

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration et utilisation du portail AWS d'accès
<a name="using-the-portal"></a>

Le portail AWS d'accès connecte votre personnel Comptes AWS aux applications cloud via IAM Identity Center. Les administrateurs configurent le portail et gèrent l'accès des utilisateurs, tandis que les utilisateurs finaux se connectent une seule fois pour accéder facilement à toutes leurs ressources autorisées.

Le portail AWS d'accès fournit un accès par authentification unique pour :
+ Comptes AWS au sein de votre organisation.
+ AWS applications gérées telles qu'Amazon Quick et Kiro.
+ Des applications cloud comme Office 365, Concur, Salesforce, etc.

Lorsque les utilisateurs se connectent au portail, ils trouvent les applications Comptes AWS et les applications auxquelles ils sont autorisés à accéder sans connexion supplémentaire.

## Commencer à utiliser le portail AWS d'accès
<a name="getting-started-access-portal"></a>

**Pour les administrateurs :**

Vous avez besoin d'un accès administratif à [l'instance de votre organisation](organization-instances-identity-center.md) ou à l'[instance de compte](account-instances-identity-center.md) d'IAM Identity Center pour configurer le portail AWS d'accès et gérer l'accès des utilisateurs.

1. Personnalisez éventuellement l'URL du portail AWS d'accès.

1. Attribuez l'accès des utilisateurs aux applications Comptes AWS et aux applications. Les AWS ressources attribuées s'affichent dans le portail.

**Pour les utilisateurs finaux :**

Votre administrateur doit avoir terminé la configuration du portail AWS d'accès et vous avoir fourni l'URL de votre portail et vos informations de connexion.

1. Obtenez l'URL de votre portail auprès de votre administrateur (généralement`https://your-company.awsapps.com/start`).

1. Connectez-vous à l'aide des informations d'identification fournies par votre administrateur.

1. Accédez à vos ressources sur votre portail.

# Configuration du portail AWS d'accès
<a name="configure-the-access-portal"></a>

En tant qu'administrateur, vous pouvez personnaliser le portail AWS d'accès pour répondre aux besoins de votre organisation et garantir que les utilisateurs peuvent accéder facilement à leurs ressources autorisées.

## Ce que vous pouvez configurer
<a name="what-you-can-configure"></a>

**AWS activation du portail d'accès** : configurez l'accès utilisateur initial au portail d' AWS accès, y compris l'activation des informations d'identification utilisateur et les processus de première connexion.

**URL du portail AWS d'accès personnalisé (facultatif)** : personnalisez l'URL du portail AWS d'accès de votre organisation en passant du format par défaut (`d-xxxxxxxxxx.awsapps.com/start`) à un sous-domaine plus reconnaissable (`your-company.awsapps.com/start`).

**Avant de commencer**  
Assurez-vous de disposer d'un accès administratif à IAM Identity Center, vérifiez qu'IAM Identity Center est configuré en tant qu'instance d'[organisation ou en tant qu'instance](organization-instances-identity-center.md) de [compte](account-instances-identity-center.md), et planifiez votre nom de sous-domaine personnalisé (il s'agit d'une configuration unique qui ne peut pas être modifiée ultérieurement).

Une fois configuré, les utilisateurs peuvent accéder au portail AWS d'accès à l'aide de l'URL personnalisée et suivre le processus d'activation que vous avez défini pour votre organisation.

**Topics**
+ [Ce que vous pouvez configurer](#what-you-can-configure)
+ [Activation du portail AWS d'accès pour les nouveaux utilisateurs d'IAM Identity Center](howtoactivateaccount.md)
+ [Personnalisation de l'URL du portail AWS d'accès](howtochangeURL.md)
+ [Confirmez que les utilisateurs peuvent se connecter au portail AWS d'accès](howtosigninprocedure.md)

# Activation du portail AWS d'accès pour les nouveaux utilisateurs d'IAM Identity Center
<a name="howtoactivateaccount"></a>

Si c'est la première fois que vous essayez de vous connecter au portail d' AWS accès, consultez vos e-mails pour obtenir des instructions sur la façon d'activer vos informations d'identification d'utilisateur. 

**Pour activer vos informations d'identification d'utilisateur**

1. En fonction de l'e-mail que vous avez reçu de votre entreprise, choisissez l'une des méthodes suivantes pour activer vos informations d'identification utilisateur afin de pouvoir commencer à utiliser le portail AWS d'accès. 

   1. Si vous avez reçu un e-mail avec pour objet **Invitation à rejoindre AWS IAM Identity Center**, ouvrez-le et choisissez **Accepter l'invitation**. Sur la page **d'inscription d'un nouvel utilisateur**, entrez et confirmez un mot de passe, puis choisissez **Définir un nouveau mot de passe**. Vous utiliserez ce mot de passe chaque fois que vous vous connecterez au portail.

   1. Si le support informatique ou l'administrateur informatique de votre entreprise vous ont envoyé un e-mail, suivez les instructions fournies pour activer vos informations d'identification utilisateur. 

1. Une fois que vous avez activé vos informations d'identification d'utilisateur en fournissant un nouveau mot de passe, le portail d' AWS accès vous connecte automatiquement. Si ce n'est pas le cas, vous pouvez vous connecter manuellement au portail AWS d'accès en suivant les instructions fournies dans[Connexion au portail d' AWS accès](howtosignin.md).

# Personnalisation de l'URL du portail AWS d'accès
<a name="howtochangeURL"></a>

Par défaut, vous pouvez accéder au portail AWS d'accès en utilisant une URL au format suivant :`d-xxxxxxxxxx.awsapps.com/start`. Vous pouvez personnaliser l'URL comme suit :`your_subdomain.awsapps.com/start`.

