

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Groupes d'utilisateurs IAM
<a name="id_groups"></a>

Un [*groupe d'utilisateurs*](#id_groups) IAM est un ensemble d'utilisateurs IAM. Les groupes d'utilisateurs vous permettent de spécifier des autorisations pour plusieurs utilisateurs, ce qui permet de gérer plus facilement les autorisations pour ces utilisateurs. Par exemple, vous pouvez avoir un groupe d'utilisateurs appelé *Admins* et accorder à ce groupe d'utilisateurs des autorisations d'administrateur typiques. Tous les utilisateurs de ce groupe d'utilisateurs reçoivent automatiquement les autorisations de groupe *Admins*. Si un nouvel utilisateur rejoint votre organisation et a besoin de privilèges d'administrateur, vous pouvez lui attribuer les autorisations appropriées en l'ajoutant au groupe d'utilisateurs *Admins*. Si une personne change de poste dans votre organisation, au lieu de modifier les autorisations de cet utilisateur, vous pouvez retirer celui-ci de l’ancien groupe IAM et l’ajouter aux nouveaux groupes IAM appropriés. 

Vous pouvez attacher une politique basée sur l'identité à un groupe d'utilisateurs afin que tous les utilisateurs de ce groupe reçoivent les autorisations de la politique. Vous ne pouvez pas identifier un groupe d'utilisateurs en tant que `Principal` dans une politique (telle qu'une politique basée sur les ressources) car les groupes se rapportent aux autorisations, et non à l'authentification, et les principaux sont des entités IAM authentifiées. Pour de plus amples informations sur les types de politiques, veuillez consulter [Politiques basées sur l'identité et Politiques basées sur une ressource](access_policies_identity-vs-resource.md).

Voici quelques caractéristiques importantes des groupes IAM :
+ Un groupe d'utilisateurs peut contenir de nombreux utilisateurs et un utilisateur peut appartenir à plusieurs groupes d'utilisateurs.
+ Les groupes IAM ne peuvent pas être imbriqués ; ils ne peuvent contenir que des utilisateurs, pas d’autres groupes IAM.
+ Il n'existe pas de groupe d'utilisateurs par défaut qui inclut automatiquement tous les utilisateurs de l' Compte AWS. Si vous souhaitez disposer d'un groupe d'utilisateurs de ce type, vous devez le créer et lui affecter chaque nouvel utilisateur.
+ Le nombre et la taille des ressources IAM dans un Compte AWS, tels que le nombre de groupes et le nombre de groupes dont un utilisateur peut être membre, sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

Le schéma suivant illustre un exemple simple de petite entreprise. Le propriétaire de l'entreprise crée un groupe d'utilisateurs `Admins` pour que des utilisateurs créent et gèrent d'autres utilisateurs au fur et à mesure que l'entreprise se développe. Le groupe d'utilisateurs `Admins` crée un groupe d'utilisateurs `Developers` et un groupe d'utilisateurs `Test`. Chacun de ces groupes IAM est composé d'utilisateurs (humains et applications) qui interagissent avec AWS (Jim, Brad, DevApp 1, etc.). Chaque utilisateur dispose d'un ensemble individuel d'informations d'identification de sécurité. Dans cet exemple, chaque utilisateur appartient à un seul groupe d'utilisateurs. Cependant, les utilisateurs peuvent appartenir à plusieurs groupes IAM.

![\[Exemple de relation entre Comptes AWS les utilisateurs et les groupes IAM\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/Relationship_Between_Entities_Example.diagram.png)


# Création de groupes IAM
<a name="id_groups_create"></a>

**Note**  
En tant que [bonne pratique](best-practices.md), nous vous recommandons de demander aux utilisateurs humains d'utiliser la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires. Si vous suivez les bonnes pratiques, vous ne gérez pas les utilisateurs et les groupes IAM. Au lieu de cela, vos utilisateurs et vos groupes sont gérés en dehors de l'extérieur AWS et peuvent accéder aux AWS ressources en tant qu'*identité fédérée*. Une identité fédérée est un utilisateur de l'annuaire des utilisateurs de votre entreprise, un fournisseur d'identité Web, le AWS Directory Service, le répertoire Identity Center ou tout utilisateur qui accède AWS aux services à l'aide des informations d'identification fournies par le biais d'une source d'identité. Les identités fédérées utilisent les groupes définis par leur fournisseur d'identité. Si vous en utilisez AWS IAM Identity Center, consultez la section [Gérer les identités dans IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-sso.html) dans le *Guide de l'AWS IAM Identity Center utilisateur* pour plus d'informations sur la création d'utilisateurs et de groupes dans IAM Identity Center.

