Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gérer les mots de passe des utilisateurs IAM
Les utilisateurs IAM qui utilisent les ressources AWS Management Console pour travailler avec AWS des ressources doivent disposer d'un mot de passe pour se connecter. Vous pouvez créer, modifier ou supprimer un mot de passe pour un utilisateur IAM dans votre compte AWS .
Une fois que vous avez attribué un mot de passe à un utilisateur, celui-ci peut se connecter à l' AWS Management Console aide de l'URL de connexion de votre compte, qui ressemble à ceci :
https://
12-digit-AWS-account-ID or alias
.signin.aws.amazon.com/console
Pour plus d'informations sur la manière dont les utilisateurs IAM se connectent au AWS Management Console, consultez la section Comment se connecter AWS dans le guide de l'Connexion à AWS utilisateur.
Même si vos utilisateurs ont leurs propres mots de passe, ils toujours besoin de votre autorisation pour accéder à vos ressources AWS . Par défaut, un utilisateur ne dispose d'aucune autorisation. Pour accorder à vos utilisateurs les autorisations dont ils ont besoin, vous leur attribuez des politiques ou aux groupes dont ils font partie. Pour plus d'informations sur la création d'utilisateurs et de groupes, consultez IAM identités . Pour plus d'informations sur l'utilisation de stratégies pour l'octroi d'autorisations, consultez Modification des autorisations pour un utilisateur IAM.
Vous pouvez accorder aux utilisateurs l'autorisation de modifier leurs propres mots de passe. Pour de plus amples informations, veuillez consulter Octroi aux utilisateurs IAM de l’autorisation de modification de leurs propres mots de passe. Pour plus d'informations sur la façon dont les utilisateurs accèdent à la page de connexion à votre compte, consultez Connexion à AWS dans le Guide de l'utilisateur Connexion à AWS .
Création, modification ou suppression d'un mot de passe utilisateur IAM (console)
Vous pouvez utiliser le AWS Management Console pour gérer les mots de passe de vos utilisateurs IAM.
Les besoins de vos utilisateurs en matière d’accès peuvent changer au fil du temps. Vous devrez peut-être autoriser un utilisateur à accéder à la CLI à accéder à la console, modifier le mot de passe d'un utilisateur parce qu'il reçoit un e-mail contenant ses informations d'identification, ou supprimer un utilisateur lorsqu'il quitte votre organisation ou n'a plus besoin d'y AWS accéder.
Pour créer le mot de passe d’un utilisateur IAM (console)
Utilisez cette procédure pour donner accès à une console utilisateur en générant un mot de passe associé au nom d’utilisateur.
Pour changer le mot de passe d'un utilisateur IAM (console)
Utilisez cette procédure pour mettre à jour un mot de passe associé au nom d’utilisateur.
Supprimer (désactiver) le mot de passe d'un utilisateur IAM (console)
Utilisez cette procédure pour supprimer un mot de passe associé au nom d’utilisateur, privant ainsi l’utilisateur de l’accès à la console.
Important
Vous pouvez empêcher un utilisateur IAM d'accéder au AWS Management Console en supprimant son mot de passe. Cela les empêche de se connecter à l' AWS Management Console aide de leurs identifiants de connexion. Cela ne modifie pas ses autorisations ni ne l'empêche d'accéder à la console à l'aide d'un rôle endossé. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l' AWS CLI accès via les Outils pour Windows PowerShell, l' AWS API ou l'Application AWS Console Mobile.
Création, modification ou suppression d'un mot de passe utilisateur IAM (AWS CLI)
Vous pouvez utiliser l' AWS CLI API pour gérer les mots de passe de vos utilisateurs IAM.
Pour créer un mot de passe (AWS CLI)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile
-
Pour créer un mot de passe, exécutez cette commande : aws iam create-login-profile
Pour modifier le mot de passe d'un utilisateur (AWS CLI)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile
-
Pour modifier un mot de passe, exécutez cette commande : aws iam update-login-profile
Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS CLI)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile
-
(Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : aws iam get-user
-
Pour supprimer un mot de passe, exécutez cette commande : aws iam delete-login-profile
Important
Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l'accès via les appels de fonction AWS CLI PowerShell, Outils pour Windows ou AWS API. Lorsque vous utilisez les AWS CLI outils pour Windows PowerShell ou l' AWS API pour supprimer un utilisateur de votre compte Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter Suppression d'un utilisateur IAM (AWS CLI).
Pour révoquer les sessions de console actives d’un utilisateur avant une heure spécifiée (AWS CLI)
-
Cette politique en ligne récuse toutes les autorisations et inclut la clé de condition
lois : TokenIssueTime
. Il révoque les sessions de console actives de l’utilisateur avant l’heure spécifiée dans l’élémentCondition
de la politique en ligne. Remplacez la valeur de la clé de conditionaws:TokenIssueTime
par votre propre valeur.{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "
2014-05-07T23:47:00Z
" } } } }
Création, modification ou suppression d'un mot de passe utilisateur IAM (AWS API)
Vous pouvez utiliser l' AWS API pour gérer les mots de passe de vos utilisateurs IAM.
Pour créer un mot de passe (AWS API)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : GetLoginProfile
-
Pour créer un mot de passe, appelez cette opération : CreateLoginProfile
Pour modifier le mot de passe d'un utilisateur (AWS API)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : GetLoginProfile
-
Pour modifier un mot de passe, procédez comme suit : UpdateLoginProfile
Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS API)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : GetLoginProfile
-
(Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : GetUser
-
Pour supprimer un mot de passe, exécutez cette commande : DeleteLoginProfile
Important
Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l'accès via les appels de fonction AWS CLI PowerShell, Outils pour Windows ou AWS API. Lorsque vous utilisez les AWS CLI outils pour Windows PowerShell ou l' AWS API pour supprimer un utilisateur de votre compte Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter Suppression d'un utilisateur IAM (AWS CLI).
Pour révoquer les sessions de console actives d'un utilisateur avant une heure spécifiée (AWS API)
-
Pour intégrer une politique en ligne qui révoque les sessions de console actives d'un utilisateur IAM avant une heure spécifiée, utilisez la stratégie en ligne suivante et exécutez cette commande : PutUserPolicy
Cette politique en ligne récuse toutes les autorisations et inclut la clé de condition
lois : TokenIssueTime
. Il révoque les sessions de console actives de l’utilisateur avant l’heure spécifiée dans l’élémentCondition
de la politique en ligne. Remplacez la valeur de la clé de conditionaws:TokenIssueTime
par votre propre valeur.{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "
2014-05-07T23:47:00Z
" } } } } -
(Facultatif) Pour répertorier les noms des politiques intégrées à l'utilisateur IAM, exécutez cette commande : ListUserPolicies
-
(Facultatif) Pour afficher la politique intégrée nommée intégrée à l'utilisateur IAM, exécutez cette commande : GetUserPolicy