informations, consultez la section Cas d'utilisation pour les utilisateurs IAM dans le guide de l'utilisateur IAM.
Rôles IAM
Un rôle IAM est une identité dotée d'autorisations spécifiques qui fournit des informations d'identification temporaires. Vous pouvez assumer un rôle en passant d'un rôle d'utilisateur à un rôle IAM (console) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d'informations, consultez la section Méthodes pour assumer un rôle dans le Guide de l'utilisateur IAM.
Les rôles IAM sont utiles pour l'accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès entre comptes, les accès entre services et pour les applications exécutées sur Amazon. EC2 Pour plus d’informations, consultez Accès intercompte aux ressources dans IAM dans le Guide de l’utilisateur IAM.
Gestion des accès à l’aide de politiques
Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d'informations sur les documents de politique JSON, consultez la section Présentation des politiques JSON dans le guide de l'utilisateur IAM.
À l'aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode utilisée pour effectuer l'opération.
Politiques basées sur l’identité
Les politiques basées sur l'identité sont des documents de politique d'autorisation JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que les identités peuvent effectuer, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez Définition d’autorisations IAM personnalisées avec des politiques gérées par le client dans le Guide de l’utilisateur IAM.
Les politiques basées sur l'identité peuvent être des politiques intégrées (intégrées directement dans une seule identité) ou des politiques gérées (politiques autonomes associées à plusieurs identités). Pour savoir comment choisir entre des politiques gérées et des politiques intégrées, voir Choisir entre des politiques gérées et des politiques intégrées dans le Guide de l'utilisateur IAM.
Politiques basées sur les ressources
Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent les politiques de confiance des rôles IAM et les politiques relatives aux compartiments Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez spécifier un principal dans une politique basée sur les ressources.
Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.
Autres types de politique
AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
-
Limites d'autorisations : définissez le nombre maximum d'autorisations qu'une politique basée sur l'identité peut accorder à une entité IAM. Pour plus d’informations, consultez Limites d’autorisations pour les entités IAM dans le Guide de l’utilisateur IAM.
-
Politiques de contrôle des services (SCPs) — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d'informations, veuillez consulter Politiques de contrôle de service du Guide de l'utilisateur AWS Organizations .
-
Politiques de contrôle des ressources (RCPs) : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir Politiques de contrôle des ressources (RCPs) dans le guide de AWS Organizations l'utilisateur.
-
Politiques de session : politiques avancées transmises en tant que paramètre lors de la création d'une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez Politiques de session dans le Guide de l’utilisateur IAM.
Plusieurs types de politique
Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section Logique d'évaluation des politiques dans le guide de l'utilisateur IAM.
Comment Amazon Location Service fonctionne avec IAM
Avant d'utiliser IAM pour gérer l'accès à Amazon Location, découvrez quelles fonctionnalités IAM peuvent être utilisées avec Amazon Location.
| Fonctionnalité IAM | Assistance Amazon Location |
|---|---|
|
Oui |
|
|
Non |
|
|
Oui |
|
|
Oui |
|
|
Oui |
|
|
Non |
|
|
Oui |
|
|
Oui |
|
|
Non |
|
|
Non |
|
|
Non |
Pour obtenir une vue d'ensemble de la façon dont Amazon Location et les autres AWS services fonctionnent avec la plupart des fonctionnalités IAM, consultez les AWS services compatibles avec IAM dans le guide de l'utilisateur IAM.
Politiques basées sur l'identité pour Amazon Location
Prend en charge les politiques basées sur l’identité : oui
Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez Définition d’autorisations IAM personnalisées avec des politiques gérées par le client dans le Guide de l’utilisateur IAM.
Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez Références des éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.