Vous créez des groupes IAM pour gérer les autorisations d’accès de plusieurs utilisateurs ayant des rôles ou des responsabilités similaires. En associant des politiques à ces groupes, vous pouvez accorder ou révoquer des autorisations pour des ensembles complets d’utilisateurs. Cela simplifie la gestion de vos politiques de sécurité, car les modifications que vous apportez aux autorisations d’un groupe sont automatiquement appliquées à tous les membres de ce groupe, garantissant ainsi un contrôle d’accès cohérent. Après avoir créé le groupe, attribuez-lui des autorisations en fonction du type de tâches que vous prévoyez de confier aux utilisateurs IAM qui en feront partie, puis ajoutez les utilisateurs IAM au groupe.

Pour obtenir plus d’informations sur les autorisations nécessaires pour créer un groupe IAM, consultez [Autorisations requises pour accéder aux autres ressources IAM](access_permissions-required.md). 

## Pour créer un groupe IAM et attacher des politiques
<a name="id_groups_create-section-1"></a>

------
#### [ Console ]

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs), puis **Create group** (Créer un groupe).

1. Pour **User group name** (Nom du groupe d'utilisateurs), saisissez le nom du groupe.
**Note**  
Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md). Les noms de groupe peuvent combiner jusqu'à 128 lettres, chiffres et caractères suivants : plus (\$1), égal (=), virgule (,), point (.), arobase (@), trait de soulignement (\$1) et tiret (-). Les noms doivent être uniques au sein d'un compte. Ils ne sont pas sensibles à la casse. Par exemple, vous ne pouvez pas créer deux groupes nommés **ADMINS** et **admins**.

1. Dans la liste des utilisateurs, cochez la case en regard de chacun des utilisateurs à ajouter au groupe.

1. Dans la liste de politiques, activez la case à cocher en regard de chaque politique devant s'appliquer à tous les membres du groupe.

1. Choisissez **Créer un groupe**.

------
#### [ AWS CLI ]

Exécutez la commande suivante :
+ [aws iam create-group](https://docs.aws.amazon.com/cli/latest/reference/iam/create-group.html)

------
#### [ API ]

Appelez l’opération suivante :
+ [CreateGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateGroup.html)

------

# Afficher les groupes IAM
<a name="id_groups_manage_list"></a>

Vous pouvez répertorier tous les groupes IAM de votre compte, les utilisateurs d’un groupe IAM ou les groupes IAM auxquels appartient un utilisateur. Si vous utilisez la CLI ou l’API, vous pouvez afficher tous les groupes IAM avec un préfixe de chemin d’accès spécifique.

------
#### [ Console ]

Pour répertorier tous les groupes IAM de votre compte
+ Dans le panneau de navigation, sélectionnez **Groupes d’utilisateurs**.

Pour répertorier les utilisateurs IAM d’un groupe IAM spécifique :
+ Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs). Sélectionnez ensuite le nom du groupe pour afficher sa page de détails. Consultez l’onglet **Utilisateurs** pour voir les membres du groupe.

Pour répertorier tous les groupes IAM auxquels appartient un utilisateur :
+ Dans le panneau de navigation, choisissez **utilisateurs**. Sélectionnez ensuite le nom d’utilisateur pour ouvrir la page des détails de l’utilisateur. Cliquez sur l’onglet **Groupes** pour voir la liste des groupes auxquels l’utilisateur appartient.