**Important**  
 Si vous modifiez l'URL du portail AWS d'accès, vous ne pourrez pas la modifier ultérieurement.

**Pour personnaliser votre URL**

1. Ouvrez la AWS IAM Identity Center console à l'adresse [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Dans la console IAM Identity Center, choisissez **Dashboard** dans le volet de navigation et recherchez la section **récapitulative des paramètres**.

1. Cliquez sur le bouton **Personnaliser** situé sous l'URL de votre portail AWS d'accès.
**Note**  
Si le bouton **Personnaliser** ne s'affiche pas, cela signifie que le portail AWS d'accès a déjà été personnalisé. La personnalisation de l'URL du portail d' AWS accès est une opération unique qui ne peut pas être annulée.

1. Entrez le nom de sous-domaine souhaité et choisissez **Enregistrer**.

Vous pouvez désormais vous connecter à la AWS console via votre portail AWS d'accès à l'aide de votre URL personnalisée.

# Confirmez que les utilisateurs peuvent se connecter au portail AWS d'accès
<a name="howtosigninprocedure"></a>

Les étapes suivantes permettent à l'administrateur d'IAM Identity Center de confirmer que l'utilisateur d'IAM Identity Center peut se connecter au portail AWS d'accès et accéder au. Compte AWS

**Connectez-vous au portail d' AWS accès**

1. Procédez de l'une des manières suivantes pour vous connecter au AWS Management Console.
   + **Nouvel utilisateur AWS (utilisateur root)** : connectez-vous en tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.
   + Vous **utilisez déjà AWS (informations d'identification IAM)** : connectez-vous avec vos informations d'identification IAM et sélectionnez un rôle d'administrateur.

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Dans le panneau de navigation, sélectionnez **Dashboard** (Tableau de bord).

1. Sur la page **Tableau de bord**, sous **Résumé des paramètres**, choisissez l'URL du portail AWS d'accès.

1. Connectez-vous en utilisant l'une des méthodes suivantes :
   + Si vous utilisez Active Directory ou un fournisseur d'identité externe (IdP) comme source d'identité, connectez-vous à l'aide des informations d'identification de l'utilisateur Active Directory ou IdP.
   + Si vous utilisez le répertoire Identity Center par défaut comme source d'identité, connectez-vous en utilisant le nom d'utilisateur que vous avez spécifié lors de la création de l'utilisateur et le nouveau mot de passe que vous avez spécifié pour l'utilisateur.

1. Dans l'onglet **Comptes**, localisez-le Compte AWS et développez-le.

1. Les rôles mis à votre disposition s'affichent. Par exemple, si l'ensemble d'autorisations et les **AdministratorAccess**ensembles d'autorisations **de facturation** vous sont attribués, ces rôles sont affichés dans le portail AWS d'accès. Choisissez le nom du rôle IAM que vous souhaitez utiliser pour la session.

1. Si vous êtes redirigé vers la console AWS de gestion, vous avez correctement configuré l'accès au Compte AWS.
**Note**  
Si aucune autorisation n'est **Comptes AWS**répertoriée, il est probable que l'utilisateur n'ait pas encore reçu d'ensemble d'autorisations pour ce compte. Pour obtenir des instructions sur l'attribution d'utilisateurs à un ensemble d'autorisations, consultez[Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS](assignusers.md).

Maintenant que vous avez confirmé que vous pouvez vous connecter à l'aide des informations d'identification IAM Identity Center, passez au navigateur que vous avez utilisé pour vous connecter AWS Management Console et déconnectez-vous à partir de vos informations d'identification d'utilisateur root ou d'utilisateur IAM. 

**Important**  
Nous vous recommandons vivement d'utiliser les informations d'identification de l'utilisateur administratif d'IAM Identity Center lorsque vous vous connectez au portail d' AWS accès pour effectuer des tâches administratives au lieu d'utiliser les informations d'identification de l'utilisateur IAM ou de l'utilisateur root. Protégez vos informations d’identification d’utilisateur racine et utilisez-les pour effectuer les tâches que seul l’utilisateur racine peut effectuer. Pour permettre à d'autres utilisateurs d'accéder à vos comptes et applications, et pour administrer IAM Identity Center, créez et attribuez des ensembles d'autorisations uniquement via IAM Identity Center.

# Utiliser le portail AWS d'accès
<a name="access-portal-for-workforce-users"></a>

 Vous pouvez lancer plusieurs applications en choisissant l'onglet Compte AWS ou application dans le portail. La présence d'icônes d'applications dans votre portail AWS d'accès signifie qu'un administrateur de votre entreprise vous a accordé l'accès à ces applications Comptes AWS ou à ces applications. Cela signifie également que vous pouvez accéder à tous ces comptes ou applications depuis le portail AWS d'accès sans demander de connexion supplémentaire. 

## Comment utiliser le portail AWS d'accès
<a name="how-to-use-access-portal"></a>

Pour utiliser le portail AWS d'accès :

1. **Obtenez l'URL de votre portail** auprès de votre administrateur (cela ressemble généralement à`https://your-company.awsapps.com/start`).

1. **Connectez-vous à** l'aide des informations d'identification fournies par votre administrateur.

1. **Choisissez les comptes et les applications** de votre portail auxquels vous souhaitez accéder.

Votre administrateur contrôle ce que vous voyez sur le portail en fonction de votre rôle et de vos autorisations. Contactez votre administrateur pour demander un accès supplémentaire dans les situations suivantes :
+ Aucune application à laquelle vous devez accéder ne s'affiche. Compte AWS 
+ L'accès que vous avez à un compte ou à une application donné n'est pas celui que vous attendiez.

