

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Déléguer les personnes habilitées à attribuer un accès d'authentification unique aux utilisateurs et aux groupes du compte de gestion
<a name="howtodelegatessoaccess"></a>

L'attribution d'un accès d'authentification unique au compte de gestion à l'aide de la console IAM Identity Center est une action privilégiée. Par défaut, seul un Utilisateur racine d'un compte AWS ou un utilisateur auquel **AWSSSOMasterAccountAdministrator**les politiques **IAMFullAccess** AWS gérées sont associées peut attribuer un accès par authentification unique au compte de gestion. Les **IAMFullAccess**politiques **AWSSSOMasterAccountAdministrator**et gèrent l'accès par authentification unique au compte de gestion au sein d'une AWS Organizations organisation.

Vous pouvez également l'utiliser AWS CLI pour créer, associer des politiques et attribuer des ensembles d'autorisations. Voici la liste des commandes pour chaque étape :
+ Pour créer un ensemble d'autorisations : [create-permission-set](https://docs.aws.amazon.com//cli/latest/reference/sso-admin/create-permission-set.html)
+ Pour attacher AWS Managed Policy à un ensemble d'autorisations : [attach-managed-policy-to-permission-set](https://docs.aws.amazon.com//cli/latest/reference/sso-admin/attach-managed-policy-to-permission-set.html)
+ Pour associer une politique gérée par le client à un ensemble d'autorisations : [attach-customer-managed-policy- to-permission-set](https://docs.aws.amazon.com//cli/latest/reference/sso-admin/attach-customer-managed-policy-reference-to-permission-set.html)
+ Pour attribuer un ensemble d'autorisations à un directeur : [create-account-assignment](https://docs.aws.amazon.com//cli/latest/reference/sso-admin/create-account-assignment.html)

Suivez les étapes ci-dessous pour déléguer des autorisations afin de gérer l'accès par authentification unique aux utilisateurs et aux groupes de votre annuaire.

**Pour accorder des autorisations permettant de gérer l'accès par authentification unique aux utilisateurs et aux groupes de votre annuaire**

1. Connectez-vous à la console IAM Identity Center en tant qu'utilisateur root du compte de gestion ou avec un autre utilisateur disposant d'autorisations d'administrateur sur le compte de gestion.

1. Suivez les étapes décrites [Crée un jeu d'autorisations](howtocreatepermissionset.md) pour créer un ensemble d'autorisations, puis procédez comme suit :

   1. Sur la page **Créer un nouvel ensemble d'autorisations**, cochez la case **Créer un ensemble d'autorisations personnalisé**, puis choisissez **Suivant : Détails**.

   1. Sur la **page Créer un nouvel ensemble d'autorisations**, spécifiez un nom pour le jeu d'autorisations personnalisé et éventuellement une description. Si nécessaire, modifiez la durée de la session et spécifiez l'URL de l'état du relais. 
**Note**  
Pour l'URL de l'état du relais, vous devez spécifier une URL qui se trouve dans le AWS Management Console. Par exemple :  
 **https://console.aws.amazon.com/ec2/**  
Pour de plus amples informations, veuillez consulter [Réglez l'état du relais pour un accès rapide au AWS Management Console](howtopermrelaystate.md).

   1. Sous **Quelles politiques souhaitez-vous inclure dans votre ensemble d'autorisations ?** , cochez la case **Joindre les politiques AWS gérées**.

   1. Dans la liste des politiques IAM, sélectionnez à la fois les politiques **AWSSSOMasterAccountAdministrator**et les politiques **IAMFullAccess** AWS gérées. Ces politiques accordent des autorisations à tous les utilisateurs et groupes auxquels l'accès à cet ensemble d'autorisations sera attribué à l'avenir.

   1. Choisissez **Suivant : Balises**.

   1. Sous **Ajouter des balises (facultatif)**, spécifiez les valeurs de **clé** et de **valeur (facultatif)**, puis choisissez **Suivant : Révision**. Pour en savoir plus sur les identifications, consultez [Ressources de balisage AWS IAM Identity Center](tagging.md).

   1. Passez en revue les sélections que vous avez effectuées, puis choisissez **Créer**.

1. Suivez les étapes décrites [Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS](assignusers.md) pour attribuer les utilisateurs et les groupes appropriés à l'ensemble d'autorisations que vous venez de créer.

1. Communiquez ce qui suit aux utilisateurs assignés : Lorsqu'ils se connectent au portail AWS d'accès et choisissent l'onglet **Comptes**, ils doivent choisir le nom de rôle approprié pour être authentifiés avec les autorisations que vous venez de déléguer.