Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Identity and Access Management (IAM) et AWS Security Token Service (STS) ont des quotas qui limitent la taille des objets. Cela affecte la façon dont vous nommez un objet, le nombre d'objets que vous pouvez créer et le nombre de caractères que vous pouvez utiliser lorsque vous transmettez un objet.
Note
Pour obtenir des informations au niveau du compte sur IAM l'utilisation et les quotas, utilisez l'GetAccountSummaryAPIopération ou la get-account-summary AWS CLI commande.
Exigences relatives aux noms IAM
Les noms IAM ont les exigences et restrictions suivantes :
-
Les documents de politique 000A peuvent contenir uniquement les caractères Unicode suivants : tabulation horizontale (U+0009), saut de ligne (U+000A), retour chariot (U+000D) et caractères de la plage U+0020 à U+00FF.
-
Les noms d’utilisateurs, de groupes, de rôles, de politiques, de profils d’instance et de certificats de serveur et de chemins doivent être alphanumériques, comprennant les caractères communs suivants : plus (+), égal (=), virgule (,), point (.), arobase (@), trait de soulignement (_) et trait d’union (-). Les noms de chemins doivent commencer et finir par une barre oblique (/).
-
Les noms des utilisateurs, des groupes, des rôles et des profils d'instance doivent être uniques au sein du compte. La casse majuscules-minuscules ne compte pas. Par exemple, vous ne pouvez pas créer en même temps des groupes nommés
ADMINS
etadmins
. -
La valeur d'ID externe qu'un tiers utilise pour endosser un rôle doit avoir au minimum 2 caractères et au maximum 1 224 caractères. La valeur doit être alphanumérique sans espaces. Elle peut également inclure les symboles suivants : signe plus (+), signe égal (=), virgule (,), point (.), arobase (@), deux points (:), barre oblique (/) et tiret (-). Pour plus d'informations sur l'ID externe, consultez Accès à des Comptes AWS appartenant à des tiers.
-
Les noms de politique pour les politiques en ligne doivent être uniques pour l'utilisateur, le groupe ou le rôle auquel ils sont intégrés. Les noms peuvent contenir tous les caractères latins de base (ASCII) à l'exception des caractères réservés suivants : barre oblique arrière (\), barre oblique (/), astérisque (*), point d'interrogation (?) , et un espace blanc. Ces caractères sont réservés conformément à la section 2.2 du RFC 3986
. -
Les mots de passe utilisateur (profils de connexion) peuvent contenir n'importe quel caractère latin de base (ASCII).
-
Compte AWS Les alias d'identification doivent être uniques pour tous les AWS produits et doivent être alphanumériques conformément aux conventions de DNS dénomination. Un alias doit être en minuscules, ne doit pas commencer ou se terminer par un trait d'union, ne peut pas contenir deux traits d'union consécutifs et ne peut pas être un numéro à 12 chiffres.
Pour obtenir la liste des caractères latins de base (ASCII), consultez le tableau de code latin de base (ASCII) de la Library of Congress
Quotas d'objet IAM
Les quotas, également appelés limites dans AWS, sont les valeurs maximales pour les ressources, les actions et les éléments de votre Compte AWS. Utilisez Service Quotas pour gérer vos IAM quotas.
Pour la liste des points de terminaison de IAM service et des quotas de service, consultez la section AWS Identity and Access Management Points de terminaison et quotas dans le. Références générales AWS
Pour demander une augmentation de quota
-
Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique Connexion à AWS (français non garanti) du Guide de l'utilisateur Connexion àAWS pour vous connecter à AWS Management Console.
-
Ouvrez la console Service Quotas.
-
Dans le panneau de navigation, choisissez Services AWS .
-
Dans la barre de navigation, sélectionnez la région US East (N. Virginia). Ensuite, recherchez
IAM
. -
Choisissez AWS Identity and Access Management (IAM), choisissez un quota et suivez les instructions pour demander une augmentation de quota.
Pour de plus amples informations, veuillez consulter Demande d'augmentation de quota dans le Guide de l'utilisateur Service Quotas.
Pour voir un exemple de demande d'augmentation de IAM quota à l'aide de la console Service Quotas, regardez la vidéo suivante.
Vous pouvez demander une augmentation des quotas par défaut pour les quotas ajustables IAM. Les demandes jusqu'à maximum quota sont automatiquement approuvées et terminées en quelques minutes.
Le tableau suivant répertorie les ressources pour lesquelles les augmentations de quotas peuvent être approuvées automatiquement.
