Gérer les mots de passe des utilisateurs IAM - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gérer les mots de passe des utilisateurs IAM

IAMles utilisateurs qui utilisent les ressources AWS Management Console pour utiliser les AWS ressources doivent disposer d'un mot de passe pour se connecter. Vous pouvez créer, modifier ou supprimer le mot de passe d'un IAM utilisateur de votre AWS compte.

Une fois que vous avez attribué un mot de passe à un utilisateur, celui-ci peut se connecter à l' AWS Management Console aide de la connexion URL à votre compte, qui ressemble à ceci :

https://12-digit-AWS-account-ID or alias.signin.aws.amazon.com/console

Pour plus d'informations sur la façon dont IAM les utilisateurs se connectent au AWS Management Console, voir Comment se connecter AWS dans le Guide de Connexion à AWS l'utilisateur.

Même si vos utilisateurs ont leurs propres mots de passe, ils toujours besoin de votre autorisation pour accéder à vos ressources AWS . Par défaut, un utilisateur ne dispose d'aucune autorisation. Pour accorder à vos utilisateurs les autorisations dont ils ont besoin, vous leur attribuez des politiques ou aux groupes dont ils font partie. Pour plus d'informations sur la création d'utilisateurs et de groupes, consultez IAMIdentités . Pour plus d'informations sur l'utilisation de stratégies pour l'octroi d'autorisations, consultez Modifier les autorisations d'un IAM utilisateur.

Vous pouvez accorder aux utilisateurs l'autorisation de modifier leurs propres mots de passe. Pour de plus amples informations, veuillez consulter Permettre IAM aux utilisateurs de modifier leurs propres mots de passe. Pour plus d'informations sur la façon dont les utilisateurs accèdent à la page de connexion à votre compte, consultez Connexion à AWS dans le Guide de l'utilisateur Connexion à AWS .

Création, modification ou suppression d'un mot de passe IAM utilisateur (console)

Vous pouvez utiliser le AWS Management Console pour gérer les mots de passe de vos IAM utilisateurs.

Les besoins d'accès de vos utilisateurs peuvent changer au fil du temps. Vous devrez peut-être autoriser un utilisateur à CLI accéder à la console, modifier le mot de passe d'un utilisateur parce qu'il reçoit l'e-mail contenant ses informations d'identification, ou supprimer un utilisateur lorsqu'il quitte votre organisation ou n'en a plus besoin AWS .

Pour créer un mot de passe IAM utilisateur (console)

Utilisez cette procédure pour donner accès à une console utilisateur en créant un mot de passe associé au nom d'utilisateur.

IAM console
  1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique Connexion à AWS du Guide de l'utilisateur Connexion àAWS .

  2. Sur la page d'accueil de la console, sélectionnez le IAM service.

  3. Dans le panneau de navigation, choisissez utilisateurs.

  4. Choisissez le nom de l'utilisateur dont vous souhaitez créer le mot de passe.

  5. Cliquez sur l'onglet Informations d'identification de sécurité, puis sous Connexion à la console, sélectionnez Activer l'accès à la console.

  6. Dans la boîte de dialogue Activer l'accès à la console, sélectionnez Réinitialiser le mot de passe, puis choisissez de IAM générer un mot de passe ou de créer un mot de passe personnalisé :

    • Pour IAM générer un mot de passe, choisissez Mot de passe généré automatiquement.

    • Pour créer un mot de passe personnalisé, choisissez Custom password (Mot de passe personnalisé), puis tapez le mot de passe.

      Note

      Le mot de passe que vous créez doit respecter la politique de mot de passe du compte.

  7. Pour demander à l'utilisateur de créer un nouveau mot de passe lors de la connexion, choisissez Exiger le changement de mot de passe lors de la prochaine connexion.

  8. Pour demander à l'utilisateur d'utiliser le nouveau mot de passe immédiatement, sélectionnez Révoquer les sessions de console actives. Cela associe une politique en ligne à l'IAMutilisateur qui lui refuse l'accès aux ressources si ses informations d'identification sont antérieures à la date spécifiée par la politique.

  9. Choisissez Réinitialiser le mot de passe

  10. La boîte de dialogue du mot de passe de la console vous informe que vous avez activé le nouveau mot de passe de l'utilisateur. Pour afficher le mot de passe afin de le partager avec l'utilisateur, choisissez Afficher dans la boîte de dialogue du mot de passe de la console. Sélectionnez Télécharger le fichier .csv pour télécharger un fichier contenant les informations d'identification de l'utilisateur.