**Topics**
+ [Comment utiliser le portail AWS d'accès](#how-to-use-access-portal)
+ [Connexion au portail d' AWS accès](howtosignin.md)
+ [Réinitialisation du mot de passe utilisateur de votre portail d' AWS accès](resetpassword-accessportal.md)
+ [Obtenir les informations d'identification utilisateur d'IAM Identity Center pour le ou AWS CLI AWS SDKs](howtogetcredentials.md)
+ [Création de liens de raccourci vers des AWS Management Console destinations](createshortcutlink.md)
+ [Enregistrement de votre appareil à la MFA](user-device-registration.md)
+ [Afficher et terminer votre session active](end-user-how-to-end-active-sessions-accessportal.md)

# Connexion au portail d' AWS accès
<a name="howtosignin"></a>

Le portail AWS d'accès fournit aux utilisateurs d'IAM Identity Center un accès par authentification unique à toutes les applications Comptes AWS et applications qui leur sont assignées via un portail Web. Ce qui suit décrit comment vous connecter au portail AWS d'accès, des conseils pour vous connecter et comment vous déconnecter du portail d' AWS accès. 

**Conditions préalables**  
IAM Identity Center doit être activé pour utiliser le portail AWS d'accès. Pour de plus amples informations, veuillez consulter [Activer IAM Identity Center](enable-identity-center.md).

**Note**  
Une fois connecté, la durée par défaut de votre session AWS au portail d'accès est de 8 heures. Sachez qu'un administrateur peut [modifier la durée](configure-user-session.md) de cette session.

## Connectez-vous au portail d' AWS accès
<a name="howtosignin-procedure"></a>

**Pour vous connecter au portail AWS d'accès**

1. Dans la fenêtre de votre navigateur, collez l'URL de connexion qui vous a été fournie et choisissez **Enter**. L'URL ressemble à `d-xxxxxxxxxx.awsapps.com/start` ou`your_subdomain.awsapps.com/start`. Nous vous recommandons de placer un signet sur ce lien pour pouvoir le réutiliser facilement.

1. Connectez-vous à l'aide des identifiants de connexion standard de votre entreprise.
**Note**  
Si votre administrateur vous a envoyé un mot de passe à usage unique (OTP) par e-mail et que c'est la première fois que vous vous connectez, saisissez-le. Une fois connecté, vous devez créer un nouveau mot de passe pour les connexions futures.

    Si un **code de vérification** vous est demandé, consultez vos e-mails, puis copiez-collez le code sur la page de connexion.
**Note**  
Les codes de vérification sont généralement envoyés par e-mail, mais le mode de livraison peut varier. Consultez votre administrateur pour plus de détails.

1. Une fois connecté, vous pouvez accéder à toutes Compte AWS les applications qui s'affichent sur le portail.

## Appareils approuvés
<a name="howtosignin-trusted-devices"></a>

Lorsque vous choisissez l'option **Ceci est un appareil fiable** sur la page de connexion, IAM Identity Center considère toutes les futures connexions à partir de cet appareil comme autorisées. Cela signifie qu'IAM Identity Center ne proposera pas d'option permettant de saisir un code MFA tant que vous utiliserez cet appareil fiable. Il existe toutefois certaines exceptions, notamment la connexion à partir d'un nouveau navigateur ou l'attribution d'une adresse IP inconnue à votre appareil.

## Conseils de connexion pour le portail AWS d'accès
<a name="portaltips"></a>

Voici quelques conseils pour vous aider à gérer l'expérience de votre portail d' AWS accès.
+ Il peut arriver que vous deviez vous déconnecter puis vous reconnecter au portail AWS d'accès. Cela peut être nécessaire pour accéder aux nouvelles applications que votre administrateur vous a récemment attribuées. Ce n'est toutefois pas obligatoire, car toutes les nouvelles applications sont actualisées toutes les heures.
+ Lorsque vous vous connectez au portail AWS d'accès, vous pouvez ouvrir n'importe laquelle des applications répertoriées dans le portail en choisissant l'icône de l'application. Une fois que vous avez terminé d'utiliser l'application, vous pouvez fermer l'application ou vous déconnecter du portail AWS d'accès. Si vous vous contentez de fermer l'application, vous n'êtes pas déconnecté du portail utilisateur. Toutes les autres applications que vous avez ouvertes depuis le portail AWS d'accès restent ouvertes et en cours d'exécution. 
+ Avant de pouvoir vous connecter en tant qu'utilisateur différent, vous devez d'abord vous déconnecter du portail AWS d'accès. Lorsque vous vous déconnectez du portail utilisateur, toutes vos informations d'identification sont supprimées de la session du navigateur.
+ Une fois connecté au portail AWS d'accès, vous pouvez passer à un rôle. Le changement de rôle met temporairement de côté vos autorisations d'utilisateur d'origine et vous donne à la place les autorisations attribuées au rôle.  Pour plus d’informations, consultez [Changement de rôles (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html?icmpid=docs_iam_console).

## Déconnexion du portail AWS d'accès
<a name="howtosignout"></a>

Lorsque vous vous déconnectez du portail utilisateur, vos informations d'identification sont entièrement supprimées de la session du navigateur. Pour plus d'informations, voir [Déconnexion du portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/aws-access-portal-signing-out-iam-identity-center-user.html) dans le *Connexion à AWS*guide.

**Pour vous déconnecter du portail AWS d'accès**
+ Dans le portail AWS d'accès, choisissez **Se déconnecter** dans la barre de navigation.

**Note**  
Si vous souhaitez vous connecter en tant qu'utilisateur différent, vous devez d'abord vous déconnecter du portail AWS d'accès.

# Réinitialisation du mot de passe utilisateur de votre portail d' AWS accès
<a name="resetpassword-accessportal"></a>

Le portail AWS d'accès fournit aux utilisateurs d'[IAM Identity Center](what-is.md) un accès par authentification unique à tous les AWS comptes et applications cloud qui leur sont attribués via un portail Web. Le portail AWS d'accès est différent du [AWS Management Console](https://docs.aws.amazon.com//awsconsolehelpdocs/latest/gsg/learn-whats-new.html), qui est un ensemble de consoles de service permettant de gérer les AWS ressources.