Ressource | Quota par défaut | Quota maximal |
---|---|---|
Politiques gérées par le client par compte | 1 500 | 5000 |
Groupes par compte | 300 | 500 |
Profils d'instances par compte | 1 000 | 5000 |
Politiques gérées par rôle | 10 | 20 |
Politiques gérées par utilisateur | 10 | 20 |
Politiques gérées par groupe | 10 | 10 |
Longueur de la politique d'approbation du rôle | 2048 caractères | 4096 caractères |
Rôles par compte | 1 000 | 5000 |
Certificats de serveur par compte | 20 | 1 000 |
IAMQuotas d'Access Analyzer
Pour obtenir la liste des points de terminaison du service IAM Access Analyzer et des quotas de service, consultez la section Points de terminaison et quotas IAM Access Analyzer dans le. Références générales AWS
IAMQuotas de Roles Anywhere
Pour obtenir la liste des points de terminaison et des quotas de service de IAM Roles Anywhere, consultez la section Points de terminaison et quotas de service AWS Identity and Access Management Roles Anywhere dans le. Références générales AWS
STSdemander des quotas
Le AWS STS service dispose d'un quota de demandes par défaut de 600 demandes par seconde, par compte et par région. Ce quota est partagé entre les STS demandes suivantes effectuées à l'aide AWS d'informations d'identification :
-
AssumeRole
-
DecodeAuthorizationMessage
-
GetAccessKeyInfo
-
GetCallerIdentity
-
GetFederationToken
-
GetSessionToken
Par exemple, si un compte Compte AWS effectue 100 GetCallerIdentity demandes par seconde et 100 AssumeRole appels par seconde dans la même région, ce compte consomme 200 des 600 STS demandes disponibles par seconde pour cette région.
Pour les AssumeRole demandes entre comptes, seul le compte à l'origine de la AssumeRole demande a une incidence sur le STS quota. Le compte cible n’a pas de quota consommé.
Note
Les demandes adressées AWS STS par des responsables de AWS service, telles que celles utilisées pour assumer des rôles à utiliser avec un AWS service, ne consomment pas de quota de STS demandes par seconde dans vos comptes.
Pour demander une augmentation ou STS demander des quotas, veuillez ouvrir un ticket auprès de l' AWS assistance.
IAMet limites STS de caractères
Vous trouverez ci-dessous le nombre maximum de caractères et les limites de taille pour IAM et AWS STS. Vous ne pouvez pas demander une augmentation pour les limites suivantes.
Description | Limite |
---|---|
Alias pour un Compte AWS identifiant | 3–63 caractères |
Pour les politiques en ligne | Vous pouvez ajouter autant de stratégies en ligne que désiré à un utilisateur, un rôle ou un groupe IAM. Toutefois, la taille totale de la politique agrégée (la somme de toutes les politiques en ligne) par entité ne peut pas dépasser les limites suivantes :
NoteIAMne prend pas en compte les espaces blancs lors du calcul de la taille d'une police par rapport à ces limites. |
Pour les politiques gérées |
NoteIAMne prend pas en compte les espaces blancs lors du calcul de la taille d'une politique par rapport à cette limite. |
Nom du groupe | 128 caractères |
Nom du profil d'instance | 128 caractères |
Mot de passe pour un profil de connexion | 1–128 caractères |
Chemin | 512 caractères |
Nom de la politique | 128 caractères |
Nom de rôle | 64 caractèresImportantSi vous avez l'intention d'utiliser un rôle avec la fonctionnalité Switch Role dans le AWS Management Console, alors la combinaison |
Durée de la session de rôle |
12 heures Lorsque vous assumez un rôle depuis le AWS CLI ouAPI, vous pouvez utiliser le |
Nom de la session de rôle | 64 caractères |
Politiques de session du rôle |
|
Balises de session du rôle |
|
SAMLréponse d'authentification codée en base64 | 100 000 caractères Cette limite de caractères s'applique à |
Clé de balise | 128 caractères Cette limite de caractères s'applique aux balises des IAM ressources et aux balises de session. |
Valeur de balise | 256 caractères Cette limite de caractères s'applique aux balises des IAM ressources et aux balises de session. Les valeurs de balise peuvent être vides, ce qui signifie que les valeurs de balise peuvent ne comporter aucun caractère. |
Unique IDs créé par IAM |
128 caractères Par exemple :
NoteIl ne s'agit pas d'une liste exhaustive, ni d'une garantie que, pour un IDs certain type, ne commence que par la combinaison de lettres spécifiée. |
Nom utilisateur | 64 caractères |