Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gérer les clés d'accès pour IAM les utilisateurs
Important
Il est recommandé d'utiliser des informations d'identification de sécurité temporaires (telles que IAM des rôles) au lieu de créer des informations d'identification à long terme telles que des clés d'accès. Avant de créer des clés d'accès, passez en revue les alternatives aux clés d'accès à long terme.
Les clés d'accès sont des informations d'identification à long terme pour un IAM utilisateur ou le Utilisateur racine d'un compte AWS. Vous pouvez utiliser les touches d'accès pour signer des demandes programmatiques adressées au AWS CLI ou AWS API (directement ou en utilisant le AWS SDK). Pour de plus amples informations, veuillez consulter AWS Signature Version 4 pour les API demandes.
Les clés d'accès se composent de deux parties : un ID de clé d'accès (par exemple, AKIAIOSFODNN7EXAMPLE
) et une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
). Vous devez utiliser à la fois l'ID de la clé d'accès et la clé d'accès secrète pour authentifier vos demandes.
Lorsque vous créez une paire de clé d'accès, enregistrez l'ID de clé d'accès et la clé d'accès secrète dans un emplacement sécurisé. La clé d'accès secrète ne peut être récupérée qu'au moment de sa création. Si vous perdez votre clé d'accès secrète, vous devez supprimer la clé d'accès et en créer une nouvelle. Pour plus d'instructions, voirMettre à jour les clés d'accès.
Vous pouvez avoir un maximum de deux clés d'accès par utilisateur.
Important
Gérez vos clés d'accès en toute sécurité. Ne communiquez pas vos clés d'accès à des tiers non autorisés, même pour vous aider à trouver les identifiants de votre compte. En effet, vous lui accorderiez ainsi un accès permanent à votre compte.
Les rubriques suivantes détaillent les tâches de gestion associées aux clés d'accès.
Rubriques
- Autorisations requises pour gérer les clés d'accès
- Comment IAM les utilisateurs peuvent gérer leurs propres clés d'accès
- Comment un IAM administrateur peut-il gérer les clés IAM d'accès des utilisateurs
- Mettre à jour les clés d'accès
- Clés d'accès sécurisées
- Utilisation IAM avec Amazon Keyspaces (pour Apache Cassandra)