Exemples de politiques basées sur l'identité pour Amazon Location
Pour consulter des exemples de politiques basées sur l'identité d'Amazon Location, consultez. Exemples de politiques basées sur l'identité pour Amazon Location Service
Politiques basées sur les ressources au sein d'Amazon Location
Prend en charge les politiques basées sur les ressources : non
Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les politiques de confiance de rôle IAM et les politiques de compartiment Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Pour la ressource dans laquelle se trouve la politique, cette dernière définit quel type d’actions un principal spécifié peut effectuer sur cette ressource et dans quelles conditions. Vous devez spécifier un principal dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou. Services AWS
Pour permettre un accès intercompte, vous pouvez spécifier un compte entier ou des entités IAM dans un autre compte en tant que principal dans une politique basée sur les ressources. Pour plus d’informations, consultez Accès intercompte aux ressources dans IAM dans le Guide de l’utilisateur IAM.
Actions politiques pour Amazon Location
Prend en charge les actions de politique : oui
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément Action d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.
Pour consulter la liste des actions Amazon Location, consultez la section Actions définies par Amazon Location Service dans la référence d'autorisation du service.
Les actions politiques dans Amazon Location utilisent le préfixe suivant avant l'action :
geo
Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules.
"Action": [ "geo:action1", "geo:action2" ]
Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (*). Par exemple, pour spécifier toutes les actions qui commencent par le mot Get, incluez l’action suivante :
"Action": "geo:Get*"
Pour consulter des exemples de politiques basées sur l'identité d'Amazon Location, consultez. Exemples de politiques basées sur l'identité pour Amazon Location Service
Ressources relatives aux politiques pour Amazon Location
Prend en charge les ressources de politique : oui
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément de politique JSON Resource indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son Amazon Resource Name (ARN). Pour les actions qui ne prennent pas en charge les autorisations au niveau des ressources, utilisez un caractère générique (*) pour indiquer que l'instruction s'applique à toutes les ressources.
"Resource": "*"
Pour consulter la liste des types de ressources Amazon Location et leurs caractéristiques ARNs, consultez la section Ressources définies par Amazon Location Service dans la référence d'autorisation du service. Pour savoir avec quelles actions vous pouvez spécifier l'ARN de chaque ressource, consultez Actions définies par Amazon Location Service.
Pour consulter des exemples de politiques basées sur l'identité d'Amazon Location, consultez. Exemples de politiques basées sur l'identité pour Amazon Location Service
Clés relatives aux conditions de politique pour Amazon Location
Prend en charge les clés de condition de politique spécifiques au service : oui
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L'Conditionélément indique à quel moment les instructions s'exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des opérateurs de condition, tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de contexte de condition AWS globales dans le guide de l'utilisateur IAM.
Pour consulter la liste des clés de condition Amazon Location, consultez la section Clés de condition pour Amazon Location Service dans la référence d'autorisation du service. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, consultez Actions définies par Amazon Location Service.
Amazon Location prend en charge les clés de condition pour vous permettre d'autoriser ou de refuser l'accès à des barrières géographiques ou à des appareils spécifiques dans vos déclarations de politique. Les clés de condition suivantes sont disponibles :
-
geo:GeofenceIdsà utiliser avec les actions Geofence. Le type estArrayOfString. -
geo:DeviceIdsà utiliser avec les actions Tracker. Le type estArrayOfString.
Les actions suivantes peuvent être utilisées geo:GeofenceIds dans votre politique IAM :
-
BatchDeleteGeofences -
BatchPutGeofences -
GetGeofence -
PutGeofence
Les actions suivantes peuvent être utilisées geo:DeviceIds dans votre politique IAM :
-
BatchDeleteDevicePositionHistory -
BatchGetDevicePosition -
BatchUpdateDevicePosition -
GetDevicePosition -
GetDevicePositionHistory
Note
Vous ne pouvez pas utiliser ces clés de condition avec les ListDevicePosition actions BatchEvaluateGeofencesListGeofences, ou.
Pour consulter des exemples de politiques basées sur l'identité d'Amazon Location, consultez. Exemples de politiques basées sur l'identité pour Amazon Location Service
ACLs sur Amazon Location
Supports ACLs : Non
Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.