    Important

    Pour des raisons de sécurité, vous ne pouvez pas accéder au mot de passe après avoir effectué cette étape, mais vous pouvez créer un nouveau mot de passe à tout moment.

La console affiche un message d'état vous informant que l'accès à la console a été activé.

Pour modifier le mot de passe d'un IAM utilisateur (console)

Utilisez cette procédure pour mettre à jour un mot de passe associé au nom d'utilisateur.

IAM console
  1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique Connexion à AWS du Guide de l'utilisateur Connexion àAWS .

  2. Sur la page d'accueil de la console, sélectionnez le IAM service.

  3. Dans le panneau de navigation, choisissez utilisateurs.

  4. Choisissez le nom de l'utilisateur dont vous souhaitez changer le mot de passe.

  5. Cliquez sur l'onglet Informations d'identification de sécurité, puis sous Connexion à la console, sélectionnez Gérer l'accès à la console.

  6. Dans la boîte de dialogue Gérer l'accès à la console, sélectionnez Réinitialiser le mot de passe, puis choisissez de IAM générer un mot de passe ou de créer un mot de passe personnalisé :

    • Pour IAM générer un mot de passe, choisissez Mot de passe généré automatiquement.

    • Pour créer un mot de passe personnalisé, choisissez Custom password (Mot de passe personnalisé), puis tapez le mot de passe.

      Note

      Le mot de passe que vous créez doit respecter la politique de mot de passe du compte.

  7. Pour demander à l'utilisateur de créer un nouveau mot de passe lors de la connexion, choisissez Exiger le changement de mot de passe lors de la prochaine connexion.

  8. Pour demander à l'utilisateur d'utiliser le nouveau mot de passe immédiatement, sélectionnez Révoquer les sessions de console actives. Cela associe une politique en ligne à l'IAMutilisateur qui lui refuse l'accès aux ressources si ses informations d'identification sont antérieures à la date spécifiée par la politique.

  9. Choisissez Réinitialiser le mot de passe

  10. La boîte de dialogue du mot de passe de la console vous informe que vous avez activé le nouveau mot de passe de l'utilisateur. Pour afficher le mot de passe afin de le partager avec l'utilisateur, choisissez Afficher dans la boîte de dialogue du mot de passe de la console. Sélectionnez Télécharger le fichier .csv pour télécharger un fichier contenant les informations d'identification de l'utilisateur.

    Important

    Pour des raisons de sécurité, vous ne pouvez pas accéder au mot de passe après avoir effectué cette étape, mais vous pouvez créer un nouveau mot de passe à tout moment.

La console affiche un message d'état vous informant que l'accès à la console a été mis à jour.

Pour supprimer (désactiver) un mot de passe IAM utilisateur (console)

Utilisez cette procédure pour supprimer un mot de passe associé au nom d'utilisateur, privant ainsi l'utilisateur de l'accès à la console.

Important

Vous pouvez empêcher un IAM utilisateur d'y accéder AWS Management Console en supprimant son mot de passe. Cela les empêche de se connecter à l' AWS Management Console aide de leurs identifiants de connexion. Cela ne modifie pas ses autorisations ni ne l'empêche d'accéder à la console à l'aide d'un rôle endossé. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l' AWS CLI accès via Outils pour Windows PowerShell ou l'Application AWS Console Mobile. AWS API

IAM console
  1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique Connexion à AWS du Guide de l'utilisateur Connexion àAWS .

  2. Sur la page d'accueil de la console, sélectionnez le IAM service.

  3. Dans le panneau de navigation, choisissez utilisateurs.

  4. Choisissez le nom de l'utilisateur dont vous souhaitez supprimer le mot de passe.

  5. Cliquez sur l'onglet Informations d'identification de sécurité, puis sous Connexion à la console, sélectionnez Gérer l'accès à la console.

  6. Pour demander à l'utilisateur de cesser immédiatement d'utiliser la console, sélectionnez Révoquer les sessions de console actives. Cela associe une politique en ligne à l'IAMutilisateur qui lui refuse l'accès aux ressources si ses informations d'identification sont antérieures à la date spécifiée par la politique.

