Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Table des matières
Vous pouvez accéder aux services IAM et AWS STS par programmation à l'aide de l'API de requête. Les demandes d'API de requête sont des demandes HTTPS qui doivent comporter un paramètre Action
qui indique l'action à effectuer. IAM et AWS STS prennent en charge des demandes GET et POST pour toutes les actions. Autrement dit, l'API ne requiert pas l'utilisation de GET pour certaines actions et de POST pour d'autres. Toutefois, les requêtes GET sont soumises aux restrictions de taille applicables à une URL ; si cette limite varie en fonction du navigateur, elle est généralement de 2 048 octets. Par conséquent, dans le cas de demandes d'API de requête requérant des tailles plus importantes, il convient d'utiliser une requête POST.
Vous obtenez une réponse sous la forme d'un document XML. Pour plus d'informations sur la réponse, veuillez consulter les pages des actions spécifiques dans la Référence d'API IAM ou la Référence d'API AWS Security Token Service.
Astuce
Au lieu d'appeler directement les opérations d'IAM ou de l'API AWS STS, vous pouvez utiliser l'un des kits SDK AWS. Les kits SDK AWS se composent de bibliothèques et d'exemples de code pour différents langages de programmation et plateformes (Java, Ruby, .NET, iOS, Android, etc.). Ils facilitent la création par programmation d'un accès à IAM et AWS. Par exemple, ils automatisent les tâches telles que la signature cryptographique des demandes (voir ci-dessous), la gestion des erreurs et les nouvelles tentatives de demande. Pour plus d'informations sur les kits SDK AWS, notamment sur leurs procédures de téléchargement et d'installation, consultez la page Outils pour Amazon Web Services
Pour obtenir des détails sur les actions d'API et les erreurs, veuillez consulter la Référence des API IAM ou la Référence des API AWS Security Token Service.
Points de terminaison
IAM et AWS STS ont chacun un point de terminaison unique global :
Important
AWS STS prend également en charge l’envoi de demandes à des points de terminaison régionaux en plus du point de terminaison global. AWS recommande d’utiliser des points de terminaison régionaux plutôt que des points de terminaison globaux afin de réduire la latence, d’assurer la redondance et d’augmenter la validité des jetons de session. Avant de pouvoir utiliser AWS STS dans une région, vous devez d'abord activer STS dans cette région pour votre Compte AWS. Pour de plus amples informations sur l'activation d'autres régions pour AWS STS, veuillez consulter Gestion de AWS STS dans un Région AWS.
Pour de plus amples informations sur les points de terminaison et les régions AWS pour tous les services, veuillez consulter Quotas et points de terminaison dans le document Références générales AWS.
HTTPS requis
Dans la mesure où l'API de requête retourne des informations sensibles telles que les informations d'identification de sécurité, vous devez utiliser HTTPS avec toutes les demandes d'API.
Signature des demandes d'API IAM
Les demandes doivent être signées à l'aide d'un identifiant de la clé d'accès et d'une clé d'accès secrète. Nous vous recommandons fortement de ne pas utiliser les informations d'identification de votre Utilisateur racine d'un compte AWS pour l'exécution des tâches quotidiennes avec IAM. Il est préférable d'avoir recours aux informations d'identification d'un utilisateur IAM ou de générer des informations d'identification de sécurité temporaires à l'aide de AWS STS.
Pour signer vos demandes d'API, il est recommandé d'utiliser AWS Signature Version 4. Pour plus d'informations sur l'utilisation de Signature Version 4, veuillez consulter Processus de signature Signature Version 4 dans le document Référence générale AWS.
Si vous devez utiliser Signature Version 2, des informations sur son utilisation sont disponibles dans le document Référence générale AWS.
Pour plus d'informations, veuillez consulter les ressources suivantes :
-
Informations d'identification de sécurité AWS. Fournit des informations générales sur les types d'informations d'identification utilisés pour accéder à AWS.
-
Bonnes pratiques de sécurité dans IAM. Présente une liste de suggestions pour l'utilisation du service IAM pour la sécurisation de vos ressources AWS.
-
Informations d'identification de sécurité temporaires dans IAM. Décrit comment créer et utiliser les informations d'identification de sécurité temporaires.