Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
IAM est un produit complet et de nombreuses ressources vous permettent de découvrir comment IAM peut vous aider à sécuriser votre Compte AWS et vos ressources.
Rubriques
Identités
Consultez les ressources suivantes pour en savoir plus sur la création, la gestion et l'utilisation d'identités.
Gestion des identités dans IAM Identity Center : informations procédurales relatives à la création d'utilisateurs et de groupes dans IAM Identity Center.
-
IAM identités : discussion approfondie sur les utilisateurs, les groupes et les rôles.
Informations d'identification (mots de passe, clés d'accès et dispositifs MFA)
Consultez les guides suivants pour en savoir plus sur la gestion des mots de passe, des clés d'accès et des dispositifs MFA de votre Compte AWS et des utilisateurs IAM.
-
Mots de passe utilisateur dans AWS : décrit les options disponibles pour la gestion des mots de passe des utilisateurs IAM de votre compte.
-
Gestion des clés d’accès pour les utilisateurs IAM : décrit le fonctionnement des clés d'accès et la manière dont vous pouvez les utiliser pour effectuer des appels programmatiques à AWS. Il existe d'autres alternatives plus sécurisées aux clés d'accès que nous vous recommandons d'envisager d'abord. Pour plus d'informations, consultez la section Considérations et alternatives relatives aux clés d'accès à long terme dans le Guide de Références générales AWS.
-
AWS Authentification multifactorielle dans IAM : décrit comment configurer votre compte et les utilisateurs IAM de manière à exiger à la fois un mot de passe et un code à usage unique qui est généré sur un appareil avant que la connexion soit autorisée. (Ceci est parfois appelé authentification à deux facteurs.)
Pour obtenir des informations générales sur les types d'informations d'identification que vous utilisez pour accéder à Amazon Web Services, consultez Informations d'identification de sécurité AWS dans le Guide de Références générales AWS.
Autorisations et politiques
Découvrez le fonctionnement interne des politiques IAM, ainsi que les meilleures façons d'octroyer des autorisations :
-
Politiques et autorisations dans AWS Identity and Access Management : présente le langage de politique utilisé pour définir les autorisations. Décrit comment les autorisations peuvent être attachées à des utilisateurs ou des groupes ou, dans le cas de certains produits AWS, aux ressources proprement dites.
-
Référence de l’élément de politique JSON IAM : fournit des descriptions et des exemples de chaque élément de langage de politique.
-
Validation de politique IAM – recherche de ressources pour la validation de la politique JSON.
-
Exemples de politiques basées sur l'identité IAM : montre des exemples de politiques pour les tâches courantes dans divers produits AWS.
-
AWS Policy Generator
(Générateur de politiques AWS) : permet de créer des politiques personnalisées en choisissant des produits et des actions dans une liste. -
IAM Policy Simulator
(Simulateur de politiques IAM) : permet de tester si une politique autorise ou rejette une action spécifique sur AWS.
Fédération et délégation
Vous pouvez accorder l'accès aux ressources de votre Compte AWS à des utilisateurs authentifiés (connectés) à un autre emplacement. Il peut s'agir d'utilisateurs IAM d'un autre Compte AWS (il s'agit alors d'une délégation), d'utilisateurs authentifiés à l'aide du processus de connexion de votre organisation, ou encore d'utilisateurs connectés à partir d'un fournisseur d'identité Internet comme Login with Amazon, Facebook, Google ou tout autre fournisseur d'identité compatible avec OpenID Connect (OIDC). Dans ce cas, les utilisateurs obtiennent des informations d'identification de sécurité temporaires leur permettant d'accéder aux ressources AWS.
-
IAMtutoriel : Déléguer l'accès entre les AWS comptes à l'aide de IAM rôles : vous guide pour octroyer un accès intercompte à un utilisateur IAM dans un autre Compte AWS.
-
Scénarios courants d'informations d'identification temporaires : décrit comment les utilisateurs peuvent être fédérés dans AWS après leur authentification en dehors d'AWS.
IAM et autres produits AWS
La plupart des produits AWS sont intégrés à IAM, ce qui vous permet d'utiliser les fonctions d'IAM pour protéger l'accès aux ressources dans ces produits. Les ressources suivantes contiennent des informations sur IAM et sur la sécurité pour quelques-uns des produits AWS les plus utilisés. Pour une liste complète des produits fonctionnant avec IAM, avec des liens vers des informations complémentaires sur chacun de ces produits, consultez AWS services qui fonctionnent avec IAM.
Utilisation d'IAM avec Amazon EC2
-
Contrôle de l'accès aux ressources Amazon EC2 : décrit comment utiliser les fonctions IAM pour permettre aux utilisateurs de gérer des instances Amazon EC2, des volumes, et plus encore.