ABAC avec Amazon Location
Prise en charge d’ABAC (balises dans les politiques) : Oui
Le contrôle d'accès basé sur les attributs (ABAC) est une stratégie d'autorisation qui définit les autorisations en fonction d'attributs appelés balises. Vous pouvez associer des balises aux entités et aux AWS ressources IAM, puis concevoir des politiques ABAC pour autoriser les opérations lorsque la balise du principal correspond à la balise de la ressource.
Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’élément de condition d’une politique utilisant les clés de condition aws:ResourceTag/, key-nameaws:RequestTag/ ou key-nameaws:TagKeys.
Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est Oui. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est Partielle.
Pour plus d’informations sur ABAC, consultez Définition d’autorisations avec l’autorisation ABAC dans le Guide de l’utilisateur IAM. Pour accéder à un didacticiel décrivant les étapes de configuration de l’ABAC, consultez Utilisation du contrôle d’accès par attributs (ABAC) dans le Guide de l’utilisateur IAM.
Pour plus d'informations sur le balisage des ressources Amazon Location, consultezComment utiliser les tags.
Pour visualiser un exemple de politique basée sur l'identité permettant de limiter l'accès à une ressource en fonction des balises de cette ressource, consultez Contrôlez l'accès aux ressources en fonction des balises.
Utilisation d'informations d'identification temporaires avec Amazon Location
Prend en charge les informations d’identification temporaires : oui
Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d'informations, consultez la section Informations d'identification de sécurité temporaires dans IAM et Services AWS compatibles avec IAM dans le Guide de l'utilisateur IAM.
Autorisations principales interservices pour Amazon Location
Prend en charge les sessions d’accès direct (FAS) : oui
Les sessions d'accès direct (FAS) utilisent les autorisations du principal appelant et Service AWS, combinées Service AWS à la demande d'envoi de demandes aux services en aval. Pour plus de détails sur une politique lors de la formulation de demandes FAS, consultez Transmission des sessions d’accès.
Rôles de service pour Amazon Location
Prend en charge les rôles de service : Non
Un rôle de service est un rôle IAM qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez Création d’un rôle pour la délégation d’autorisations à un Service AWS dans le Guide de l’utilisateur IAM.
Avertissement
La modification des autorisations associées à un rôle de service peut perturber les fonctionnalités d'Amazon Location. Modifiez les rôles de service uniquement lorsque Amazon Location fournit des instructions à cet effet.
Rôles liés à un service pour Amazon Location
Prend en charge les rôles liés à un service : non
Un rôle lié à un service est un type de rôle de service lié à un. Service AWS Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés à un service apparaissent dans votre Compte AWS répertoire et appartiennent au service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service.
Pour plus d’informations sur la création ou la gestion des rôles liés à un service, consultez Services AWS
qui fonctionnent avec IAM. Recherchez un service dans le tableau qui inclut un Yes dans la colonne Rôle lié à un service. Choisissez le lien Oui pour consulter la documentation du rôle lié à ce service.
Comment Amazon Location Service fonctionne avec les utilisateurs non authentifiés
De nombreux scénarios d'utilisation d'Amazon Location Service, notamment l'affichage de cartes sur le Web ou dans une application mobile, nécessitent d'autoriser l'accès aux utilisateurs qui ne se sont pas connectés avec IAM. Pour ces scénarios non authentifiés, deux options s'offrent à vous.
-
Utiliser des clés d'API : pour accorder l'accès à des utilisateurs non authentifiés, vous pouvez créer des clés d'API qui donnent un accès en lecture seule à vos ressources Amazon Location Service. Cela est utile dans le cas où vous ne souhaitez pas authentifier tous les utilisateurs. Par exemple, une application Web. Pour plus d'informations sur les clés d'API, consultezUtiliser des clés d'API pour s'authentifier.
-
Utiliser Amazon Cognito — Une alternative aux clés d'API consiste à utiliser Amazon Cognito pour accorder un accès anonyme. Amazon Cognito vous permet de créer une autorisation plus riche avec une politique IAM afin de définir ce que peuvent faire les utilisateurs non authentifiés. Pour plus d'informations sur l'utilisation d'Amazon Cognito, consultez. Utiliser le pool d'identités Amazon Cognito sur le Web
Pour une vue d'ensemble de la fourniture d'accès aux utilisateurs non authentifiés, voir. Authentifiez-vous auprès d'Amazon Location Service
Exemples de politiques basées sur l'identité pour Amazon Location Service
Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier les ressources Amazon Location. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.
Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez Création de politiques IAM (console) dans le Guide de l’utilisateur IAM.
Pour en savoir plus sur les actions et les types de ressources définis par Amazon Location, y compris le format ARNs de chaque type de ressource, consultez la section Actions, ressources et clés de condition pour Amazon Location Service dans la référence d'autorisation du service.
Rubriques
Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
Utilisation des ressources Amazon Location Service dans le cadre de la politique
Autorisations pour mettre à jour les positions des appareils
Politique de lecture seule pour les calculateurs d'itinéraires
Contrôlez l'accès aux ressources en fonction des clés de condition
Bonnes pratiques en matière de politiques
Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources Amazon Location dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
-
Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations à vos utilisateurs et à vos charges de travail, utilisez les politiques AWS gérées qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez politiques gérées par AWS ou politiques gérées par AWS pour les activités professionnelles dans le Guide de l’utilisateur IAM.
-
Accordez les autorisations de moindre privilège : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Vous pouvez le faire en définissant les actions pouvant être exécutées sur des ressources particulières et dans des conditions spécifiques, également appelées autorisations de moindre privilège. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez politiques et autorisations dans IAM dans le Guide de l’utilisateur IAM.
-
Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez Conditions pour éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.
-
Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez Validation de politiques avec IAM Access Analyzer dans le Guide de l’utilisateur IAM.
-
Exiger l'authentification multifactorielle (MFA) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez Sécurisation de l’accès aux API avec MFA dans le Guide de l’utilisateur IAM.
Pour plus d’informations sur les bonnes pratiques dans IAM, consultez Bonnes pratiques de sécurité dans IAM dans le Guide de l’utilisateur IAM.
Utilisation de la console Amazon Location
Pour accéder à la console Amazon Location Service, vous devez disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et de consulter les informations relatives aux ressources Amazon Location présentes dans votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.
Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.
Pour garantir que les utilisateurs et les rôles peuvent utiliser la console Amazon Location, associez la politique suivante aux entités. Pour plus d’informations, consultez Ajout d’autorisations à un utilisateur dans le Guide de l’utilisateur IAM.
La politique suivante donne accès à la console Amazon Location Service, afin de pouvoir créer, supprimer, répertorier et consulter les informations relatives aux ressources Amazon Location dans votre AWS compte.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "GeoPowerUser", "Effect": "Allow", "Action": [ "geo:*", "geo-maps:*", "geo-places:*", "geo-routes:*" ], "Resource": "*" } ] }
Vous pouvez également accorder des autorisations en lecture seule pour faciliter l'accès en lecture seule. Avec les autorisations en lecture seule, un message d'erreur apparaît si l'utilisateur tente d'effectuer des actions d'écriture telles que la création ou la suppression de ressources. À titre d'exemple, voir Politique de lecture seule pour les ressources de suivi
Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }
Utilisation des ressources Amazon Location Service dans le cadre de la politique
Amazon Location Service utilise les préfixes suivants pour les ressources :
| Ressource | Préfixe de ressource |
|---|---|
| Ressources cartographiques | map |
| Placer des ressources | place-index |
| Ressources relatives aux itinéraires | route-calculator |
| Ressources de suivi | tracker |
| Ressources de la collection Geofence | geofence-collection |
Utilisez la syntaxe ARN suivante :
arn:Partition:geo:Region:Account:ResourcePrefix/ResourceName
Pour plus d'informations sur le format de ARNs, consultez Amazon Resource Names (ARNs) et AWS Service Namespaces.
Exemples
-
Utilisez l'ARN suivant pour autoriser l'accès à une ressource cartographique spécifiée.
