

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer à utiliser IAM Identity Center
<a name="getting-started"></a>

Ce qui suit explique comment démarrer avec IAM Identity Center.

1. **Activer IAM Identity Center**

   Lorsque vous [activez IAM Identity Center](enable-identity-center.md), vous avez le choix entre deux types d'instances IAM Identity Center. Ces types sont les suivants : [*instances d'organisation*](organization-instances-identity-center.md) (recommandées) et [*instances de compte*](account-instances-identity-center.md). Pour en savoir plus sur les différentes fonctionnalités de ces types d'[instances, consultez la section Instances d'organisation et de compte d'IAM Identity Center](identity-center-instances.md).
**Note**  
Une fois IAM Identity Center activé, vous pouvez vous connecter et ouvrir la [console IAM Identity Center](https://console.aws.amazon.com//singlesignon/) en effectuant l'une des opérations suivantes :   
**Instance d'organisation** : connectez-vous à AWS l'aide des informations d'identification associées aux autorisations administratives du compte de gestion.
**Instance de compte** : connectez-vous à AWS l'aide d'informations d'identification dotées d'autorisations administratives dans le Compte AWS pays où IAM Identity Center est activé.

1. **Connectez votre source d'identité à IAM Identity Center**

   Dans la console IAM Identity Center, confirmez la source d'identité que vous souhaitez utiliser. Consultez ce qui suit pour les sources d'identité :
   + **Fournisseur d'identité externe** : si vous disposez déjà d'un fournisseur d'identité pour gérer les utilisateurs de votre personnel, vous pouvez le connecter à IAM Identity Center. Pour plus d'informations sur la configuration des fournisseurs d'identité couramment utilisés pour qu'ils fonctionnent avec IAM Identity Center, consultez[Tutoriels sur les sources d'identité IAM Identity Center](tutorials.md).
   + **Active Directory** : si vous utilisez Active Directory pour gérer les utilisateurs de votre personnel, vous pouvez le connecter à IAM Identity Center. Pour de plus amples informations, veuillez consulter [Utilisation d'Active Directory comme source d'identité](gs-ad.md).
   + **IAM Identity Center** : vous pouvez également [créer et gérer des utilisateurs et des groupes directement dans IAM Identity](quick-start-default-idc.md) Center.
**Note**  
À l'heure actuelle, vous devez utiliser un fournisseur d'identité externe comme source d'identité pour tirer parti d'une configuration multirégionale avec votre IAM Identity Center. Pour plus d'informations sur les avantages de cette configuration, consultez[Utilisation d'IAM Identity Center sur plusieurs Régions AWS](multi-region-iam-identity-center.md).

1. **Configurer l'accès utilisateur à Comptes AWS (instance d'organisation uniquement)**

   Si vous utilisez une instance d'organisation d'IAM Identity Center, vous pouvez [attribuer un accès à un utilisateur ou à un groupe Comptes AWS](https://docs.aws.amazon.com//singlesignon/latest/userguide/assignusers.html), en utilisant des [ensembles d'autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/permissionsetsconcept.html) pour accorder à vos utilisateurs l'accès aux ressources Comptes AWS et aux ressources.

1. **Configurer l'accès des utilisateurs aux applications**

   Avec IAM Identity Center, vous pouvez autoriser les utilisateurs à accéder à deux types d'applications :

   1. **[AWS applications gérées](awsapps.md)**
      + Vous pouvez utiliser IAM Identity Center avec des applications AWS gérées telles qu'Amazon Q Business et Amazon Redshift. AWS CLI Pour plus d’informations, consultez [AWS applications gérées](awsapps.md) et [Intégration de la AWS CLI à IAM Identity Center](integrating-aws-cli.md).

   1. **[Applications gérées par le client](customermanagedapps.md)**
      + Vous pouvez intégrer l'un des types suivants d'applications gérées par le client à IAM Identity Center :
        + [Applications répertoriées dans le catalogue IAM Identity Center](saasapps.md)
        + [Vos applications personnalisées](customermanagedapps-set-up-your-own-app-saml2.md)
      +  Après avoir configuré votre application, vous pouvez [attribuer à vos utilisateurs l'accès à l'application](assignuserstoapp.md).

1. **Fournissez à vos utilisateurs des instructions de connexion pour le portail AWS d'accès**

   Le portail AWS d'accès est un portail Web qui fournit à vos utilisateurs un accès fluide à toutes les applications qui leur sont assignées Comptes AWS, ou aux deux. Les nouveaux utilisateurs d'IAM Identity Center doivent activer leurs informations d'identification avant de pouvoir se connecter au portail AWS d'accès. 

   Pour plus d'informations sur la procédure de connexion au portail AWS d'accès, voir [Connexion au portail AWS d'accès](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de Connexion à AWS l'utilisateur*. Pour en savoir plus sur le processus de connexion au portail AWS d'accès, voir [Connexion au portail AWS d'accès](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtosignin.html).

# Conditions préalables et considérations relatives à l'IAM Identity Center
<a name="identity-center-prerequisites"></a>

Vous pouvez utiliser IAM Identity Center pour accéder uniquement aux applications AWS gérées, Comptes AWS uniquement, ou les deux. Si vous utilisez la fédération IAM pour gérer l'accès à Comptes AWS, vous pouvez continuer à le faire tout en utilisant IAM Identity Center pour accéder aux applications.

