Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Intégration à AMS Provisionnement IAM automatisé dans AMS
Pour utiliser les nouveaux types de modifications, activez d'abord AMS Automated IAM Provisioning en soumettant une RFC en utilisant le type de modification suivant : Gestion | Compte géré | AMS Automated IAM Provisioning avec autorisations de lecture-écriture | Activer (révision requise) (ct-1706xvvk6j9hf). AWS exige que votre organisation suive un processus de gestion des risques liés à la sécurité des clients (CSRM) afin de garantir que l'utilisation de ces types de modifications est conforme à vos politiques organisationnelles. L'équipe AWS des opérations travaille avec vous pour obtenir l'approbation explicite de votre contact avec l'équipe de sécurité sous la forme d'une acceptation des risques dans le cadre de l'examen requis. Pour en savoir plus, consultez le processus de gestion des risques clients (CSRM) de la RFC.
Une fois que le RFC pour activer la fonctionnalité AMS Automated IAM Provisioning avec autorisations de lecture-écriture est réussi, AMS active les types de modification du provisionnement IAM automatisé AMS dans le compte utilisé pour soumettre le RFC d'activation. Pour vérifier qu'AMS Automated IAM Provisioning est activé sur un compte, vérifiez le rôle dans la console IAM. AWSManagedServicesIAMProvisionAdminRole
Dans le cadre de l'intégration, AMS fournit IAM Access Analyzer dans la même région AWS que le compte afin de tirer parti de sa fonctionnalité de prévisualisation des accès. IAM Access Analyzer aide à identifier les ressources de votre organisation et les comptes partagés avec une entité externe, valide les politiques IAM par rapport à la grammaire des politiques et aux meilleures pratiques, et génère des politiques IAM basées sur l'activité d'accès dans vos journaux. AWS CloudTrail Pour en savoir plus, consultez la section Utilisation AWS Identity and Access Management Access Analyzer.
Une fois intégré, il AWSManagedServicesIAMProvisionAdminRole est déployé sur les comptes activés. Si vous choisissez d'utiliser ce rôle par le biais de la fédération SAML, vous devez l'intégrer à votre solution de fédération.
Dans le cadre de l'intégration, vous pouvez demander à mettre à jour la politique IAMProvision AdminRole de confiance AWSManaged des Services afin d'octroyer un autre ARN de rôle IAM à utiliser pour assumer ce rôle. AWS Security Token Service