Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gérer les mots de passe des utilisateurs IAM
IAMles utilisateurs qui utilisent les ressources AWS Management Console pour utiliser les AWS ressources doivent disposer d'un mot de passe pour se connecter. Vous pouvez créer, modifier ou supprimer le mot de passe d'un IAM utilisateur de votre AWS compte.
Une fois que vous avez attribué un mot de passe à un utilisateur, celui-ci peut se connecter à l' AWS Management Console aide de la connexion URL à votre compte, qui ressemble à ceci :
https://
12-digit-AWS-account-ID or alias
.signin.aws.amazon.com/console
Pour plus d'informations sur la façon dont IAM les utilisateurs se connectent au AWS Management Console, voir Comment se connecter AWS dans le Guide de Connexion à AWS l'utilisateur.
Même si vos utilisateurs ont leurs propres mots de passe, ils toujours besoin de votre autorisation pour accéder à vos ressources AWS . Par défaut, un utilisateur ne dispose d'aucune autorisation. Pour accorder à vos utilisateurs les autorisations dont ils ont besoin, vous leur attribuez des politiques ou aux groupes dont ils font partie. Pour plus d'informations sur la création d'utilisateurs et de groupes, consultez IAMIdentités . Pour plus d'informations sur l'utilisation de stratégies pour l'octroi d'autorisations, consultez Modifier les autorisations d'un IAM utilisateur.
Vous pouvez accorder aux utilisateurs l'autorisation de modifier leurs propres mots de passe. Pour de plus amples informations, veuillez consulter Permettre IAM aux utilisateurs de modifier leurs propres mots de passe. Pour plus d'informations sur la façon dont les utilisateurs accèdent à la page de connexion à votre compte, consultez Connexion à AWS dans le Guide de l'utilisateur Connexion à AWS .
Création, modification ou suppression d'un mot de passe IAM utilisateur (console)
Vous pouvez utiliser le AWS Management Console pour gérer les mots de passe de vos IAM utilisateurs.
Les besoins d'accès de vos utilisateurs peuvent changer au fil du temps. Vous devrez peut-être autoriser un utilisateur à CLI accéder à la console, modifier le mot de passe d'un utilisateur parce qu'il reçoit l'e-mail contenant ses informations d'identification, ou supprimer un utilisateur lorsqu'il quitte votre organisation ou n'en a plus besoin AWS .
Pour créer un mot de passe IAM utilisateur (console)
Utilisez cette procédure pour donner accès à une console utilisateur en créant un mot de passe associé au nom d'utilisateur.
Pour modifier le mot de passe d'un IAM utilisateur (console)
Utilisez cette procédure pour mettre à jour un mot de passe associé au nom d'utilisateur.
Pour supprimer (désactiver) un mot de passe IAM utilisateur (console)
Utilisez cette procédure pour supprimer un mot de passe associé au nom d'utilisateur, privant ainsi l'utilisateur de l'accès à la console.
Important
Vous pouvez empêcher un IAM utilisateur d'y accéder AWS Management Console en supprimant son mot de passe. Cela les empêche de se connecter à l' AWS Management Console aide de leurs identifiants de connexion. Cela ne modifie pas ses autorisations ni ne l'empêche d'accéder à la console à l'aide d'un rôle endossé. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l' AWS CLI accès via Outils pour Windows PowerShell ou l'Application AWS Console Mobile. AWS API
Création, modification ou suppression d'un mot de passe IAM utilisateur (AWS CLI)
Vous pouvez utiliser le AWS CLI API pour gérer les mots de passe de vos IAM utilisateurs.