  7. Choisissez Désactiver l'accès

La console affiche un message d'état vous informant que l'accès à la console a été désactivé.

Création, modification ou suppression d'un mot de passe IAM utilisateur (AWS CLI)

Vous pouvez utiliser le AWS CLI API pour gérer les mots de passe de vos IAM utilisateurs.

Pour créer un mot de passe (AWS CLI)
  1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile

  2. Pour créer un mot de passe, exécutez cette commande : aws iam create-login-profile

Pour modifier le mot de passe d'un utilisateur (AWS CLI)
  1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile

  2. Pour modifier un mot de passe, exécutez cette commande : aws iam update-login-profile

Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS CLI)
  1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile

  2. (Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : aws iam get-user

  3. Pour supprimer un mot de passe, exécutez cette commande : aws iam delete-login-profile

Important

Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de touches d'accès actives, elles continuent de fonctionner et autorisent l'accès via AWS CLI les outils pour Windows ou PowerShell les appels de AWS API fonction. Lorsque vous utilisez les AWS CLI Outils pour Windows PowerShell ou que vous AWS API souhaitez supprimer un utilisateur du vôtre Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter Supprimer un IAM utilisateur (AWS CLI).

Pour révoquer les sessions de console actives d'un utilisateur avant une heure spécifiée ()AWS CLI
  1. Pour intégrer une politique en ligne qui révoque les sessions de console actives IAM d'un utilisateur avant une heure spécifiée, utilisez la politique en ligne suivante et exécutez cette commande : aws iam put-user-policy

    Cette politique intégrée refuse toutes les autorisations et inclut la clé de lois : TokenIssueTime condition. Il révoque les sessions de console actives de l'utilisateur avant l'heure spécifiée dans l'Conditionélément de la politique intégrée. Remplacez la valeur de la clé de aws:TokenIssueTime condition par votre propre valeur.

    { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "2014-05-07T23:47:00Z" } } } }
  2. (Facultatif) Pour répertorier les noms des politiques intégrées à l'IAMutilisateur, exécutez cette commande : aws iam list-user-policies

  3. (Facultatif) Pour afficher la politique intégrée nommée intégrée à l'IAMutilisateur, exécutez cette commande : aws iam get-user-policy

Création, modification ou suppression d'un mot de passe IAM utilisateur (AWS API)

Vous pouvez utiliser le AWS API pour gérer les mots de passe de vos IAM utilisateurs.

Pour créer un mot de passe (AWS API)
  1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : GetLoginProfile

  2. Pour créer un mot de passe, appelez cette opération : CreateLoginProfile

Pour modifier le mot de passe d'un utilisateur (AWS API)
  1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : GetLoginProfile

  2. Pour modifier un mot de passe, procédez comme suit : UpdateLoginProfile

Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS API)
  1. (Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : GetLoginProfile

  2. (Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : GetUser

  3. Pour supprimer un mot de passe, exécutez cette commande : DeleteLoginProfile

Important

Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de touches d'accès actives, elles continuent de fonctionner et autorisent l'accès via AWS CLI les outils pour Windows ou PowerShell les appels de AWS API fonction. Lorsque vous utilisez les AWS CLI Outils pour Windows PowerShell ou que vous AWS API souhaitez supprimer un utilisateur du vôtre Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter Supprimer un IAM utilisateur (AWS CLI).

Pour révoquer les sessions de console actives d'un utilisateur avant une heure spécifiée ()AWS API
  1. Pour intégrer une politique en ligne qui révoque les sessions de console actives IAM d'un utilisateur avant une heure spécifiée, utilisez la politique en ligne suivante et exécutez cette commande : PutUserPolicy

    Cette politique intégrée refuse toutes les autorisations et inclut la clé de lois : TokenIssueTime condition. Il révoque les sessions de console actives de l'utilisateur avant l'heure spécifiée dans l'Conditionélément de la politique intégrée. Remplacez la valeur de la clé de aws:TokenIssueTime condition par votre propre valeur.

    { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "2014-05-07T23:47:00Z" } } } }
  2. (Facultatif) Pour répertorier les noms des politiques intégrées à l'IAMutilisateur, exécutez cette commande : ListUserPolicies

  3. (Facultatif) Pour afficher la politique intégrée nommée intégrée à l'IAMutilisateur, exécutez cette commande : GetUserPolicy