Utilisez cette procédure pour réinitialiser votre mot de passe utilisateur IAM Identity Center pour le portail AWS d'accès. Pour en savoir plus sur les [types d'utilisateurs](https://docs.aws.amazon.com//signin/latest/userguide/user-types-list.html), consultez le *guide de Connexion à AWS l'utilisateur*.

**Considérations**  
La fonctionnalité de réinitialisation de votre mot de passe pour votre portail d' AWS accès n'est disponible que pour les utilisateurs des instances d'Identity Center qui utilisent le répertoire Identity Center ou [AWS Managed Microsoft AD](gs-ad.md)comme source d'identité. Si votre utilisateur est connecté à un fournisseur d'identité externe ou à un [AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_ad_connector.html), les réinitialisations du mot de passe utilisateur doivent être effectuées depuis le fournisseur d'identité externe ou être connectéActive Directory.
+ Si votre source d'identité est un **annuaire IAM Identity Center**, consultez[Exigences relatives aux mots de passe lors de la gestion des identités dans IAM Identity Center](password-requirements.md).
+ Si votre source d'identité est une **AWS Managed Microsoft AD**, consultez la section [Exigences relatives au mot de passe lors de la réinitialisation d'un mot de passe](https://docs.aws.amazon.com//directoryservice/latest/admin-guide/ms_ad_password_policies.html#how_password_policies_applied). AWS Managed Microsoft AD

**Pour réinitialiser votre mot de passe pour AWS accéder au portail d'accès**

1. Ouvrez un navigateur Web et accédez à la page de connexion de votre portail AWS d'accès.

   Si vous n'avez pas l'URL de votre portail d' AWS accès, vérifiez vos e-mails. Vous devriez avoir reçu par e-mail une invitation à rejoindre AWS IAM Identity Center qui inclut une URL de connexion spécifique au portail d'accès. AWS Il se peut également que votre administrateur vous ait directement fourni un mot de passe à usage unique et l'URL du portail AWS d'accès. Si vous ne trouvez pas ces informations, demandez à votre administrateur de vous les envoyer.

   Pour plus d'informations sur la connexion au portail AWS d'accès, voir [Se connecter au portail AWS d'accès](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de Connexion à AWS l'utilisateur*.

1. Entrez votre **nom d'utilisateur**, puis choisissez **Next**.

1. Sous **Mot de passe**, choisissez **Mot de passe oublié**.

   Vérifiez votre **nom d'utilisateur** et entrez les caractères de l'image fournie pour confirmer que vous n'êtes pas un robot. Ensuite, sélectionnez **Suivant**. Vous devrez peut-être désactiver le logiciel de blocage des publicités si vous ne pouvez pas saisir de caractères.

1. Un message s'affiche pour confirmer qu'un e-mail de réinitialisation du mot de passe a été envoyé. Sélectionnez **Continuer**.

1. Vous recevrez un e-mail de la part du destinataire `no-reply@signin.aws` avec le sujet **Réinitialisation du mot de passe demandée**. Dans votre e-mail, choisissez **Réinitialiser le mot de passe**.

1. Sur la page **Réinitialiser le mot de passe**, vérifiez votre **nom d'utilisateur**, spécifiez un nouveau mot de passe pour le portail AWS d'accès, puis choisissez **Définir un nouveau mot de passe**.

1. Vous recevrez un e-mail de la part de celui-ci `no-reply@signin.aws` dont l'objet sera « **Mot de passe mis à jour** ».

**Note**  
Un administrateur peut réinitialiser votre mot de passe soit en vous envoyant un e-mail contenant des instructions pour réinitialiser votre mot de passe, soit en générant un mot de passe à usage unique et en le partageant avec vous. Si vous êtes administrateur, veuillez consulter [Réinitialisation du mot de passe utilisateur IAM Identity Center pour un utilisateur final](reset-password-for-user.md).

# Obtenir les informations d'identification utilisateur d'IAM Identity Center pour le ou AWS CLI AWS SDKs
<a name="howtogetcredentials"></a>

Vous pouvez accéder aux AWS services par programmation en utilisant le AWS Command Line Interface ou les kits de développement AWS logiciel (SDKs) avec les informations d'identification utilisateur d'IAM Identity Center. Cette rubrique décrit comment obtenir des informations d'identification temporaires pour un utilisateur dans IAM Identity Center.

Le portail AWS d'accès fournit aux utilisateurs d'IAM Identity Center un accès par authentification unique à leurs applications Comptes AWS et à celles du cloud. Une fois connecté au portail d' AWS accès en tant qu'utilisateur d'IAM Identity Center, vous pouvez obtenir des informations d'identification temporaires. Vous pouvez ensuite utiliser les informations d'identification, également appelées informations d'identification utilisateur IAM Identity Center, dans le AWS CLI ou AWS SDKs pour accéder aux ressources d'un Compte AWS.

Si vous utilisez le AWS CLI pour accéder aux AWS services par programmation, vous pouvez utiliser les procédures décrites dans cette rubrique pour initier l'accès au. AWS CLI Pour plus d'informations à ce sujet AWS CLI, consultez le [guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/gcli-chap-welcome.html).

Si vous utilisez le AWS SDKs pour accéder aux AWS services par programmation, le respect des procédures décrites dans cette rubrique permet également d'établir directement l'authentification pour le. AWS SDKs Pour plus d'informations sur le AWS SDKs, consultez le [guide de référence sur les outils AWS SDKs et](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html).

**Note**  
Les utilisateurs d'IAM Identity Center sont différents des utilisateurs d'[IAM](https://docs.aws.amazon.com/cli/latest/userguide/id_users.html). Les utilisateurs IAM reçoivent des informations d'identification à long terme pour les AWS ressources. Les utilisateurs d'IAM Identity Center reçoivent des informations d'identification temporaires. Nous vous recommandons d'utiliser des informations d'identification temporaires comme meilleure pratique de sécurité pour accéder à votre compte, Comptes AWS car ces informations d'identification sont générées à chaque fois que vous vous connectez.