Avant d'activer IAM Identity Center, tenez compte des points suivants :
+ AWS Région

  Vous devez d'abord activer IAM Identity Center dans une seule région [prise en charge](regions.md) pour chaque instance d'IAM Identity Center. Si vous souhaitez utiliser IAM Identity Center pour accéder aux AWS comptes par authentification unique, la région doit être accessible à tous les utilisateurs de votre organisation. Si vous envisagez d'utiliser IAM Identity Center pour accéder aux applications, sachez que certaines applications AWS gérées, telles qu'Amazon SageMaker AI, ne peuvent fonctionner que dans les régions qu'elles prennent en charge. En outre, la plupart des applications AWS gérées nécessitent qu'IAM Identity Center soit disponible dans la même région que l'application. Cela peut être réalisé en les colocalisant dans la même région, ou en cas de prise en charge, en répliquant l'instance IAM Identity Center dans la région de déploiement souhaitée d'une AWS application gérée. Pour de plus amples informations, veuillez consulter [Considérations relatives au choix d'un Région AWS](identity-center-region-considerations.md).
+ Accès aux applications uniquement

  Vous pouvez utiliser IAM Identity Center uniquement pour accéder aux applications telles que Kiro, en utilisant votre fournisseur d'identité existant. Pour de plus amples informations, veuillez consulter [Utilisation d'IAM Identity Center pour l'accès des utilisateurs aux applications uniquement](identity-center-for-apps-only.md).
**Note**  
L'accès aux ressources de l'application est géré indépendamment par le propriétaire de l'application. 
+ Quota pour les rôles IAM

  IAM Identity Center crée des rôles IAM pour autoriser les utilisateurs à accéder aux ressources du compte. Pour de plus amples informations, veuillez consulter [Rôles IAM créés par IAM Identity Center](identity-center-and-iam-roles.md).
+ IAM Identity Center et AWS Organizations

  AWS Organizations est recommandé, mais non obligatoire, pour une utilisation avec IAM Identity Center. Si vous n'avez pas créé d'organisation, vous n'êtes pas obligé de le faire. Si vous avez déjà configuré AWS Organizations et que vous comptez ajouter IAM Identity Center à votre organisation, assurez-vous que toutes les AWS Organizations fonctionnalités sont activées. Pour de plus amples informations, veuillez consulter [IAM Identity Center et AWS Organizations](identity-center-and-orgs.md).

Les interfaces Web d'IAM Identity Center, y compris le portail d'accès et la console IAM Identity Center, sont destinées à être accessibles aux humains via les navigateurs Web compatibles. Les navigateurs compatibles incluent les trois dernières versions de Microsoft Edge, Mozilla Firefox, Google Chrome et Apple Safari. L'accès à ces points de terminaison à l'aide de chemins non basés sur un navigateur n'est pas pris en charge. Pour un accès programmatique aux services IAM Identity Center, nous vous recommandons d'utiliser la documentation APIs disponible dans les guides de référence de l'API IAM Identity Center et Identity Store.

# Considérations relatives au choix d'un Région AWS
<a name="identity-center-region-considerations"></a>

Vous pouvez activer IAM Identity Center en un seul outil, compatible Région AWS de votre choix et disponible pour les utilisateurs du monde entier. Cette disponibilité globale vous permet de configurer plus facilement l'accès des utilisateurs à plusieurs applications Comptes AWS et applications. Voici les principales considérations à prendre en compte pour choisir un Région AWS.
+ **Emplacement géographique de vos utilisateurs** : lorsque vous sélectionnez la région la plus proche géographiquement de la majorité de vos utilisateurs finaux, ils bénéficieront d'une latence d'accès plus faible au portail AWS d'accès et aux applications AWS gérées, telles qu'Amazon SageMaker AI.
+ **Régions optionnelles (régions désactivées par défaut)** — Une région optionnelle est une Région AWS région désactivée par défaut. Pour utiliser une région opt-in, vous devez l'activer. Pour plus d'informations, consultez [la section Gestion du centre d'identité IAM dans une région optionnelle.](regions.md#manually-enabled-regions)
+ **Réplication d'IAM Identity Center vers des régions supplémentaires** : si vous prévoyez de répliquer IAM Identity Center vers d'autres régions Régions AWS, vous devez choisir une région activée par défaut. Pour de plus amples informations, veuillez consulter [Utilisation d'IAM Identity Center sur plusieurs Régions AWS](multi-region-iam-identity-center.md).
+ **Choix des régions de déploiement pour les applications AWS AWS gérées** : les applications gérées ne peuvent fonctionner que Régions AWS dans les régions dans lesquelles elles sont disponibles. De nombreuses applications AWS gérées peuvent également fonctionner uniquement dans une région dans laquelle le centre d'identité IAM est activé ou répliqué (région principale ou région supplémentaire). Pour vérifier si votre instance IAM Identity Center prend en charge la réplication vers des régions supplémentaires, consultez[Utilisation d'IAM Identity Center sur plusieurs Régions AWS](multi-region-iam-identity-center.md). Si la réplication n'est pas une option, pensez à activer IAM Identity Center dans la région où vous prévoyez d'utiliser des applications AWS gérées.
+ **Souveraineté** numérique — Les réglementations en matière de souveraineté numérique ou les politiques de l'entreprise peuvent imposer l'utilisation d'un élément particulier Région AWS. Consultez le service juridique de votre entreprise.
+ **Source d'identité** : si vous utilisez [AWS Managed Microsoft AD](connectawsad.md)votre répertoire autogéré dans [Active Directory (AD)](connectonpremad.md) comme source d'identité, sa région d'origine doit correspondre à celle Région AWS dans laquelle vous avez activé IAM Identity Center.
+ **E-mails interrégionaux avec Amazon Simple Email Service** : dans certaines régions, IAM Identity Center peut appeler [Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html) dans une autre région pour envoyer des e-mails. Lors de ces appels interrégionaux, le centre d'identité IAM envoie certains attributs utilisateur à l'autre région. Pour de plus amples informations, veuillez consulter [E-mails interrégionaux avec Amazon SES](regions.md#cross-region-calls). 
+ **AWS Control Tower**— Si vous activez une instance d'organisation d'IAM Identity Center depuis AWS Control Tower, l'instance sera créée dans la même région que la zone de AWS Control Tower landing zone.