------
#### [ AWS CLI ]

Pour répertorier tous les groupes IAM de votre compte
+ [aws iam list-groups](https://docs.aws.amazon.com/cli/latest/reference/iam/list-groups.html)

Pour répertorier les utilisateurs d’un groupe IAM spécifique :
+ [aws iam get-group](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group.html)

Pour répertorier tous les groupes IAM auxquels appartient un utilisateur :
+ [était un objectif list-groups-for-user](https://docs.aws.amazon.com/cli/latest/reference/iam/list-groups-for-user.html)

------
#### [ API ]

Pour répertorier tous les groupes IAM de votre compte
+ [ListGroups](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroups.html)

Pour répertorier les utilisateurs d’un groupe IAM spécifique :
+ [GetGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroup.html)

Pour répertorier tous les groupes IAM auxquels appartient un utilisateur :
+ [ListGroupsForUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupsForUser.html)

------

# Modification des utilisateurs dans les groupes IAM
<a name="id_groups_manage_add-remove-users"></a>

Utilisez les groupes IAM pour appliquer les mêmes politiques d’autorisations sur plusieurs utilisateurs à la fois. Vous pouvez ensuite ajouter des utilisateurs à un groupe IAM ou en supprimer. Cet utile à mesure que des utilisateurs arrivent dans votre organisation et la quittent.

## Vérification de l’accès des politiques
<a name="groups-remove_prerequisites"></a>

Avant de supprimer un groupe, utilisez la page des détails du groupe pour vérifier les membres (utilisateurs IAM) du groupe, les politiques associées au groupe dans l’onglet **Autorisations** et consulter l’activité récente au niveau du service dans l’onglet **Dernière consultation**. Ceci permet d’éviter de supprimer involontairement l’accès à partir d’un principal (personne ou application) qui l’utilise. Pour de plus amples informations sur l'affichage des dernières informations consultées, consultez [Affiner les autorisations en AWS utilisant les dernières informations consultées](access_policies_last-accessed.md).

## Ajouter un utilisateur IAM à un groupe IAM
<a name="groups-add-remove-console"></a>

------
#### [ Console ]

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs), puis choisissez le nom du groupe.

1. Sélectionnez l'onglet **Users** (Utilisateurs), puis **Add users** (Ajouter des utilisateurs). Cochez la case à côté de l'utilisateur que vous souhaitez ajouter.

1. Sélectionnez **Add users** (Ajouter des utilisateurs).

------
#### [ AWS CLI ]

Exécutez la commande suivante :
+ `[aws iam add-user-to-group](https://docs.aws.amazon.com/cli/latest/reference/iam/add-user-to-group.html)`

------
#### [ API ]

Appelez l’opération suivante :
+ `[AddUserToGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AddUserToGroup.html)`

------

## Supprimer un utilisateur IAM d’un groupe IAM
<a name="id_groups_manage_add-remove-users-section-1"></a>

------
#### [ Console ]

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs), puis choisissez le nom du groupe.

1. Sélectionnez l’onglet **Utilisateurs**. Cochez la case en regard de l'utilisateur à supprimer, puis choisissez **Remove users (Supprimer des utilisateurs)**.

------
#### [ AWS CLI ]

Exécutez la commande suivante :
+ `[aws iam remove-user-from-group](https://docs.aws.amazon.com/cli/latest/reference/iam/remove-user-from-group.html)`

------
#### [ API ]

Appelez l’opération suivante :
+ `[RemoveUserFromGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_RemoveUserFromGroup.html)`

------

# Attachement d’une politique à un groupe d’utilisateurs IAM
<a name="id_groups_manage_attach-policy"></a>

Vous pouvez associer une [politique AWS gérée](access_policies_managed-vs-inline.md#aws-managed-policies), c'est-à-dire une politique préécrite fournie par, AWSà un groupe d'utilisateurs, comme expliqué dans les étapes suivantes. Pour attacher une politique gérée par le client, c'est-à-dire une politique pour laquelle vous avez créé des autorisations personnalisées, vous devez d'abord créer la politique. Pour plus d'informations sur la création de politiques gérées par le client, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](access_policies_create.md). 

Pour plus d'informations sur les autorisations et les politiques, consultez [Gestion de l'accès aux AWS ressources](access.md). 