-
Utilisation des profils d’instance : décrit comment utiliser les rôles IAM pour fournir en toute sécurité des informations d'identification pour les applications qui s'exécutent sur des instances Amazon EC2 et doivent avoir accès à d'autres produits AWS.
Utilisation d'IAM avec Amazon S3
-
Gestion des autorisations d'accès à vos ressources Amazon S3 : présente le modèle de sécurité Amazon S3 pour les compartiments et les objets, notamment les politiques IAM.
-
Writing IAM Policies: Grant Access to User-Specific Folders in an Amazon S3 Bucket
: billet de blog qui décrit comment permettre aux utilisateurs de protéger leurs propres dossiers dans Amason S3. (Pour plus de billets se rapportant à Amazon S3 et IAM, sélectionnez la balise S3 sous le titre du billet de blog.)
Utilisation d'IAM avec Amazon RDS
-
Utilisation d'AWS Identity and Access Management(IAM) pour gérer l'accès aux ressources Amazon RDS— Décrit comment utiliser IAM pour contrôler l'accès aux instances de base de données, aux instantanés de base de données, et plus encore.
-
A Primer on RDS Resource-Level Permissions
: billet de blog qui décrit comment utiliser IAM pour contrôler l'accès à des instances Amazon RDS spécifiques.
Utilisation d'IAM avec Amazon DynamoDB
-
Utilisation d'IAM pour contrôler l'accès aux ressources DynamoDB : décrit comment utiliser IAM pour permettre aux utilisateurs de gérer les tables et les index DynamoDB.
-
La vidéo suivante (08:55) explique comment fournir un contrôle d'accès pour des éléments de base de données ou des attributs DynamoDB individuels (ou les deux).
Pratiques de sécurité générales
Trouvez des conseils d'expert et des recommandations sur les meilleures façons de sécuriser votre Compte AWS et vos ressources :
-
Bonnes pratiques en matière de sécurité, d'identité et de conformité
: trouvez des ressources pour savoir comment gérer la sécurité dans les Comptes AWS et les produits, y compris des suggestions pour l'architecture de sécurité, l'utilisation de l'IAM, le chiffrement et la sécurité des données, et plus encore. -
Identity and Access Management— Le cadre AWS Well-Architected Framework vous aide à comprendre les concepts clés, les principes de conception et les meilleures pratiques architecturales pour la conception et l'exécution de charges de travail dans le cloud.
-
Bonnes pratiques de sécurité dans IAM : fournit des recommandations sur les différentes façons d'utiliser IAM pour sécuriser votre Compte AWS et vos ressources.
-
Guide de l'utilisateur AWS CloudTrail : utilisez AWS CloudTrail pour suivre l'historique des appels d'API à AWS et stocker ces informations dans les fichiers journaux. Vous pouvez ainsi identifier les utilisateurs et les comptes ayant accédé aux ressources de votre compte lors des appels, déterminer les actions demandées, etc.
Ressources générales
Consultez les ressources suivantes pour en savoir plus sur IAM et AWS.
-
Informations sur le produit IAM
: informations générales sur le produit AWS Identity and Access Management. -
AWS re:Post pour AWS Identity and Access Management
: visitez AWS re:Post pour discuter des questions techniques liées à l'IAM avec la communauté AWS.
-
Formations et ateliers
: liens vers des formations spécialisées et basées sur les rôles, ainsi que des ateliers d'autoformation pour améliorer vos compétences AWS et acquérir une expérience pratique. -
Centre pour développeurs AWS
: parcourez des didacticiels, téléchargez des outils et découvrez les événements pour les développeurs AWS. -
Outils pour développeur AWS
: liens vers des outils pour développeur, kits SDK, boîtes à outils IDE et outils de ligne de commande pour développer et gérer des applications AWS. -
Centre de ressources pour la mise en route
: découvrez comment configurer votre Compte AWS, rejoindre la communauté AWS et lancer votre première application. -
Didacticiels de prise en main
: suivez des didacticiels étape par étape pour lancer votre première application sur AWS. -
Livres blancs AWS
: liens vers une liste complète des livres blancs techniques AWS couvrant des sujets tels que l'architecture, la sécurité et l'économie, créés par des architectes de solutions AWS ou d'autres experts techniques. -
AWS SupportCentre
– Hub pour la création et la gestion de vos cas AWS Support. Inclut également des liens vers d'autres ressources utiles, telles que des forums, des FAQ techniques, l'état de santé d'un service et AWS Trusted Advisor. -
Support
: principale page web d'informations à propos d'Support, un canal d'assistance technique individuelle rapide pour vous aider à développer et à exécuter des applications dans le cloud. -
Contactez-nous
: point de contact central pour toute question relative à la facturation AWS, à votre compte, aux événements, à des abus ou à d'autres problèmes. -
AWSConditions d'utilisation du site
: informations détaillées sur nos droits d'auteur et notre marque, sur votre compte, votre licence et votre accès au site, et sur d'autres sujets.