"Resource": "arn:aws:geo:us-west-2:account-id:map/map-resource-name" -
Pour spécifier l'accès à toutes les
mapressources appartenant à un compte spécifique, utilisez le caractère générique (*) :"Resource": "arn:aws:geo:us-west-2:account-id:map/*" -
Certaines actions Amazon Location, telles que celles relatives à la création de ressources, ne peuvent pas être effectuées sur une ressource spécifique. Dans ces cas-là, vous devez utiliser le caractère générique (*).
"Resource": "*"
Pour consulter la liste des types de ressources Amazon Location et leurs caractéristiques ARNs, consultez la section Ressources définies par Amazon Location Service dans la référence d'autorisation du service. Pour savoir avec quelles actions vous pouvez spécifier l'ARN de chaque ressource, consultez Actions définies par Amazon Location Service.
Autorisations pour mettre à jour les positions des appareils
Pour mettre à jour les positions de plusieurs appareils de suivi, vous devez autoriser un utilisateur à accéder à une ou plusieurs de vos ressources de suivi. Vous souhaiterez également autoriser l'utilisateur à mettre à jour un lot de positions d'appareils.
Dans cet exemple, en plus d'accorder l'accès aux Tracker2 ressources Tracker1 et, la politique suivante autorise l'utilisation de l'geo:BatchUpdateDevicePositionaction contre les Tracker2 ressources Tracker1 et.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateDevicePositions", "Effect": "Allow", "Action": [ "geo:BatchUpdateDevicePosition" ], "Resource": [ "arn:aws:geo:us-west-2:account-id:tracker/Tracker1", "arn:aws:geo:us-west-2:account-id:tracker/Tracker2" ] } ] }
Si vous souhaitez limiter l'utilisateur afin qu'il puisse uniquement mettre à jour les positions de l'appareil pour un appareil spécifique, vous pouvez ajouter une clé de condition pour cet identifiant d'appareil.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateDevicePositions", "Effect": "Allow", "Action": [ "geo:BatchUpdateDevicePosition" ], "Resource": [ "arn:aws:geo:us-west-2:account-id:tracker/Tracker1", "arn:aws:geo:us-west-2:account-id:tracker/Tracker2" ], "Condition":{ "ForAllValues:StringLike":{ "geo:DeviceIds":[ "deviceId" ] } } } ] }
Politique de lecture seule pour les ressources de suivi
Pour créer une politique de lecture seule pour toutes les ressources de suivi de votre AWS compte, vous devez autoriser l'accès à toutes les ressources de suivi. Vous devez également autoriser un utilisateur à accéder aux actions qui lui permettent d'obtenir la position de plusieurs appareils, d'obtenir la position de l'appareil à partir d'un seul appareil et d'obtenir l'historique des positions.
Dans cet exemple, la politique suivante autorise les actions suivantes :
-
geo:BatchGetDevicePositionpour récupérer la position de plusieurs appareils. -
geo:GetDevicePositionpour récupérer la position d'un seul appareil. -
geo:GetDevicePositionHistorypour récupérer l'historique des positions d'un appareil.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "GetDevicePositions", "Effect": "Allow", "Action": [ "geo:BatchGetDevicePosition", "geo:GetDevicePosition", "geo:GetDevicePositionHistory" ], "Resource": "arn:aws:geo:us-west-2:account-id:tracker/*" } ] }
Politique de création de géofences
Pour créer une politique autorisant un utilisateur à créer des géofences, vous devez autoriser l'accès à des actions spécifiques qui permettent aux utilisateurs de créer une ou plusieurs géofences sur une collection de géofences.
La politique ci-dessous autorise les actions suivantes sur Collection :
-
geo:BatchPutGeofencepour créer plusieurs géofences. -
geo:PutGeofencepour créer une géofence unique.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateGeofences", "Effect": "Allow", "Action": [ "geo:BatchPutGeofence", "geo:PutGeofence" ], "Resource": "arn:aws:geo:us-west-2:account-id:geofence-collection/Collection" } ] }
Politique de lecture seule pour les géofences
Pour créer une politique de lecture seule pour les géofences stockées dans une collection de géofences de votre AWS compte, vous devez autoriser l'accès aux actions qui lisent à partir de la collection de géofences stockant les géofences.
