

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS
<a name="assignusers"></a>

Utilisez la procédure suivante pour attribuer un accès par authentification unique aux utilisateurs et aux groupes de votre annuaire connecté et utiliser des ensembles d'autorisations pour déterminer leur niveau d'accès.

Pour vérifier l'accès des utilisateurs et des groupes existants, voir[Afficher et modifier un ensemble d'autorisations](howtoviewandchangepermissionset.md).

**Note**  
Pour simplifier l'administration des autorisations d'accès, nous vous recommandons d'attribuer l'accès directement aux groupes et non pas aux différents utilisateurs. Avec les groupes, vous pouvez accorder ou refuser des autorisations à des groupes d'utilisateurs au lieu d'avoir à les appliquer individuellement à chaque utilisateur. Si un utilisateur change d'organisation, il vous suffit de le déplacer dans un autre groupe et il reçoit automatiquement les autorisations nécessaires pour la nouvelle organisation.

**Pour attribuer un accès à un utilisateur ou à un groupe à Comptes AWS**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).
**Note**  
Assurez-vous que la console IAM Identity Center utilise la région dans laquelle se trouve votre AWS Managed Microsoft AD répertoire avant de passer à l'étape suivante.

1. Dans le volet de navigation, sous **Autorisations multi-comptes**, sélectionnez **Comptes AWS**.

1. Sur la **Comptes AWS**page, une liste arborescente de votre organisation s'affiche. Cochez la case à côté de Compte AWS laquelle vous souhaitez attribuer l'accès. Si vous configurez l'accès administratif pour IAM Identity Center, cochez la case à côté du compte de gestion.
**Note**  
Vous pouvez en sélectionner jusqu'à 10 Comptes AWS à la fois par ensemble d'autorisations lorsque vous attribuez un accès par authentification unique à des utilisateurs et à des groupes. Pour en attribuer plus de 10 Comptes AWS au même ensemble d'utilisateurs et de groupes, répétez cette procédure selon les besoins pour les comptes supplémentaires. Lorsque vous y êtes invité, sélectionnez les mêmes utilisateurs, groupes et ensembles d'autorisations.

1. Choisissez **Attribuer des utilisateurs ou des groupes**. 

1. Pour **l'étape 1 : sélectionner les utilisateurs et les groupes**, sur la page **Attribuer des utilisateurs et des groupes à *AWS-account-name* « »**, procédez comme suit :

   1. Dans l'onglet **Utilisateurs**, sélectionnez un ou plusieurs utilisateurs auxquels vous souhaitez accorder l'accès par authentification unique.

      Pour filtrer les résultats, commencez à saisir le nom de l'utilisateur souhaité dans le champ de recherche.

   1. Dans l'onglet **Groupes**, sélectionnez un ou plusieurs groupes auxquels vous souhaitez accorder un accès par authentification unique.

      Pour filtrer les résultats, commencez à taper le nom du groupe souhaité dans le champ de recherche.

   1. Pour afficher les utilisateurs et les groupes que vous avez sélectionnés, choisissez le triangle latéral à côté de **Utilisateurs et groupes sélectionnés**.

   1. Après avoir confirmé que les utilisateurs et les groupes sélectionnés sont corrects, choisissez **Next**.

1. Pour **l'étape 2 : sélectionner des ensembles d'autorisations**, sur la page **Attribuer des ensembles d'autorisations à *AWS-account-name* « »**, procédez comme suit :

   1. Sélectionnez un ou plusieurs ensembles d'autorisations. Si nécessaire, vous pouvez créer et sélectionner de nouveaux ensembles d'autorisations.
      + Pour sélectionner un ou plusieurs ensembles d'autorisations existants, sous **Ensembles** d'autorisations, sélectionnez les ensembles d'autorisations que vous souhaitez appliquer aux utilisateurs et aux groupes que vous avez sélectionnés à l'étape précédente.
      + Pour créer un ou plusieurs nouveaux ensembles d'autorisations, choisissez **Créer un ensemble d'autorisations** et suivez les étapes décrites dans[Crée un jeu d'autorisations](howtocreatepermissionset.md). Après avoir créé les ensembles d'autorisations que vous souhaitez appliquer, dans la console IAM Identity Center, revenez **Comptes AWS**et suivez les instructions jusqu'à ce que vous atteigniez l'**étape 2 : Sélectionnez les ensembles d'autorisations**. Lorsque vous atteignez cette étape, sélectionnez les nouveaux ensembles d'autorisations que vous avez créés et passez à l'étape suivante de cette procédure.

   1. Après avoir confirmé que les ensembles d'autorisations appropriés sont sélectionnés, choisissez **Next**.

1. Pour **l'étape 3 : Réviser et envoyer**, sur la page **Réviser et envoyer les devoirs à *AWS-account-name* « »**, procédez comme suit :

   1. Passez en revue les utilisateurs, les groupes et les ensembles d'autorisations sélectionnés.

   1. Après avoir confirmé que les utilisateurs, groupes et ensembles d'autorisations appropriés sont sélectionnés, choisissez **Soumettre**.

**Considérations**
   + Le processus d'attribution des utilisateurs et des groupes peut prendre quelques minutes. Laissez cette page ouverte jusqu'à ce que le processus soit terminé avec succès.
   + 
**Note**  
Vous devrez peut-être accorder à des utilisateurs ou à des groupes des autorisations pour opérer dans le compte AWS Organizations de gestion. Comme il s'agit d'un compte hautement privilégié, des restrictions de sécurité supplémentaires nécessitent que vous disposiez de la politique [IAMFulld'accès](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMFullAccess) ou d'autorisations équivalentes avant de pouvoir le configurer. Ces restrictions de sécurité supplémentaires ne sont requises pour aucun des comptes membres de votre AWS organisation.

1. Si l'une des conditions suivantes s'applique, suivez les étapes décrites [Inviter les utilisateurs à utiliser le MFA](mfa-getting-started.md) pour activer le MFA pour IAM Identity Center :
   + Vous utilisez le répertoire Identity Center par défaut comme source d'identité.
   + Vous utilisez un AWS Managed Microsoft AD annuaire ou un répertoire autogéré dans Active Directory comme source d'identité et vous n'utilisez pas RADIUS AWS Directory Service MFA avec.
**Note**  
Si vous utilisez un fournisseur d'identité externe, notez que c'est l'IdP externe, et non IAM Identity Center, qui gère les paramètres MFA. L'authentification MFA dans IAM Identity Center n'est pas prise en charge pour une utilisation par des tiers. IdPs 

Lorsque vous configurez l'accès au compte pour l'utilisateur administratif, IAM Identity Center crée un rôle IAM correspondant. Ce rôle, qui est contrôlé par IAM Identity Center, est créé dans le répertoire approprié Compte AWS, et les politiques spécifiées dans le jeu d'autorisations sont associées au rôle. 

Vous pouvez également utiliser [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_SSO.html)pour créer et attribuer des ensembles d'autorisations et affecter des utilisateurs à ces ensembles d'autorisations. Les utilisateurs peuvent ensuite se [connecter au portail AWS d'accès](howtosignin.md) ou utiliser les commandes [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/singlesignon/latest/userguide/integrating-aws-cli.html).