**Topics**
+ [Stockage des données et opérations dans la région du centre d'identité IAM](regions.md)
+ [Commutation Régions AWS](switching-regions.md)
+ [Désactiver et Région AWS activer IAM Identity Center](disabling-region-with-identity-center.md)

# Stockage des données et opérations dans la région du centre d'identité IAM
<a name="regions"></a>

Découvrez comment IAM Identity Center gère le stockage des données et les opérations dans l'ensemble Régions AWS.

## Découvrez comment IAM Identity Center stocke les données
<a name="region-data"></a>

Lorsque vous activez IAM Identity Center, toutes les données que vous configurez dans IAM Identity Center sont stockées dans la région où vous l'avez activé. Ces données incluent les configurations d'annuaires, les ensembles d'autorisations, les instances d'applications et les affectations d'utilisateurs aux Compte AWS applications. Si vous utilisez le magasin d'identités IAM Identity Center, tous les utilisateurs et groupes que vous créez dans IAM Identity Center sont également stockés dans la même région. Si vous répliquez votre instance IAM Identity Center vers des régions supplémentaires, IAM Identity Center réplique automatiquement les utilisateurs, les groupes, les ensembles d'autorisations et leurs attributions, ainsi que les autres métadonnées et configurations vers ces régions.

## E-mails interrégionaux avec Amazon SES
<a name="cross-region-calls"></a>

 IAM Identity Center utilise [Amazon Simple Email Service (Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html)) pour envoyer des e-mails aux utilisateurs finaux lorsqu'ils tentent de se connecter avec un mot de passe à usage unique (OTP) comme deuxième facteur d'authentification. Ces e-mails sont également envoyés pour certains événements de gestion de l'identité et des informations d'identification, par exemple lorsque l'utilisateur est invité à configurer un mot de passe initial, à vérifier une adresse e-mail et à réinitialiser son mot de passe. Amazon SES est disponible dans un sous-ensemble de Régions AWS ceux pris en charge par IAM Identity Center. 

 IAM Identity Center appelle les points de terminaison locaux d'Amazon SES lorsqu'Amazon SES est disponible localement dans un. Région AWS Lorsqu'Amazon SES n'est pas disponible localement, IAM Identity Center appelle les points de terminaison Amazon SES d'une autre manière Région AWS, comme indiqué dans le tableau suivant. 


| Code de région du centre d'identité IAM | Nom de la région du centre d'identité IAM | Code de région Amazon SES | Nom de la région Amazon SES | 
| --- | --- | --- | --- | 
| ap-east-1 | Asie-Pacifique (Hong Kong) | ap-northeast-2 | Asie-Pacifique (Séoul) | 
| ap-east-2 | Asie-Pacifique (Taipei) | ap-northeast-1 | Asie-Pacifique (Tokyo) | 
| ap-south-2 | Asie-Pacifique (Hyderabad) | ap-south-1 | Asie-Pacifique (Mumbai) | 
| ap-southeast-4 | Asie-Pacifique (Melbourne) | ap-southeast-2 | Asie-Pacifique (Sydney) | 
| ap-southeast-5 | Asie-Pacifique (Malaisie) | ap-southeast-1 | Asie-Pacifique (Singapour) | 
| ap-southeast-6 | Asie-Pacifique (Nouvelle Zélande) | ap-southeast-2 | Asie-Pacifique (Sydney) | 
| ap-southeast-7 | Asie-Pacifique (Thaïlande) | ap-northeast-3 | Asie-Pacifique (Osaka) | 
| ca-west-1 | Canada-Ouest (Calgary) | ca-central-1 | Canada (Centre) | 
| eu-south-2 | Europe (Espagne) | eu-west-3 | Europe (Paris) | 
| eu-central-2 | Europe (Zurich) | eu-central-1 | Europe (Francfort) | 
| mx-central-1 | Mexique (Centre) | us-east-2 | USA Est (Ohio) | 
| me-central-1 | Moyen-Orient (EAU) | eu-central-1 | Europe (Francfort) | 
| us-gov-east-1 | AWS GovCloud (USA Est) | us-gov-west-1 | AWS GovCloud (US-Ouest) | 

 Lors de ces appels interrégionaux, IAM Identity Center peut envoyer les attributs utilisateur suivants : 
+ Adresse e-mail
+ Prénom
+ Nom
+ Compte dans AWS Organizations
+ AWS URL du portail d'accès
+ Nom d’utilisateur
+ ID de l’annuaire
+ ID de l’utilisateur

## Gestion du centre d'identité IAM dans une région optionnelle (région désactivée par défaut)
<a name="manually-enabled-regions"></a>

La plupart Régions AWS sont activées par défaut pour les opérations dans tous les AWS services, mais vous devez activer les [régions optionnelles](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#optinregion) suivantes si vous souhaitez utiliser IAM Identity Center :
+ Afrique (Le Cap)
+ Asie-Pacifique (Hong Kong)
+ Asie-Pacifique (Taipei)
+ Asie-Pacifique (Hyderabad)
+ Asie-Pacifique (Jakarta)
+ Asie-Pacifique (Melbourne)
+ Asie-Pacifique (Malaisie)
+ Asie-Pacifique (Nouvelle Zélande)
+ Asie-Pacifique (Thaïlande)
+ Canada-Ouest (Calgary)
+ Europe (Milan)
+ Europe (Espagne)
+ Europe (Zurich)
+ Israël (Tel Aviv)
+ Mexique (Centre)
+ Middle East (Bahrain)
+ Moyen-Orient (EAU)

 Si vous déployez IAM Identity Center dans une région optionnelle, vous devez activer cette région dans tous les comptes pour lesquels vous souhaitez gérer l'accès à IAM Identity Center. Tous les comptes ont besoin de cette configuration, que vous créiez ou non des ressources dans cette région. Vous pouvez activer une région pour les comptes courants de votre organisation et vous devez répéter cette action lorsque vous ajoutez de nouveaux comptes. Pour obtenir des instructions, voir [Activer ou désactiver une région dans votre organisation](https://docs.aws.amazon.com//accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) dans le *guide de AWS Organizations l'utilisateur*. Pour éviter de répéter ces étapes supplémentaires, vous pouvez choisir de déployer votre IAM Identity Center dans une [région activée par défaut](#regions-enabled-by-default). 