La politique ci-dessous autorise les actions suivantes sur Collection :
-
geo:ListGeofencespour répertorier les géofences dans la collection de géofences spécifiée. -
geo:GetGeofencepour récupérer une géofence dans la collection de géofences.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "GetGeofences", "Effect": "Allow", "Action": [ "geo:ListGeofences", "geo:GetGeofence" ], "Resource": "arn:aws:geo:us-west-2:account-id:geofence-collection/Collection" } ] }
Autorisations pour le rendu d'une ressource cartographique
Pour accorder des autorisations suffisantes pour afficher des cartes, vous devez autoriser l'accès aux vignettes de carte, aux sprites, aux glyphes et au descripteur de style :
-
geo:GetMapTilerécupère les tuiles de carte utilisées pour afficher de manière sélective les entités d'une carte. -
geo:GetMapSpritesrécupère la feuille de sprites PNG et le document JSON correspondant décrivant les décalages qu'elle contient. -
geo:GetMapGlyphsrécupère les glyphes utilisés pour afficher le texte. -
geo:GetMapStyleDescriptorrécupère le descripteur de style de la carte, qui contient les règles de rendu.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "GetTiles", "Effect": "Allow", "Action": [ "geo:GetMapTile", "geo:GetMapSprites", "geo:GetMapGlyphs", "geo:GetMapStyleDescriptor" ], "Resource": "arn:aws:geo:us-west-2:account-id:map/Map" } ] }
Autorisations pour autoriser les opérations de recherche
Pour créer une politique autorisant les opérations de recherche, vous devez d'abord autoriser l'accès à la ressource d'index des lieux de votre AWS compte. Vous souhaiterez également autoriser l'accès aux actions qui permettent à l'utilisateur d'effectuer une recherche à l'aide de texte par géocodage et de rechercher à l'aide d'une position par géocodage inversé.
Dans cet exemple, en plus d'accorder l'accès àPlaceIndex, la politique suivante autorise également les actions suivantes :
-
geo:SearchPlaceIndexForPositionvous permet de rechercher des lieux ou des points d'intérêt à proximité d'une position donnée. -
geo:SearchPlaceIndexForTextvous permet de rechercher une adresse, un nom, une ville ou une région à l'aide de texte libre.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Search", "Effect": "Allow", "Action": [ "geo:SearchPlaceIndexForPosition", "geo:SearchPlaceIndexForText" ], "Resource": "arn:aws:geo:us-west-2:account-id:place-index/PlaceIndex" } ] }
Politique de lecture seule pour les calculateurs d'itinéraires
Vous pouvez créer une politique en lecture seule pour permettre à un utilisateur d'accéder à une ressource de calcul d'itinéraire pour calculer un itinéraire.
Dans cet exemple, en plus d'accorder l'accès àExampleCalculator, la politique suivante autorise l'opération suivante :
-
geo:CalculateRoutecalcule un itinéraire en fonction d'une position de départ, d'une position de destination et d'une liste de positions de points de cheminement.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RoutesReadOnly", "Effect": "Allow", "Action": [ "geo:CalculateRoute" ], "Resource": "arn:aws:geo:us-west-2:accountID:route-calculator/ExampleCalculator" } ] }
Contrôlez l'accès aux ressources en fonction des clés de condition
Lorsque vous créez une politique IAM pour autoriser l'accès à l'utilisation de géofences ou de positions d'appareils, vous pouvez utiliser les opérateurs de condition pour contrôler plus précisément les géofences ou les appareils auxquels un utilisateur peut accéder. Vous pouvez le faire en incluant l'identifiant de géofence ou l'identifiant de l'appareil dans l'Conditionélément de votre politique.