## Conditions préalables
<a name="temp-credentials-prerequisites"></a>

Pour obtenir des informations d'identification temporaires pour votre utilisateur IAM Identity Center, vous aurez besoin des éléments suivants :
+ **Un utilisateur du IAM Identity Center** : vous allez vous connecter au portail AWS d'accès en tant qu'utilisateur. Vous ou votre administrateur pouvez créer cet utilisateur. Pour plus d'informations sur la façon d'activer IAM Identity Center et de créer un utilisateur IAM Identity Center, consultez. [Commencer à utiliser IAM Identity Center](getting-started.md)
+ **Accès utilisateur à un Compte AWS** — Pour accorder à un utilisateur IAM Identity Center l'autorisation de récupérer ses informations d'identification temporaires, vous ou un administrateur devez attribuer à l'utilisateur IAM Identity Center un ensemble d'[autorisations](permissionsetsconcept.md). Les ensembles d'autorisations sont stockés dans IAM Identity Center et définissent le niveau d'accès d'un utilisateur d'IAM Identity Center à un. Compte AWS Si votre administrateur a créé l'utilisateur IAM Identity Center pour vous, demandez-lui d'ajouter cet accès pour vous. Pour de plus amples informations, veuillez consulter [Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS](assignusers.md).
+ **AWS CLI installé** — Pour utiliser les informations d'identification temporaires, vous devez installer le AWS CLI. Pour obtenir des instructions, consultez [Installation ou mise à jour de la dernière version de l' AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dans le *Guide de l'utilisateur de l'AWS CLI *.

## Considérations
<a name="temp-credentials-considerations"></a>

Avant de terminer les étapes permettant d'obtenir des informations d'identification temporaires pour votre utilisateur IAM Identity Center, tenez compte des points suivants :
+ **IAM Identity Center crée des rôles IAM** : lorsque vous assignez un utilisateur dans IAM Identity Center à un ensemble d'autorisations, IAM Identity Center crée un rôle IAM correspondant à partir du jeu d'autorisations. Les rôles IAM créés par des ensembles d'autorisations diffèrent des rôles IAM créés de la Gestion des identités et des accès AWS manière suivante :
  + IAM Identity Center possède et sécurise les rôles créés par les ensembles d'autorisations. Seul IAM Identity Center peut modifier ces rôles.
  + Seuls les utilisateurs d'IAM Identity Center peuvent assumer les rôles correspondant aux ensembles d'autorisations qui leur ont été attribués. Vous ne pouvez pas attribuer d'accès aux ensembles d'autorisations aux utilisateurs IAM, aux utilisateurs fédérés IAM ou aux comptes de service. 
  + Vous ne pouvez pas modifier une politique de confiance relative à ces rôles pour autoriser l'accès aux [principaux en dehors d'](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal)IAM Identity Center.

  Pour plus d'informations sur la façon d'obtenir des informations d'identification temporaires pour un rôle que vous créez dans IAM, consultez la section [Utilisation des informations d'identification de sécurité temporaires AWS CLI dans le](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html#using-temp-creds-sdk-cli) *guide de l'Gestion des identités et des accès AWS utilisateur*.
+ **Vous pouvez définir la durée de session pour les ensembles d'autorisations** : une fois que vous vous êtes connecté au portail d' AWS accès, le jeu d'autorisations auquel votre utilisateur IAM Identity Center est attribué apparaît comme un rôle disponible. IAM Identity Center crée une session distincte pour ce rôle. Cette session peut durer de une à 12 heures, selon la durée de session configurée pour l'ensemble d'autorisations. La durée de session par défaut est d'une heure. Pour de plus amples informations, veuillez consulter [Définissez la durée de session pour Comptes AWS](howtosessionduration.md).

## Obtenir et actualiser les informations d'identification temporaires
<a name="how-to-get-temp-credentials"></a>

Vous pouvez obtenir et actualiser les informations d'identification temporaires de votre utilisateur IAM Identity Center automatiquement ou manuellement. 

**Topics**
+ [Actualisation automatique des informations d'identification (recommandée)](#how-to-get-temp-credentials-automatic)
+ [Actualisation manuelle des informations d'identification](#how-to-get-temp-credentials-manual)

### Actualisation automatique des informations d'identification (recommandée)
<a name="how-to-get-temp-credentials-automatic"></a>

L'actualisation automatique des informations d'identification utilise la norme Open ID Connect (OIDC) Device Code Authorization. Avec cette méthode, vous initiez l'accès directement à l'aide de la `aws configure sso` commande du AWS CLI. Vous pouvez utiliser cette commande pour accéder automatiquement à tout rôle associé à un ensemble d'autorisations qui vous est attribué pour n'importe quel rôle Compte AWS.

Pour accéder au rôle créé pour votre utilisateur IAM Identity Center, exécutez la `aws configure sso` commande, puis autorisez-la AWS CLI depuis une fenêtre de navigateur. Tant que vous avez une session active sur le portail AWS d'accès, il récupère AWS CLI automatiquement les informations d'identification temporaires et les actualise automatiquement. 

Pour plus d'informations, consultez la section [Configurer votre profil avec le `aws configure sso wizard`](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) dans le *guide de AWS Command Line Interface l'utilisateur*.

**Pour obtenir des informations d'identification temporaires qui s'actualisent automatiquement**

1. Connectez-vous au portail AWS d'accès en utilisant l'URL de connexion spécifique fournie par votre administrateur. Si vous avez créé l'utilisateur IAM Identity Center, vous avez AWS envoyé une invitation par e-mail contenant votre URL de connexion. Pour plus d'informations, voir [Se connecter au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *Guide de l'utilisateur de AWS connexion*.