**Note**  
Votre compte de AWS membre doit être enregistré dans la même région que la région optionnelle dans laquelle se trouve votre instance IAM Identity Center, afin que vous puissiez accéder au compte de AWS membre depuis le portail d' AWS accès.

**Métadonnées stockées dans les régions optionnelles**  
Lorsque vous activez IAM Identity Center pour un compte de gestion dans le cadre d'un opt-in Région AWS, les métadonnées IAM Identity Center suivantes pour tous les comptes membres sont stockées dans la région.
+ ID de compte
+ Nom du compte
+ Adresse e-mail du compte
+ Amazon Resource Names (ARNs) des rôles IAM créés par IAM Identity Center dans le compte membre

## Régions AWS qui sont activés par défaut
<a name="regions-enabled-by-default"></a>

Les régions suivantes sont activées par défaut et vous pouvez activer IAM Identity Center dans ces régions. 
+ USA Est (Ohio)
+ USA Est (Virginie du Nord)
+ USA Ouest (Oregon)
+ USA Ouest (Californie du Nord)
+ Europe (Paris)
+ Amérique du Sud (São Paulo)
+ Asie-Pacifique (Mumbai)
+ Europe (Stockholm)
+ Asie-Pacifique (Séoul)
+ Asie-Pacifique (Tokyo)
+ Europe (Irlande)
+ Europe (Francfort)
+ Europe (Londres)
+ Asie-Pacifique (Singapour)
+ Asie-Pacifique (Sydney)
+ Canada (Centre)
+ Asie-Pacifique (Osaka)

# Commutation Régions AWS
<a name="switching-regions"></a>

Nous vous recommandons d'installer IAM Identity Center dans une région que vous souhaitez garder accessible aux utilisateurs, et non dans une région que vous devrez peut-être désactiver. Pour de plus amples informations, veuillez consulter [Considérations relatives au choix d'un Région AWS](identity-center-region-considerations.md).

Vous pouvez changer de région de centre d'identité IAM uniquement en [supprimant votre instance actuelle de centre d'identité IAM](delete-config.md) et en créant une instance dans une autre région. Si vous avez déjà activé une application AWS gérée avec votre instance IAM Identity Center existante, désactivez-la avant de supprimer IAM Identity Center. Pour obtenir des instructions sur la désactivation des applications AWS gérées, consultez[Désactivation d'une application AWS gérée](awsapps-remove.md). 

**Note**  
Si vous envisagez de changer de région de centre d'identité IAM pour permettre le déploiement d'une application AWS gérée dans une autre région, pensez plutôt à répliquer votre instance de centre d'identité IAM dans cette région. Pour de plus amples informations, veuillez consulter [Utilisation d'IAM Identity Center sur plusieurs Régions AWS](multi-region-iam-identity-center.md).

**Considérations relatives à la configuration dans la nouvelle région**  
 Vous devez recréer les utilisateurs, les groupes, les ensembles d'autorisations, les applications et les attributions dans la nouvelle instance d'IAM Identity Center. Vous pouvez utiliser le compte IAM Identity Center et l'attribution d'application [APIs](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html)pour obtenir un instantané de votre configuration, puis utiliser cet instantané pour reconstruire votre configuration dans une nouvelle région. Le passage à une autre région modifie également l'URL du [portail AWS d'accès](using-the-portal.md), qui fournit à vos utilisateurs un accès par authentification unique à leurs applications Comptes AWS et à leurs applications. Vous devrez peut-être également recréer une configuration d'IAM Identity Center via la console de gestion de votre nouvelle instance. 

# Désactiver et Région AWS activer IAM Identity Center
<a name="disabling-region-with-identity-center"></a>

Si vous désactivez un Région AWS système dans lequel IAM Identity Center est installé, IAM Identity Center est également désactivé. Une fois le centre d'identité IAM désactivé dans une région, les utilisateurs de cette région ne pourront plus accéder aux Comptes AWS applications par authentification unique. 

Pour réactiver IAM Identity Center en mode [opt-in Régions AWS](regions.md#manually-enabled-regions), vous devez réactiver la région. Comme IAM Identity Center doit retraiter tous les événements suspendus, la réactivation d'IAM Identity Center peut prendre un certain temps.

**Note**  
IAM Identity Center peut gérer l'accès uniquement à ceux Comptes AWS qui sont activés pour une utilisation dans un Région AWS. Pour gérer l'accès à tous les comptes de votre organisation, activez IAM Identity Center dans le compte de gestion Région AWS qui est automatiquement activé pour être utilisé avec IAM Identity Center.

Pour plus d'informations sur l'activation et la désactivation Régions AWS, consultez [la section Gestion Régions AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) dans le manuel de *référence AWS général*.

# Utilisation d'IAM Identity Center pour l'accès des utilisateurs aux applications uniquement
<a name="identity-center-for-apps-only"></a>

 Vous pouvez utiliser IAM Identity Center pour accéder aux utilisateurs à des applications telles que Kiro Comptes AWS, ou les deux. Vous pouvez connecter votre fournisseur d'identité existant et synchroniser les utilisateurs et les groupes depuis votre annuaire, ou [créer et gérer des utilisateurs directement dans IAM Identity Center](quick-start-default-idc.md). Pour plus d'informations sur la façon de connecter votre fournisseur d'identité existant à IAM Identity Center, consultez le[Tutoriels sur les sources d'identité IAM Identity Center](tutorials.md).

