Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Important
Les bonnes pratiques consistent à utiliser des informations d'identification de sécurité temporaires (comme des rôles IAM) plutôt que de créer des informations d'identification à long terme comme des clés d'accès. Avant de créer des clés d'accès, passez en revue les alternatives aux clés d'accès à long terme.
Les clés d'accès sont les informations d'identification à long terme d'un utilisateur IAM ou du Utilisateur racine d'un compte AWS. Vous pouvez utiliser les clés d'accès pour signer des demandes programmatiques adressées à l' AWS API AWS CLI or (directement ou à l'aide du AWS SDK). Pour de plus amples informations, veuillez consulter Accès programmatique avec identifiants AWS de sécurité.
Les clés d'accès se composent de deux parties : un ID de clé d'accès (par exemple, AKIAIOSFODNN7EXAMPLE
) et une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
). Vous devez utiliser à la fois l'ID de la clé d'accès et la clé d'accès secrète pour authentifier vos demandes.
Lorsque vous créez une paire de clé d'accès, enregistrez l'ID de clé d'accès et la clé d'accès secrète dans un emplacement sécurisé. La clé d’accès secrète ne peut être récupérée qu’au moment de sa création. Si vous perdez votre clé d'accès secrète, vous devez supprimer la clé d'accès et en créer une nouvelle. Pour plus d’informations, consultez Mise à jour des clés d’accès.
Vous pouvez avoir un maximum de deux clés d'accès par utilisateur.
Important
Les utilisateurs IAM dotés de clés d'accès constituent un risque pour la sécurité des comptes. Gérez vos clés d'accès en toute sécurité. Ne communiquez pas vos clés d'accès à des tiers non autorisés, même pour vous aider à trouver les identifiants de votre compte. En effet, vous lui accorderiez ainsi un accès permanent à votre compte.
Lorsque vous utilisez des clés d'accès, tenez compte des points suivants :
-
N'utilisez PAS les informations d'identification root de votre compte pour créer des clés d'accès.
-
N'insérez PAS de clés d'accès ou d'informations d'identification dans vos fichiers de candidature.
-
N'incluez PAS de fichiers contenant des clés d'accès ou des informations d'identification dans votre zone de projet.
-
Les clés d'accès ou les informations d'identification stockées dans le fichier AWS d'informations d'identification partagé sont stockées en texte brut.
Recommandations en matière de surveillance
Après avoir créé les clés d'accès :
-
AWS CloudTrail À utiliser pour surveiller l'utilisation des clés d'accès et détecter toute tentative d'accès non autorisée. Pour de plus amples informations, veuillez consulter Journalisation IAM et AWS STS API appels avec AWS CloudTrail.
-
Configurez des CloudWatch alarmes pour avertir les administrateurs en cas de tentative de refus d'accès afin de détecter les activités malveillantes. Pour plus d'informations, consultez le guide de CloudWatch l'utilisateur Amazon.
-
Vérifiez, mettez à jour et supprimez régulièrement les clés d'accès selon les besoins.
Les rubriques suivantes détaillent les tâches de gestion associées aux clés d'accès.
Rubriques
- Autorisations requises pour gérer les clés d'accès
- Gestion par les utilisateurs IAM de leurs propres clés d’accès
- Gestion des clés d’accès d’un utilisateur IAM par un administrateur IAM
- Mise à jour des clés d’accès
- Sécurisation des clés d’accès
- Utilisation d’IAM avec Amazon Keyspaces (pour Apache Cassandra)