Pour créer un mot de passe (AWS CLI)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile
-
Pour créer un mot de passe, exécutez cette commande : aws iam create-login-profile
Pour modifier le mot de passe d'un utilisateur (AWS CLI)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile
-
Pour modifier un mot de passe, exécutez cette commande : aws iam update-login-profile
Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS CLI)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : aws iam get-login-profile
-
(Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : aws iam get-user
-
Pour supprimer un mot de passe, exécutez cette commande : aws iam delete-login-profile
Important
Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de touches d'accès actives, elles continuent de fonctionner et autorisent l'accès via AWS CLI les outils pour Windows ou PowerShell les appels de AWS API fonction. Lorsque vous utilisez les AWS CLI Outils pour Windows PowerShell ou que vous AWS API souhaitez supprimer un utilisateur du vôtre Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter Supprimer un IAM utilisateur (AWS CLI).
Pour révoquer les sessions de console actives d'un utilisateur avant une heure spécifiée ()AWS CLI
-
Cette politique intégrée refuse toutes les autorisations et inclut la clé de
lois : TokenIssueTime
condition. Il révoque les sessions de console actives de l'utilisateur avant l'heure spécifiée dans l'Condition
élément de la politique intégrée. Remplacez la valeur de la clé deaws:TokenIssueTime
condition par votre propre valeur.{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "
2014-05-07T23:47:00Z
" } } } } -
(Facultatif) Pour répertorier les noms des politiques intégrées à l'IAMutilisateur, exécutez cette commande : aws iam list-user-policies
-
(Facultatif) Pour afficher la politique intégrée nommée intégrée à l'IAMutilisateur, exécutez cette commande : aws iam get-user-policy
Création, modification ou suppression d'un mot de passe IAM utilisateur (AWS API)
Vous pouvez utiliser le AWS API pour gérer les mots de passe de vos IAM utilisateurs.
Pour créer un mot de passe (AWS API)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : GetLoginProfile
-
Pour créer un mot de passe, appelez cette opération : CreateLoginProfile
Pour modifier le mot de passe d'un utilisateur (AWS API)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, appelez cette opération : GetLoginProfile
-
Pour modifier un mot de passe, procédez comme suit : UpdateLoginProfile
Pour supprimer (désactiver) le mot de passe d'un utilisateur (AWS API)
-
(Facultatif) Pour déterminer si un utilisateur possède un mot de passe, exécutez cette commande : GetLoginProfile
-
(Facultatif) Pour déterminer quand un mot de passe a été utilisé pour la dernière fois, exécutez cette commande : GetUser
-
Pour supprimer un mot de passe, exécutez cette commande : DeleteLoginProfile
Important
Lorsque vous supprimez le mot de passe d'un utilisateur, ce dernier ne peut plus se connecter à l’interface AWS Management Console. Si l'utilisateur dispose de touches d'accès actives, elles continuent de fonctionner et autorisent l'accès via AWS CLI les outils pour Windows ou PowerShell les appels de AWS API fonction. Lorsque vous utilisez les AWS CLI Outils pour Windows PowerShell ou que vous AWS API souhaitez supprimer un utilisateur du vôtre Compte AWS, vous devez d'abord supprimer le mot de passe à l'aide de cette opération. Pour de plus amples informations, veuillez consulter Supprimer un IAM utilisateur (AWS CLI).
Pour révoquer les sessions de console actives d'un utilisateur avant une heure spécifiée ()AWS API
-
Pour intégrer une politique en ligne qui révoque les sessions de console actives IAM d'un utilisateur avant une heure spécifiée, utilisez la politique en ligne suivante et exécutez cette commande : PutUserPolicy
Cette politique intégrée refuse toutes les autorisations et inclut la clé de
lois : TokenIssueTime
condition. Il révoque les sessions de console actives de l'utilisateur avant l'heure spécifiée dans l'Condition
élément de la politique intégrée. Remplacez la valeur de la clé deaws:TokenIssueTime
condition par votre propre valeur.{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": { "aws:TokenIssueTime": "
2014-05-07T23:47:00Z
" } } } } -
(Facultatif) Pour répertorier les noms des politiques intégrées à l'IAMutilisateur, exécutez cette commande : ListUserPolicies
-
(Facultatif) Pour afficher la politique intégrée nommée intégrée à l'IAMutilisateur, exécutez cette commande : GetUserPolicy