**Vous utilisez déjà IAM pour accéder à ? Comptes AWS**

Vous n'avez pas besoin de modifier vos Compte AWS flux de travail actuels pour utiliser IAM Identity Center pour accéder aux applications AWS gérées. Si vous utilisez la [fédération avec IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_providers.html#id_roles_providers_iam) pour l' Compte AWS accès, vos utilisateurs peuvent continuer à accéder Comptes AWS de la même manière qu'ils l'ont toujours fait, et vous pouvez continuer à utiliser vos flux de travail existants pour gérer cet accès.

# Rôles IAM créés par IAM Identity Center
<a name="identity-center-and-iam-roles"></a>

Lorsque vous attribuez un AWS compte à un utilisateur, IAM Identity Center crée des rôles IAM pour autoriser les utilisateurs à accéder aux ressources.

 Lorsque vous attribuez un ensemble d'autorisations, IAM Identity Center crée les rôles IAM contrôlés par IAM Identity Center correspondants dans chaque compte et associe les politiques spécifiées dans le jeu d'autorisations à ces rôles. IAM Identity Center gère le rôle et permet aux utilisateurs autorisés que vous avez déﬁnis d'assumer le rôle, en utilisant le portail d' AWS accès ou. AWS CLI Lorsque vous modifiez l'ensemble d'autorisations, IAM Identity Center veille à ce que les politiques et rôles IAM correspondants soient mis à jour en conséquence. La réplication de votre instance IAM Identity Center vers des régions supplémentaires n'affecte pas les rôles IAM existants et ne crée pas de nouveaux rôles IAM.

**Note**  
Les ensembles d'autorisations ne sont pas utilisés pour accorder des autorisations aux applications.

Si vous avez déjà configuré des rôles IAM dans votre compte Compte AWS, nous vous recommandons de vérifier si votre compte atteint le quota de rôles IAM. Le quota par défaut pour les rôles IAM par compte est de 1 000 rôles. Pour plus d'informations, consultez la section [Quotas d'objets IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html#reference_iam-quotas-entities). 

Si vous approchez du quota, pensez à demander une augmentation du quota. Sinon, vous risquez de rencontrer des problèmes avec IAM Identity Center lorsque vous attribuez des ensembles d'autorisations à des comptes qui ont dépassé le quota de rôles IAM. Pour plus d'informations sur la procédure à suivre pour demander une augmentation de quota, voir [Demande d'augmentation de quota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) dans le *Guide de l'utilisateur du Service Quotas*.

**Note**  
Si vous passez en revue les rôles IAM dans un compte qui utilise déjà IAM Identity Center, vous remarquerez peut-être que les noms de rôles commencent par. “AWSReservedSSO\$1” Il s'agit des rôles que le service IAM Identity Center a créés dans le compte, et ils proviennent de l'attribution d'un ensemble d'autorisations au compte.

# IAM Identity Center et AWS Organizations
<a name="identity-center-and-orgs"></a>

AWS Organizations est recommandé, mais non obligatoire, pour une utilisation avec IAM Identity Center. Si vous n'avez pas créé d'organisation, vous n'êtes pas obligé de le faire. Lorsque vous activez IAM Identity Center, vous devez choisir d'activer ou non le service avec AWS Organizations. Lorsque vous configurez une organisation, le Compte AWS compte de gestion de l'organisation devient le compte de gestion de l'organisation. L'utilisateur root du Compte AWS est désormais le propriétaire du compte de gestion de l'organisation. Tout compte supplémentaire Comptes AWS que vous invitez à rejoindre votre organisation est un compte de membre. Le compte de gestion crée les ressources, les unités organisationnelles et les politiques de l'organisation qui gèrent les comptes des membres. Les autorisations sont déléguées aux comptes des membres par le compte de gestion. 

**Note**  
Nous vous recommandons d'activer IAM Identity Center avec AWS Organizations, ce qui crée une instance organisationnelle d'IAM Identity Center. Une instance d'organisation est notre meilleure pratique recommandée, car elle prend en charge toutes les fonctionnalités d'IAM Identity Center et fournit des fonctionnalités de gestion centralisée. Pour de plus amples informations, veuillez consulter [Instances organisationnelles d'IAM Identity Center](organization-instances-identity-center.md).

Si vous avez déjà configuré AWS Organizations et que vous comptez ajouter IAM Identity Center à votre organisation, assurez-vous que toutes les AWS Organizations fonctionnalités sont activées. Lorsque vous créez une organisation, toutes les fonctions sont activées par défaut. Pour de plus amples informations, consultez [Activation de toutes les fonctionnalités de l'organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) dans le *Guide de l'utilisateur AWS Organizations *.

Pour activer une instance organisationnelle d'IAM Identity Center, vous devez vous connecter au en vous AWS Management Console connectant à votre compte de AWS Organizations gestion en tant qu'utilisateur disposant d'informations d'identification administratives ou en tant qu'utilisateur root (ce n'est pas recommandé, sauf s'il n'existe aucun autre utilisateur administratif). Pour plus d'informations, consultez la section [Création et gestion d'une AWS organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) dans le *guide de AWS Organizations l'utilisateur*.

Lorsque vous êtes connecté avec les informations d'identification administratives d'un compte AWS Organizations membre, vous pouvez activer une instance de compte d'IAM Identity Center. Les instances de compte ont des capacités limitées et sont liées à un seul AWS compte. 