1. Dans l'onglet **Comptes**, recherchez les informations d'identification Compte AWS à partir desquelles vous souhaitez récupérer les informations d'identification. Lorsque vous choisissez le compte, le nom du compte, l'identifiant du compte et l'adresse e-mail associés au compte apparaissent. 
**Note**  
Si aucune autorisation n'est **Comptes AWS**répertoriée, il est probable qu'aucun ensemble d'autorisations ne vous ait encore été attribué pour ce compte. Dans ce cas, contactez votre administrateur et demandez-lui d'ajouter cet accès pour vous. Pour de plus amples informations, veuillez consulter [Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS](assignusers.md).

1. Sous le nom du compte, le jeu d'autorisations auquel votre utilisateur IAM Identity Center est attribué apparaît sous la forme d'un rôle disponible. Par exemple, si l'utilisateur de votre IAM Identity Center est affecté à l'ensemble d'**PowerUserAccess**autorisations pour le compte, le rôle apparaît dans le portail AWS d'accès sous **PowerUserAccess**la forme.

1. En fonction de l'option que vous avez choisie à côté du nom du rôle, choisissez **les touches d'accès** ou l'**accès par ligne de commande ou par programmation**.

1. Dans la boîte de dialogue **Obtenir les informations d'identification**, choisissez **macOS et Linux**, **Windows** ou **PowerShell**, selon le système d'exploitation sur lequel vous avez installé le AWS CLI.

1. Sous les informations d'**identification du centre d'identitéAWS IAM (recommandé)**, vos `SSO Start URL` identifiants `SSO Region` sont affichés. Ces valeurs sont requises pour configurer à la fois un profil activé par IAM Identity Center et `sso-session` pour votre AWS CLI. Pour terminer cette configuration, suivez les instructions de la section [Configurer votre profil `aws configure sso wizard` à l'aide du](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) *guide de l'AWS Command Line Interface utilisateur*.

Continuez à utiliser le AWS CLI selon vos besoins Compte AWS jusqu'à ce que les informations d'identification aient expiré.

### Actualisation manuelle des informations d'identification
<a name="how-to-get-temp-credentials-manual"></a>

Vous pouvez utiliser la méthode d'actualisation manuelle des informations d'identification pour obtenir des informations d'identification temporaires pour un rôle associé à un ensemble d'autorisations spécifique dans un domaine spécifique Compte AWS. Pour ce faire, vous devez copier et coller les commandes requises pour les informations d'identification temporaires. Avec cette méthode, vous devez actualiser les informations d'identification temporaires manuellement. 

Vous pouvez exécuter des AWS CLI commandes jusqu'à ce que vos informations d'identification temporaires expirent.

**Pour obtenir des informations d'identification que vous actualisez manuellement**

1. Connectez-vous au portail AWS d'accès en utilisant l'URL de connexion spécifique fournie par votre administrateur. Si vous avez créé l'utilisateur IAM Identity Center, vous avez AWS envoyé une invitation par e-mail contenant votre URL de connexion. Pour plus d'informations, voir [Se connecter au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *Guide de l'utilisateur de AWS connexion*.

1. Dans l'onglet **Comptes**, recherchez le nom du rôle IAM à Compte AWS partir duquel vous souhaitez récupérer les informations d'accès et développez-le pour afficher le nom du rôle IAM (par exemple **Administrateur**). En fonction de votre option à côté du nom du rôle IAM, choisissez les **touches d'accès ou choisissez l'accès** par **ligne de commande ou par programmation**. 
**Note**  
Si aucune autorisation n'est **Comptes AWS**répertoriée, il est probable qu'aucun ensemble d'autorisations ne vous ait encore été attribué pour ce compte. Dans ce cas, contactez votre administrateur et demandez-lui d'ajouter cet accès pour vous. Pour de plus amples informations, veuillez consulter [Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS](assignusers.md).

1. Dans la boîte de dialogue **Obtenir les informations d'identification**, choisissez **macOS et Linux**, **Windows** ou **PowerShell**, selon le système d'exploitation sur lequel vous avez installé le AWS CLI.

1. Choisissez l'une des options suivantes :
   + **Option 1 : définir les variables d' AWS environnement**

     Choisissez cette option pour annuler tous les paramètres d'identification, y compris les paramètres des `credentials` fichiers et `config` des fichiers. Pour plus d'informations, consultez la section [Variables d'environnement pour les configurer AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html) dans le *Guide de AWS CLI l'utilisateur*.

     Pour utiliser cette option, copiez les commandes dans votre presse-papiers, collez-les dans la fenêtre de votre AWS CLI terminal, puis appuyez sur **Entrée** pour définir les variables d'environnement requises.
   + **Option 2 : ajouter un profil à votre fichier AWS d'informations d'identification**

     Choisissez cette option pour exécuter des commandes avec différents ensembles d'informations d'identification.

     Pour utiliser cette option, copiez les commandes dans votre presse-papiers, puis collez-les dans votre AWS `credentials` fichier partagé pour configurer un nouveau profil nommé. Pour plus d'informations, consultez la section [Fichiers de configuration et d'informations d'identification partagés](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html) dans le *Guide de référence AWS SDKs et Tools*. Pour utiliser ces informations d'identification, spécifiez l'`--profile`option dans votre AWS CLI commande. Cela concerne tous les environnements qui utilisent le même fichier d'informations d'identification.
   + **Option 3 : utilisez des valeurs individuelles dans votre AWS service client**

     Choisissez cette option pour accéder aux AWS ressources d'un client AWS de service. Pour de plus amples informations, veuillez consulter [Outils pour créer sur AWS](https://aws.amazon.com/tools/).

     Pour utiliser cette option, copiez les valeurs dans votre presse-papiers, collez-les dans votre code et attribuez-les aux variables appropriées pour votre SDK. Pour plus d'informations, consultez la documentation de l'API de votre SDK spécifique.

