Gérer les clés d'accès pour IAM les utilisateurs - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gérer les clés d'accès pour IAM les utilisateurs

Important

Il est recommandé d'utiliser des informations d'identification de sécurité temporaires (telles que IAM des rôles) au lieu de créer des informations d'identification à long terme telles que des clés d'accès. Avant de créer des clés d'accès, passez en revue les alternatives aux clés d'accès à long terme.

Les clés d'accès sont des informations d'identification à long terme pour un IAM utilisateur ou le Utilisateur racine d'un compte AWS. Vous pouvez utiliser les touches d'accès pour signer des demandes programmatiques adressées au AWS CLI ou AWS API (directement ou en utilisant le AWS SDK). Pour de plus amples informations, veuillez consulter AWS Signature Version 4 pour les API demandes.

Les clés d'accès se composent de deux parties : un ID de clé d'accès (par exemple, AKIAIOSFODNN7EXAMPLE) et une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Vous devez utiliser à la fois l'ID de la clé d'accès et la clé d'accès secrète pour authentifier vos demandes.

Lorsque vous créez une paire de clé d'accès, enregistrez l'ID de clé d'accès et la clé d'accès secrète dans un emplacement sécurisé. La clé d'accès secrète ne peut être récupérée qu'au moment de sa création. Si vous perdez votre clé d'accès secrète, vous devez supprimer la clé d'accès et en créer une nouvelle. Pour plus d'instructions, voirMettre à jour les clés d'accès.

Vous pouvez avoir un maximum de deux clés d'accès par utilisateur.

Important

Gérez vos clés d'accès en toute sécurité. Ne communiquez pas vos clés d'accès à des tiers non autorisés, même pour vous aider à trouver les identifiants de votre compte. En effet, vous lui accorderiez ainsi un accès permanent à votre compte.

Les rubriques suivantes détaillent les tâches de gestion associées aux clés d'accès.