# Instances d'organisation et de compte d'IAM Identity Center
<a name="identity-center-instances"></a>

Une instance est un déploiement unique d'IAM Identity Center. Deux types d'instances sont disponibles pour IAM Identity Center : les instances d'*organisation et les instances* de *compte*.
+ Instance d'organisation (recommandée)

  Instance d'IAM Identity Center que vous activez dans le compte AWS Organizations de gestion. Les instances d'organisation prennent en charge toutes les fonctionnalités d'IAM Identity Center. Nous vous recommandons de déployer une instance d'organisation plutôt que des instances de compte afin de minimiser le nombre de points de gestion. 
+ Instance de compte

  Instance d'IAM Identity Center liée à une instance unique Compte AWS et visible uniquement dans la AWS région Compte AWS et dans laquelle elle est activée. Utilisez une instance de compte pour des scénarios de compte unique plus simples. Vous pouvez activer une instance de compte à partir de l'une des méthodes suivantes : 
  + Et Compte AWS cela n'est pas géré par AWS Organizations
  + Un compte de membre dans AWS Organizations

## Compte AWS types qui peuvent activer IAM Identity Center
<a name="identity-center-instances-account-types"></a>

Pour activer IAM Identity Center, connectez-vous au en AWS Management Console utilisant l'une des informations d'identification suivantes, selon le type d'instance que vous souhaitez créer :
+ **Votre compte AWS Organizations de gestion (recommandé)** : obligatoire pour créer une [instance organisationnelle](organization-instances-identity-center.md) d'IAM Identity Center. Utilisez une instance d'organisation pour les autorisations multi-comptes et les attributions d'applications au sein de l'organisation.
+ **Votre compte de AWS Organizations membre** : à utiliser pour créer une [instance de compte](account-instances-identity-center.md) d'IAM Identity Center afin de permettre l'attribution d'applications au sein de ce compte membre. Un ou plusieurs comptes dotés d'une instance de niveau membre peuvent exister dans une organisation.
+ **Une instance autonome Compte AWS** : à utiliser pour créer une instance d'[organisation ou une instance](organization-instances-identity-center.md) de [compte](account-instances-identity-center.md) d'IAM Identity Center. Le système autonome Compte AWS n'est pas géré par AWS Organizations. Vous ne pouvez associer qu'une seule instance d'IAM Identity Center à une instance autonome Compte AWS et utiliser cette instance pour les attributions d'applications au sein de cette instance autonome. Compte AWS

Utilisez le tableau suivant pour comparer les fonctionnalités fournies par le type d'instance :


| Capacité | Instance dans le compte AWS Organizations de gestion (recommandé) | Instance dans un compte membre | Instance dans un environnement autonome Compte AWS | 
| --- | --- | --- | --- | 
| Gérer les utilisateurs |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui | 
| AWS portail d'accès pour un accès par authentification unique à vos applications AWS gérées |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui | 
| OAuth Applications gérées par le client 2.0 (OIDC) |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png)Oui |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png)Oui | 
| Autorisations multi-comptes |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non | 
| AWS portail d'accès pour un accès par authentification unique à votre Comptes AWS |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non | 
| Applications SAML 2.0 gérées par le client |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non | 
| L'administrateur délégué peut gérer l'instance |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non | 
| Chiffrement au repos à l'aide d'une clé KMS gérée par le client |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non | 
| Réplication d'IAM Identity Center vers d'autres régions |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non |  ![\[No\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-no.png) Non | 

Pour plus d'informations sur les applications AWS gérées et IAM Identity Center, consultez[AWS applications gérées que vous pouvez utiliser avec IAM Identity Center](awsapps-that-work-with-identity-center.md).

**Topics**
+ [Compte AWS types qui peuvent activer IAM Identity Center](#identity-center-instances-account-types)
+ [Instances organisationnelles d'IAM Identity Center](organization-instances-identity-center.md)
+ [Instances de compte d’IAM Identity Center](account-instances-identity-center.md)
+ [Supprimer votre instance IAM Identity Center](delete-config.md)

# Instances organisationnelles d'IAM Identity Center
<a name="organization-instances-identity-center"></a>

Lorsque vous activez IAM Identity Center conjointement avec AWS Organizations, vous créez une instance organisationnelle d'IAM Identity Center. Votre instance d’organisation doit être activée dans votre compte de gestion. Vous pouvez gérer de manière centralisée l’accès des utilisateurs et des groupes avec une seule instance d’organisation. Vous ne pouvez avoir qu'une seule instance d'organisation pour chaque compte de gestion dans AWS Organizations. 

Si vous avez activé IAM Identity Center avant le 15 novembre 2023, vous disposez d'une instance organisationnelle d'IAM Identity Center. 

Pour activer une instance organisationnelle d'IAM Identity Center, consultez[Pour activer une instance d'IAM Identity Center](enable-identity-center.md#to-enable-identity-center-instance).

## Quand utiliser une instance d'organisation
<a name="when-to-use-organization-instance"></a>

Une instance d'organisation est la principale méthode d'activation d'IAM Identity Center et une instance d'organisation est généralement recommandée. Les instances d'organisation offrent les avantages suivants :
+ **Support pour toutes les fonctionnalités d'IAM Identity Center**, y compris la gestion des autorisations pour plusieurs Comptes AWS utilisateurs de votre organisation, l'attribution d'accès aux applications gérées par les clients et la réplication multirégionale.
+ **Réduction du nombre de points de gestion** — Une instance d'organisation possède un point de gestion unique, le compte de gestion. Nous vous recommandons d'activer une instance d'organisation plutôt qu'une instance de compte afin de réduire le nombre de points de gestion.
+ **Contrôle centralisé de la création des instances de compte** : vous pouvez contrôler si des instances de compte peuvent être créées par les comptes des membres de votre organisation tant que vous n'avez pas déployé d'instance d'IAM Identity Center dans votre organisation dans une région optionnelle (Région AWS qui est désactivée par défaut). 

Pour obtenir des instructions sur l'activation d'une instance d'organisation d'IAM Identity Center, consultez[Pour activer une instance d'IAM Identity Center](enable-identity-center.md#to-enable-identity-center-instance).

# Instances de compte d’IAM Identity Center
<a name="account-instances-identity-center"></a>

 Avec une instance de compte d'IAM Identity Center, vous pouvez déployer des applications AWS gérées prises en charge et des applications gérées par le client basées sur l'OIDC. Les instances de compte prennent en charge les déploiements isolés d'applications en une seule instance Compte AWS, en tirant parti des fonctionnalités du portail d'identité et d'accès du personnel d'IAM Identity Center. 