# Création de liens de raccourci vers des AWS Management Console destinations
<a name="createshortcutlink"></a>

Les liens de raccourci créés dans le portail AWS d'accès dirigent les utilisateurs d'IAM Identity Center vers une destination spécifique dans le AWS Management Console, avec un ensemble d'autorisations spécifique, et dans un autre. Compte AWS

Les liens de raccourci vous font gagner du temps, à vous et à vos collaborateurs. Au lieu de naviguer vers l'URL de destination souhaitée AWS Management Console (par exemple, une page d'instance de compartiment Amazon S3) via plusieurs pages, y compris le portail AWS d'accès, vous pouvez utiliser un lien de raccourci pour accéder automatiquement à la même destination. 

## Options de destination des liens de raccourci
<a name="shortcut-link-destination-options"></a>

Les liens de raccourci comportent trois options de destination, répertoriées ici par ordre de priorité :
+ (Facultatif) Toute URL de destination AWS Management Console spécifiée dans le lien de raccourci. Par exemple, la page relative à l'instance du compartiment Amazon S3.
+ (Facultatif) URL de l'état du relais configurée par l'administrateur pour l'ensemble d'autorisations en question. Pour plus d'informations sur le réglage de l'état du relais, consultez[Réglez l'état du relais pour un accès rapide au AWS Management Console](howtopermrelaystate.md).
+ AWS Management Console maison. Destination par défaut si vous n'en spécifiez aucune.

**Note**  
La navigation automatique vers une destination n'est réussie que lorsque vous êtes authentifié auprès d'IAM Identity Center et que les autorisations nécessaires sont attribuées pour le AWS compte et l'URL de destination. 

Le portail AWS d'accès inclut un bouton **Créer un raccourci** qui vous permet de créer un lien de raccourci partageable. Si vous prévoyez de spécifier une URL de destination (première option de la liste précédente), vous pouvez copier l'URL dans un presse-papiers pour la partager.

## Création d'un lien de raccourci dans le portail AWS d'accès
<a name="shortcut-link-role"></a>

1. Lorsque vous êtes connecté au portail AWS d'accès, cliquez sur l'onglet **Comptes**, puis sur le bouton **Créer un raccourci**.

1. Dans la boîte de dialogue : 

   1. Choisissez un Compte AWS en utilisant l'identifiant ou le nom du compte. Au fur et à mesure que vous tapez, un menu déroulant affiche le compte correspondant IDs et les noms auxquels vous pouvez accéder. Vous ne pouvez choisir qu'un compte auquel vous avez accès.

   1. Choisissez éventuellement un rôle IAM dans la liste déroulante. Il s'agit des ensembles d'autorisations qui vous sont attribués pour le compte sélectionné. Si vous omettez de sélectionner le rôle, les utilisateurs sont invités à en sélectionner un qui leur est attribué pour le compte choisi lorsqu'ils utilisent le lien de raccourci. 
**Note**  
Vous ne pouvez pas accorder de nouveaux accès à l'aide de liens de raccourci. Les liens de raccourci fonctionnent uniquement avec les ensembles d'autorisations déjà attribués à l'utilisateur. Si l'utilisateur ne dispose pas des ensembles d'autorisations nécessaires pour le compte et l'URL de destination, l'accès lui est refusé. 

   1. Entrez éventuellement l'URL de destination du portail d' AWS accès. Si vous omettez de saisir une URL, la destination est automatiquement déterminée lors de l'utilisation du lien de raccourci, en fonction des options de destination du lien de raccourci mentionnées précédemment.

   1. Votre lien de raccourci est généré en bas de la boîte de dialogue, en fonction de vos entrées. Cliquez sur le bouton **Copier l'URL**. Vous pouvez désormais créer un signet avec le lien de raccourci copié ou le partager avec vos collaborateurs qui ont accès au même compte avec le même ensemble d'autorisations ou un autre ensemble d'autorisations suffisant.

## Création de liens de AWS Management Console raccourci sécurisés avec encodage d'URL
<a name="constructing-shortcut-links"></a>

Toutes les valeurs des paramètres de l'URL, y compris l'ID du compte, le nom de l'ensemble d'autorisations et l'URL de destination, doivent être codées en URL.

Les liens de raccourci étendent l'URL du portail d' AWS accès avec le chemin suivant :

 `/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

 L'URL complète de la AWS partition classique suit le modèle suivant :

**IPv4 point de terminaison :**

 `https://[your_subdomain].awsapps.com/start/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

**Point de terminaison à double pile**

 `https://[identity_center_instance_id].portal.[region].app.aws/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

Voici un exemple de lien de raccourci qui permet à un utilisateur de se connecter à un compte `123456789012` avec l'ensemble d'`S3FullAccess`autorisations et d'accéder à la page d'accueil de la console S3 :
+ **IPv4 point de terminaison :** `https://example.awsapps.com/start/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **Point de terminaison à double pile :** `https://ssoins-1234567890abcdef.portal.us-east-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) IPv4 point de terminaison :** `https://start.us-gov-west-1.us-gov-home.awsapps.com/directory/example/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) Point de terminaison à double pile :** `https://ssoins-1234567890abcdef.portal.us-gov-west-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 

# Enregistrement de votre appareil à la MFA
<a name="user-device-registration"></a>

Pour les utilisateurs de l'annuaire Identity Center, suivez la procédure suivante dans le portail AWS d'accès pour enregistrer votre nouvel appareil pour l'authentification multifactorielle (MFA).

**Important**  
Le MFA dans IAM Identity Center n'est actuellement pas pris en charge pour les fournisseurs d'identité [externes](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html).

## Avant de commencer
<a name="user-device-registration-prereq"></a>

Nous vous recommandons de télécharger d'abord l'application Authenticator appropriée sur votre appareil avant de commencer les étapes de cette procédure. Pour obtenir la liste des applications que vous pouvez utiliser pour les appareils MFA, consultez. [Applications d'authentification virtuelle](mfa-types.md#mfa-types-apps)

## Enregistrez votre appareil
<a name="user-device-register"></a>

**Pour enregistrer votre appareil afin de l'utiliser avec le MFA**

1. Connectez-vous à votre portail AWS d'accès. Pour de plus amples informations, veuillez consulter [Connexion au portail d' AWS accès](howtosignin.md).