## Pour attacher une politique à un groupe IAM
<a name="id_groups_manage_attach-policy-section-1"></a>

------
#### [ Console ]

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs), puis choisissez le nom du groupe.

1. Sélectionnez l’onglet **Autorisations**.

1. Choisissez **Ajouter des autorisations**, puis **Attacher des politiques**.

1. Les politiques actuellement attachées au groupe d'utilisateurs s'affichent dans la liste **Politiques d'autorisation actuelles**. Dans la liste des **Autres politiques d'autorisation**, cochez la case en regard des noms des politiques à attacher. Vous pouvez utiliser la barre de recherche pour filtrer la liste des politiques par type et nom de politique.

1. Sélectionnez la politique que vous souhaitez attacher à votre groupe IAM et choisissez **Attacher des politiques**.

------
#### [ AWS CLI ]

Exécutez la commande suivante :
+ `[aws iam attach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-group-policy.html)`

------
#### [ API ]

Appelez l’opération suivante :
+ `[AttachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachGroupPolicy.html)`

------

# Affectation d’un nouveau nom à un groupe d’utilisateurs IAM
<a name="id_groups_manage_rename"></a>

Lorsque vous modifiez le nom ou le chemin d'accès d'un groupe d'utilisateurs, voici ce qui suit se produit : 
+ Toutes les politiques attachées au groupe d'utilisateurs restent dans le groupe sous le nouveau nom.
+ Le groupe d'utilisateurs conserve également tous ses utilisateurs sous le nouveau nom.
+ L'ID unique du groupe d'utilisateurs demeure le même. Pour plus d'informations sur le caractère unique IDs, consultez[Identifiants uniques](reference_identifiers.md#identifiers-unique-ids). 

IAM ne met pas automatiquement à jour les politiques qui font référence au groupe d'utilisateurs en tant que ressource de manière à utiliser le nouveau nom. Par conséquent, vous devez agir avec prudence lorsque vous renommez un groupe d'utilisateurs. Avant de renommer votre groupe d'utilisateurs, vous devez vérifier manuellement toutes vos politiques afin d'identifier les politiques dans lesquelles le nom de ce groupe d'utilisateurs est mentionné. Par exemple, supposons que Bob est responsable des tests pour l'organisation. Bob dispose d'une politique attachée à son entité d'utilisateur IAM lui permettant d'ajouter des utilisateurs au groupe d'utilisateurs Test et d'en supprimer. Si un administrateur renomme le groupe d'utilisateurs (ou modifie le chemin d'accès au groupe), l'administrateur doit également mettre à jour la politique attachée à Bob afin d'utiliser le nouveau nom ou chemin d'accès. Sinon Bob ne sera plus en mesure d'ajouter ou de supprimer des utilisateurs du groupe d'utilisateurs. 

**Pour rechercher des politiques qui font référence à un groupe IAM en tant que ressource :**

1. Dans le panneau de navigation de la console IAM, sélectionnez **Policies** (Politiques).

1. Triez par la colonne **Type** pour rechercher vos politiques personnalisées **gérées par le client**.

1. Sélectionnez le nom de la politique à modifier.

1. Choisissez l'onglet **Autorisations**, puis **Résumé**.

1. Choisissez **IAM** dans la liste des services, si ce service est disponible.

1. Recherchez le nom de votre groupe d'utilisateurs dans la colonne **Resource** (Ressource).

1. Choisissez **Modifier** pour changer le nom de votre groupe d'utilisateurs dans la politique.

## Pour modifier le nom d'un groupe IAM
<a name="id_groups_manage_rename-section-1"></a>

------
#### [ Console ]

1. Dans le panneau de navigation, sélectionnez **Groupes d’utilisateurs**, puis sélectionnez le nom du groupe.

1. Choisissez **Modifier**. Tapez le nom du nouveau groupe d'utilisateurs, puis choisissez **Save changes (Enregistrer les modifications)**.