L'exemple de politique suivant montre comment créer une politique qui permet à un utilisateur de mettre à jour les positions des appareils pour un appareil spécifique.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateDevicePositions", "Effect": "Allow", "Action": [ "geo:BatchUpdateDevicePosition" ], "Resource": [ "arn:aws:geo:us-west-2:account-id:tracker/Tracker" ], "Condition":{ "ForAllValues:StringLike":{ "geo:DeviceIds":[ "deviceId" ] } } } ] }
Contrôlez l'accès aux ressources en fonction des balises
Lorsque vous créez une politique IAM pour autoriser l'accès à vos ressources Amazon Location, vous pouvez utiliser le contrôle d'accès basé sur les attributs pour mieux contrôler les ressources qu'un utilisateur peut modifier, utiliser ou supprimer. Vous pouvez le faire en incluant les informations relatives aux balises dans l'Conditionélément de votre politique afin de contrôler l'accès en fonction de vos balises de ressources.
L'exemple de politique suivant montre comment créer une politique permettant à un utilisateur de créer des barrières géographiques. Cela autorise les actions suivantes pour créer une ou plusieurs géofences sur une collection de géofences appelée : Collection
-
geo:BatchPutGeofencepour créer plusieurs géofences. -
geo:PutGeofencepour créer une géofence unique.
Toutefois, cette politique utilise l'Conditionélément pour accorder l'autorisation uniquement si la Collection balise a la valeur du nom d'utilisateur de cet utilisateur. Owner
-
Par exemple, si un utilisateur nommé
richard-roetente de consulter un point de vente AmazonCollection, celui-ciCollectiondoit être étiquetéOwner=richard-roeouowner=richard-roe. Dans le cas contraire, l'accès est refusé à l'utilisateur.Note
La clé de condition d'étiquette
Ownercorrespond à la fois àOwneret àowner, car les noms de clé de condition ne sont pas sensibles à la casse. Pour plus d'informations, veuillez consulter la rubrique Éléments de stratégie JSON IAM : Condition dans le Guide de l'utilisateur IAM.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateGeofencesIfOwner", "Effect": "Allow", "Action": [ "geo:BatchPutGeofence", "geo:PutGeofence" ], "Resource": "arn:aws:geo:us-west-2:account-id:geofence-collection/Collection", "Condition": { "StringEquals": {"geo:ResourceTag/Owner": "${aws:username}"} } } ] }
Pour un didacticiel expliquant comment définir les autorisations d'accès aux ressources AWS en fonction de balises, consultez le guide de AWS Identity and Access Management l'utilisateur.
Résolution des problèmes d'identité et d'accès à Amazon Location Service
Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec Amazon Location et IAM.
Rubriques
Je ne suis pas autorisé à effectuer une action sur Amazon Location
Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.
L’exemple d’erreur suivant se produit quand l’utilisateur IAM mateojackson tente d’utiliser la console pour afficher des informations détaillées sur une ressource fictive, mais ne dispose pas des autorisations my-example-widgetgeo: fictives.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: geo:GetWidgeton resource:my-example-widget
Dans ce cas, la politique qui s’applique à l’utilisateur mateojackson doit être mise à jour pour autoriser l’accès à la ressource à l’aide de l’action my-example-widgetgeo:.GetWidget
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
Je ne suis pas autorisé à effectuer iam : PassRole
Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'iam:PassRoleaction, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à Amazon Location.
Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, un utilisateur doit disposer des autorisations nécessaires pour transmettre le rôle au service.
L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé marymajor essaie d'utiliser la console pour effectuer une action dans Amazon Location. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary ne dispose pas des autorisations nécessaires pour transférer le rôle au service.
User: arn:aws:iam::123456789012:user/marymajoris not authorized to perform: iam:PassRole
Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action iam:PassRole.
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
Je souhaite autoriser des personnes extérieures Compte AWS à moi à accéder à mes ressources Amazon Location
Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.
Pour plus d’informations, consultez les éléments suivants :
-
Pour savoir si Amazon Location prend en charge ces fonctionnalités, consultezComment Amazon Location Service fonctionne avec IAM.
-
Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez dans le Guide de l'utilisateur IAM.
-
Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section Fournir un accès à des ressources Comptes AWS détenues par des tiers dans le guide de l'utilisateur IAM.
-
Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité) dans le Guide de l’utilisateur IAM.
-
Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez Accès intercompte aux ressources dans IAM dans le Guide de l’utilisateur IAM.