Les instances de compte sont liées à une instance unique Compte AWS et sont utilisées uniquement pour gérer l'accès des utilisateurs et des groupes pour les applications prises en charge dans le même compte et Région AWS. Vous êtes limité à une instance de compte par Compte AWS. Vous pouvez créer une instance de compte à partir de l'une des options suivantes : un compte de membre dans AWS Organizations ou un compte autonome Compte AWS qui n'est pas géré par AWS Organizations.

Pour obtenir des instructions sur l'activation d'une instance de compte d'IAM Identity Center, consultez [Pour activer une instance d'IAM Identity Center](enable-identity-center.md#to-enable-identity-center-instance) et sélectionnez l'onglet **Compte**.

## Quand utiliser une instance de compte
<a name="when-to-use-account-instance"></a>

Dans la plupart des cas, une [instance d'organisation](organization-instances-identity-center.md) est recommandée. Utilisez les instances de compte uniquement si l'un des scénarios suivants s'applique :
+ Vous souhaitez tester temporairement une application AWS gérée prise en charge afin de déterminer si l'application répond aux besoins de votre entreprise.
+ Vous n'avez pas l'intention d'adopter IAM Identity Center au sein de votre organisation, mais vous souhaitez prendre en charge une ou plusieurs applications AWS gérées.
+ Vous disposez d'une instance d'organisation d'IAM Identity Center, mais vous souhaitez déployer une application AWS gérée prise en charge vers un ensemble isolé d'utilisateurs distincts des utilisateurs de votre instance d'organisation.
+ Vous ne contrôlez pas l' AWS organisation dans laquelle vous opérez. Par exemple, un tiers contrôle l' AWS organisation qui gère votre Comptes AWS.

**Important**  
Si vous envisagez d'utiliser IAM Identity Center pour prendre en charge les applications de plusieurs comptes, utilisez une instance d'organisation. Les instances de compte ne prennent pas en charge ce cas d'utilisation.

## AWS applications gérées qui prennent en charge les instances de compte
<a name="supported-aws-applications"></a>

Consultez [AWS applications gérées que vous pouvez utiliser avec IAM Identity Center](awsapps-that-work-with-identity-center.md) la section pour savoir quelles applications AWS gérées prennent en charge les instances de compte d'IAM Identity Center. Vérifiez la disponibilité de la création d'instances de compte avec votre application AWS gérée.

## Contraintes de disponibilité pour les comptes membres
<a name="account-instances-availability-contstraints"></a>

Pour déployer des instances de compte d'IAM Identity Center dans des comptes AWS Organizations membres, l'une des conditions suivantes doit être remplie :
+ Il n'existe aucune instance d'IAM Identity Center dans votre organisation. 
+ Il existe une instance organisationnelle d'IAM Identity Center dans votre organisation et l'administrateur de l'instance autorise la création d'instances de compte d'IAM Identity Center (pour les instances d'organisation créées après le 15 novembre 2023).
+ Il existe une instance organisationnelle d'IAM Identity Center dans votre organisation et l'administrateur de l'instance a activé manuellement la création d'instances de compte par les comptes membres de l'organisation (pour les instances d'organisation créées avant le 15 novembre 2023). Pour obtenir des instructions, veuillez consulter [Autoriser la création d'instances de compte dans les comptes des membres](enable-account-instance-console.md). 

Une fois que l'une des conditions précédentes est remplie, toutes les conditions suivantes doivent être remplies :
+ Votre administrateur n'a pas créé de [politique de contrôle des services](control-account-instance.md) qui empêche les comptes membres de créer des instances de compte.
+ Quoi qu'il en soit, vous ne possédez pas encore d'instance d'IAM Identity Center dans ce même compte. Région AWS
+ Vous travaillez dans un Région AWS endroit où IAM Identity Center est disponible. Pour plus d'informations sur les régions, consultez[Stockage des données et opérations dans la région du centre d'identité IAM](regions.md).

## Considérations relatives aux instances de compte
<a name="about-account-instance"></a>

Une instance de compte est conçue pour des cas d'utilisation spécialisés et propose un sous-ensemble de fonctionnalités disponibles pour une instance d'organisation. Tenez compte des points suivants avant de créer une instance de compte :
+ Les instances de compte ne prennent pas en charge les ensembles d'autorisations et ne prennent donc pas en charge l'accès à Comptes AWS.
+ Vous ne pouvez pas convertir ou fusionner une instance de compte en une instance d'organisation.
+ Seules certaines [applications AWS gérées prennent en charge les](awsapps-that-work-with-identity-center.md) instances de compte.
+ Utilisez des instances de compte pour les utilisateurs isolés qui utiliseront les applications d'un seul compte et pendant toute la durée de vie des applications utilisées.
+ Les applications associées à une instance de compte doivent rester attachées à l'instance de compte jusqu'à ce que vous supprimiez l'application et ses ressources.
+ Une instance de compte doit rester Compte AWS là où elle a été créée.

# Autoriser la création d'instances de compte dans les comptes des membres
<a name="enable-account-instance-console"></a>

Si vous avez activé IAM Identity Center avant le 15 novembre 2023, vous disposez d'une [instance organisationnelle](organization-instances-identity-center.md) d'IAM Identity Center dont la possibilité pour les comptes membres de créer des instances de compte est désactivée par défaut. Vous pouvez choisir si vos comptes membres peuvent créer des instances de compte en activant la fonctionnalité d'instance de compte dans la console IAM Identity Center. 