------
#### [ AWS CLI ]

Exécutez la commande suivante :
+ [groupe de mise à jour aws iam](https://docs.aws.amazon.com/cli/latest/reference/iam/update-group.html)

------
#### [ API ]

Appelez l’opération suivante :
+ [UpdateGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateGroup.html)

------

# Supprimer un groupe IAM
<a name="id_groups_manage_delete"></a>

Lorsque vous supprimez un groupe IAM dans la console, celle-ci supprime automatiquement tous les membres du groupe, détache toutes les politiques gérées attachées et supprime toutes les politiques en ligne. Cependant, comme IAM ne supprime pas automatiquement les politiques qui font référence au groupe IAM en tant que ressource, vous devez faire attention lorsque vous supprimez un groupe IAM. Avant de supprimer votre groupe IAM, vérifiez manuellement toutes vos politiques afin d’identifier les politiques dans lesquelles le nom de ce groupe est mentionné. Par exemple, John dispose d'une politique attachée à son entité d'utilisateur IAM lui permettant d'ajouter et supprimer des utilisateurs du groupe d'utilisateurs Test. Si un administrateur supprime le groupe, l'administrateur doit également supprimer la politique attachée à John. Sinon, si l'administrateur recrée le groupe supprimé et lui donne le même nom, les autorisations de John restent en place, même s'il a quitté l'équipe de test.

En revanche, lorsque vous utilisez la CLI, les kits SDK ou l’API pour supprimer un groupe d’utilisateurs, vous devez d’abord supprimer les utilisateurs du groupe. Puis, vous supprimez toutes les politiques en ligne intégrées au groupe IAM. Ensuite, vous détachez toutes les politiques gérées attachées au groupe. Enfin, vous supprimez le groupe IAM lui-même.

------
#### [ Console ]

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs).

1. Dans la liste des groupes IAM, cochez la case en regard du nom des groupes IAM à supprimer. Vous pouvez utiliser la zone de recherche pour filtrer la liste des groupes IAM par type, autorisations et nom de groupe.

1. Sélectionnez **Delete (Supprimer)**.

1. Dans la zone de confirmation, si vous voulez supprimer un seul groupe, saisissez son nom et choisissez **Supprimer**. Si vous voulez supprimer plusieurs groupes, saisissez le nombre de groupes IAM à supprimer suivi de **user groups** et choisissez **Supprimer**. Par exemple, si vous souhaitez supprimer trois groupes, saisissez **3 **user groups****.

------
#### [ AWS CLI ]

1. Supprimez tous les utilisateurs du groupe IAM.
   + [aws iam get-group](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group.html) (pour obtenir la liste des utilisateurs du groupe IAM) et [aws iam remove-user-from-group](https://docs.aws.amazon.com/cli/latest/reference/iam/remove-user-from-group.html) (pour supprimer un utilisateur du groupe IAM)

1. Supprimez toutes les politiques en ligne intégrées au groupe IAM.
   + [aws iam list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html) (pour obtenir une liste des politiques intégrées du groupe IAM) et [aws iam delete-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-group-policy.html) (pour supprimer les politiques en ligne du groupe IAM)

1. Détachez toutes les politiques gérées attachées au groupe IAM.
   + [aws iam list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html) (pour obtenir la liste des politiques gérées associées au groupe IAM) et [aws iam detach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-group-policy.html) (pour détacher une politique gérée du groupe IAM)

1. Supprimez le groupe IAM.
   + [aws iam delete-group](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-group.html)

------
#### [ API ]

1. Supprimez tous les utilisateurs du groupe IAM.
   + [GetGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroup.html)(pour obtenir la liste des utilisateurs du groupe IAM) et [RemoveUserFromGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_RemoveUserFromGroup.html)(pour supprimer un utilisateur du groupe IAM)

1. Supprimez toutes les politiques en ligne intégrées au groupe IAM.
   + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)(pour obtenir une liste des politiques intégrées du groupe IAM) et [DeleteGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteGroupPolicy.html)(pour supprimer les politiques en ligne du groupe IAM)

1. Détachez toutes les politiques gérées attachées au groupe IAM.
   + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)(pour obtenir une liste des politiques gérées associées au groupe IAM) et [DetachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachGroupPolicy.html)(pour détacher une politique gérée du groupe IAM)

1. Supprimez le groupe IAM.
   + [DeleteGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteGroup.html)

------