1. En haut à droite de la page, sélectionnez les appareils **MFA**.

1. Sur la page des appareils **d'authentification multifactorielle (MFA)**, **choisissez** Enregistrer un appareil.
**Note**  
Si l'option **Enregistrer un appareil MFA** est grisée, contactez votre administrateur pour obtenir de l'aide pour enregistrer votre appareil.

1. Sur la page **Enregistrer un appareil MFA**, sélectionnez l'un des types de périphériques MFA suivants et suivez les instructions :
   + **Application Authenticator**

     1. Sur la page **Configurer l'application d'authentification**, vous remarquerez peut-être des informations de configuration pour le nouveau dispositif MFA, notamment un code QR graphique. Le graphique est une représentation de la clé secrète qui peut être saisie manuellement sur les appareils qui ne prennent pas en charge les codes QR.

     1. À l'aide du périphérique MFA physique, procédez comme suit :

        1. Ouvrez une application d'authentification MFA compatible. Pour obtenir la liste des applications testées que vous pouvez utiliser avec les appareils MFA, consultez. [Applications d'authentification virtuelle](mfa-types.md#mfa-types-apps) Si l'application MFA prend en charge plusieurs comptes (plusieurs appareils MFA), choisissez l'option permettant de créer un nouveau compte (un nouvel appareil MFA).

        1. Déterminez si l'application MFA prend en charge les codes QR, puis effectuez l'une des opérations suivantes sur la page **Configurer l'application d'authentification** :

           1. Choisissez **Afficher le code QR**, puis utilisez l'application pour scanner le code QR. Par exemple, vous pouvez choisir l'icône de l'appareil photo ou une option similaire à **Scanner le code**. Utilisez ensuite l'appareil photo de l'appareil pour scanner le code.

           1. Choisissez **Afficher la clé secrète**, puis entrez cette clé secrète dans votre application MFA.
**Important**  
Lorsque vous configurez un dispositif MFA pour IAM Identity Center, nous vous recommandons d'enregistrer une copie du code QR ou de la clé secrète *dans un* endroit sûr. Cela peut être utile si vous perdez le téléphone ou si vous devez réinstaller l'application d'authentification MFA. Si l'une de ces situations se produit, vous pouvez rapidement reconfigurer l'application pour qu'elle utilise la même configuration MFA.

     1. Sur la page **Configurer l'application d'authentification, sous Code d'****authentification**, entrez le mot de passe à usage unique qui apparaît actuellement sur le dispositif MFA physique.
**Important**  
Envoyez votre demande immédiatement après avoir généré le code. Si vous générez le code puis attendez trop longtemps pour soumettre la demande, le dispositif MFA est correctement associé à votre utilisateur, mais le dispositif MFA n'est pas synchronisé. En effet, les TOTP (Time-based One-Time Passwords ou mots de passe à usage unique à durée limitée) expirent après une courte période. Dans ce cas, vous pouvez synchroniser à nouveau l'appareil.

     1. Choisissez **Assign MFA (Affecter le MFA)**. Le dispositif MFA peut désormais commencer à générer des mots de passe à usage unique et est maintenant prêt à être utilisé avec. AWS
   + **Clé de sécurité** ou **authentificateur intégré**

     1. Sur la page **Enregistrer la clé de sécurité de votre utilisateur**, suivez les instructions fournies par votre navigateur ou votre plateforme.
**Note**  
L'expérience varie en fonction du navigateur ou de la plateforme. Une fois votre appareil enregistré avec succès, vous pouvez associer un nom d'affichage convivial à votre appareil nouvellement inscrit. Pour modifier le nom, choisissez **Renommer**, entrez le nouveau nom, puis cliquez sur **Enregistrer**.

# Afficher et terminer votre session active
<a name="end-user-how-to-end-active-sessions-accessportal"></a>

Vous pouvez utiliser votre portail AWS d'accès pour consulter la liste de vos sessions actives et, si nécessaire, mettre fin à une ou plusieurs sessions. 

**Terminez votre session active à l'aide de votre portail AWS d'accès**

1. Connectez-vous à votre portail AWS d'accès. Pour de plus amples informations, veuillez consulter [Connexion au portail d' AWS accès](howtosignin.md).

1. Dans le coin supérieur droit de la page, sélectionnez **Sécurité**.

1. Sur la page **Sécurité**, le nombre entre parenthèses à côté de **Sessions actives** indique le nombre de sessions actives dont vous disposez. Cochez la case à côté de chaque session à laquelle vous souhaitez mettre fin, puis choisissez Terminer les **sessions**.
**Astuce**  
Pour les sessions d'arrière-plan de l'utilisateur, vous pouvez rechercher des sessions par le nom de ressource Amazon (ARN) de la tâche qui utilise la session. Dans la liste **Type de session**, choisissez **Sessions d'arrière-plan utilisateur**, puis entrez l'ARN de la tâche dans le champ de recherche.

   Vous ne pouvez mettre fin qu'aux sessions actives qui sont chargées. Si vous avez de nombreuses sessions, choisissez **Charger plus de sessions actives** pour afficher des sessions supplémentaires.

1. Cochez la case à côté de chaque session à laquelle vous souhaitez mettre fin, puis choisissez Terminer les **sessions**.

1. Une boîte de dialogue apparaît pour confirmer que vous mettez fin aux sessions actives. Passez en revue les informations, et si vous souhaitez continuer, tapez`confirm`, puis choisissez **Terminer les sessions**.

1. Vous revenez à votre liste de sessions actives. Un message de notification vert apparaît pour indiquer que les sessions sélectionnées se sont terminées avec succès.