**Pour permettre la création d'instances de compte par les comptes membres de votre organisation**
**Important**  
L'activation des instances de compte d'IAM Identity Center pour les comptes des membres est une opération unique. Cela signifie que cette opération ne peut pas être annulée. Une fois activée, vous pouvez limiter la création d'instances de compte en créant une politique de contrôle des services (SCP). Pour obtenir des instructions, consultez la section [Contrôle de la création d'instances de compte à l'aide des politiques de contrôle des services](https://docs.aws.amazon.com/singlesignon/latest/userguide/control-account-instance.html).

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Paramètres**, puis sélectionnez l'onglet **Gestion**.

1. Dans la section **Instances de compte d'IAM Identity Center**, choisissez **Activer les instances de compte d'IAM Identity** Center.

1. Dans la boîte de dialogue **Activer les instances de compte d'IAM Identity Center**, confirmez que vous souhaitez autoriser les comptes membres de votre organisation à créer des instances de compte en choisissant **Activer**.

# Utiliser les politiques de contrôle des services pour contrôler la création d'instances de compte
<a name="control-account-instance"></a>

La possibilité pour les comptes membres de créer des instances de compte dépend de la date à laquelle vous avez activé IAM Identity Center :
+ **Avant novembre 2023** : vous devez [autoriser la création d'instances de compte dans les comptes des membres](enable-account-instance-console.md), une action irréversible.
+ **Après le 15 novembre 2023,** les comptes membres peuvent créer des instances de compte par défaut.

Dans les deux cas, vous pouvez utiliser les politiques de contrôle des services (SCPs) pour :
+ Empêchez tous les comptes membres de créer des instances de compte.
+ N'autorisez que des comptes de membres spécifiques à créer des instances de compte.

## Empêcher les instances de compte
<a name="prevent-account-instances"></a>

Utilisez la procédure suivante pour générer un SCP qui empêche les comptes membres de créer des instances de compte d'IAM Identity Center.

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon). 

1. Sur le **tableau de bord**, dans la section **Gestion centrale**, cliquez sur le bouton **Empêcher les instances de compte**.

1. Dans la boîte de dialogue **Attacher un SCP pour empêcher la création de nouvelles instances de compte**, un SCP vous est fourni. Copiez le SCP et cliquez sur le bouton **Accéder au tableau de bord du SCP**. Vous serez dirigé vers la [AWS Organizations console](https://console.aws.amazon.com/organizations/v2) pour créer le SCP ou le joindre sous forme de déclaration à un SCP existant. SCPs sont une fonctionnalité de AWS Organizations. Pour obtenir des instructions sur la connexion d'un SCP, consultez les [politiques de contrôle de service relatives à l'attachement et au détachement](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html) du guide de l'*AWS Organizations utilisateur*.

## Limiter les instances de compte
<a name="limit-account-instances"></a>

Au lieu d'empêcher toute création d'instance de compte, cette politique interdit toute tentative de création d'une instance de compte d'IAM Identity Center pour tous, à l' Comptes AWS exception de ceux qui sont explicitement répertoriés dans l'*"<ALLOWED-ACCOUNT-ID>"*espace réservé.

**Example : politique de refus visant à limiter la création d'instances de compte**    
****  

```
{

    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Sid": "DenyMemberAccountInstances",
            "Effect": "Deny",
            "Action": "sso:CreateInstance",
            "Resource": "*",
            "Condition": {
                 "StringNotEquals": {
                    "aws:PrincipalAccount": ["<ALLOWED-ACCOUNT-ID>"]
                }
            }
        }
    ]
}
```
+ Remplacez [*"<ALLOWED-ACCOUNT-ID>"*] par le ou les Compte AWS identifiants réels que vous souhaitez autoriser à créer une instance de compte d'IAM Identity Center.
+ Vous pouvez répertorier plusieurs comptes IDs autorisés au format tableau : [*"111122223333", "444455556666"*].
+ Associez cette politique au SCP de votre organisation pour renforcer le contrôle centralisé de la création d'instances de compte IAM Identity Center. 

  Pour obtenir des instructions sur la connexion d'un SCP, consultez les [politiques de contrôle de service relatives à l'attachement et au détachement](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html) du guide de l'*AWS Organizations utilisateur*.

# Supprimer votre instance IAM Identity Center
<a name="delete-config"></a>

Lorsqu'une instance IAM Identity Center est supprimée, toutes les données de cette instance sont supprimées et ne peuvent pas être récupérées. Le tableau suivant décrit les données supprimées en fonction du type de répertoire configuré dans IAM Identity Center.


| Quelles données sont supprimées | Annuaire connecté - AWS Managed Microsoft AD, AD Connector ou fournisseur d'identité externe | Boutique d'identités IAM Identity Center | 
| --- | --- | --- | 
|  Tous les ensembles d'autorisations que vous avez configurés pour Comptes AWS  |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui  |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui  | 
|  Toutes les applications que vous avez configurées dans IAM Identity Center  |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui  |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui  | 
| Toutes les attributions d'utilisateurs que vous avez configurées Comptes AWS et les applications |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui  |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui  | 
| Tous les utilisateurs et groupes de l'annuaire ou du magasin | S/O |  ![\[Yes\]](http://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/images/icon-yes.png) Oui  | 

Si vous avez répliqué votre instance IAM Identity Center dans des régions supplémentaires, vous devez supprimer ces régions avant de supprimer l'instance.

Utilisez la procédure suivante pour supprimer votre instance IAM Identity Center.

**Pour supprimer votre instance IAM Identity Center**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Dans le panneau de navigation de gauche, choisissez **Paramètres**.

1. Sur la page **Paramètres**, choisissez l'onglet **Gestion**.

1. Dans la section **Supprimer la configuration du centre d'identité IAM**, choisissez **Supprimer**.

1. Dans la boîte de dialogue de **configuration Supprimer IAM Identity Center**, cochez chaque case pour confirmer que vous comprenez que vos données seront supprimées. Tapez votre instance IAM Identity Center dans la zone de texte, puis choisissez **Confirmer**.