

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Authentification à l'aide des informations d'identification utilisateur IAM pour AWS CLI
<a name="cli-authentication-user"></a>

**Avertissement**  
Afin d’éviter les risques de sécurité, n’employez pas les utilisateurs IAM pour l’authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d’identité tel que [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Cette section explique comment configurer les paramètres de base avec un utilisateur IAM. Il s’agit notamment de vos informations d’identification de sécurité à l’aide des fichiers `config` et `credentials`. Pour afficher plutôt les instructions de configuration pour AWS IAM Identity Center, consultez [Configuration de l'authentification IAM Identity Center à l'aide du AWS CLI](cli-configure-sso.md).

**Contents**
+ [

## Étape 1 : création de votre utilisateur IAM
](#cli-authentication-user-create)
+ [

## Étape 2 : récupération de vos clés d’accès
](#cli-authentication-user-get)
+ [

## Étape 3 : configurer le AWS CLI
](#cli-authentication-user-configure.title)
  + [

### Utilisation de `aws configure`
](#cli-authentication-user-configure-wizard)
  + [

### Importation de clés d’accès au moyen d’un fichier .CSV
](#cli-authentication-user-configure-csv)
  + [

### Modification directe des fichiers `config` et `credentials`
](#cli-authentication-user-configure-csv.titlecli-authentication-user-configure-file)
+ [

## (Facultatif) Utilisation de l'authentification multifactorielle avec vos informations d'identification utilisateur IAM
](#cli-authentication-user-configure-csv.titlecli-authentication-user-mfa)

## Étape 1 : création de votre utilisateur IAM
<a name="cli-authentication-user-create"></a>

Créez votre utilisateur IAM en suivant la procédure [Création d’utilisateurs IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) du *Guide de l’utilisateur IAM*. 
+ Pour **Options d’autorisation**, choisissez **Attacher directement les politiques** pour définir la manière dont vous souhaitez affecter des autorisations à cet utilisateur.
+ La plupart des didacticiels du kit SDK « Démarrage » utilisent le service Amazon S3 comme exemple. Pour fournir à votre application un accès complet à Amazon S3, sélectionnez la politique `AmazonS3FullAccess` à attacher à cet utilisateur.

## Étape 2 : récupération de vos clés d’accès
<a name="cli-authentication-user-get"></a>

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de la console IAM, sélectionnez **Utilisateurs**, puis le **`User name`** de l’utilisateur que vous avez créé précédemment. 

1. Sur la page de l’utilisateur, sélectionnez la page **Informations d’identification de sécurité**. Ensuite, sous **Clés d’accès**, sélectionnez **Créer une clé d’accès**.

1.  Pour **Créer une clé d’accès – Étape 1**, sélectionnez **Interface de ligne de commande (CLI)**.

1. Pour **Créer une clé d’accès – Étape 2**, saisissez une balise facultative, puis cliquez sur **Suivant**. 

1. Pour **Créer une clé d’accès – Étape 3**, sélectionnez **Télécharger le fichier .csv** afin d’enregistrer le fichier `.csv` contenant la clé d’accès et la clé d’accès secrète de l’utilisateur IAM. Vous aurez besoin de ces informations ultérieurement.

1. Sélectionnez Terminé.

## Étape 3 : configurer le AWS CLI
<a name="cli-authentication-user-configure.title"></a>

Pour une utilisation générale, les AWS CLI informations suivantes sont nécessaires :
+ ID de clé d’accès
+ Clé d’accès secrète
+ AWS Région
+ Format de sortie

 AWS CLI Stocke ces informations dans un *profil* (un ensemble de paramètres) nommé `default` dans le `credentials` fichier. Par défaut, les informations de ce profil sont utilisées lorsque vous exécutez une AWS CLI commande qui ne spécifie pas explicitement le profil à utiliser. Pour plus d’informations sur le fichier `credentials`, consultez [Paramètres des fichiers de configuration et d'identification dans AWS CLI](cli-configure-files.md).

Pour configurer le AWS CLI, appliquez l'une des procédures suivantes :

**Topics**
+ [

### Utilisation de `aws configure`
](#cli-authentication-user-configure-wizard)
+ [

### Importation de clés d’accès au moyen d’un fichier .CSV
](#cli-authentication-user-configure-csv)
+ [

### Modification directe des fichiers `config` et `credentials`
](#cli-authentication-user-configure-csv.titlecli-authentication-user-configure-file)

### Utilisation de `aws configure`
<a name="cli-authentication-user-configure-wizard"></a>

Pour une utilisation générale, la `aws configure` commande est le moyen le plus rapide de configurer votre AWS CLI installation. Cet assistant de configuration vous invite à saisir toutes les informations dont vous avez besoin pour commencer. Sauf indication contraire à l'aide de l'`--profile`option, cette information est AWS CLI stockée dans le `default` profil.

L’exemple suivant configure un profil `default` à l’aide d’exemples de valeurs. Remplacez-les par vos propres valeurs comme décrit dans les sections suivantes.

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

L’exemple suivant configure un profil nommé `userprod` à l’aide d’exemples de valeurs. Remplacez-les par vos propres valeurs comme décrit dans les sections suivantes.

```
$ aws configure --profile userprod
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

### Importation de clés d’accès au moyen d’un fichier .CSV
<a name="cli-authentication-user-configure-csv"></a>

Au lieu de saisir des clés d’accès à l’aide de `aws configure`, vous pouvez importer le fichier `.csv` texte brut que vous avez téléchargé après avoir créé vos clés d’accès. 

Le fichier `.csv` doit comporter les en-têtes suivants.
+ Nom d’utilisateur : cette colonne doit être ajoutée à votre fichier `.csv`. Ceci permet de créer le nom de profil utilisé dans les fichiers `config` et `credentials` lors de l’importation.
+ ID de clé d’accès
+ Clé d’accès secrète

**Note**  
Lors de la création initiale des clés d’accès, après avoir fermé la boîte de dialogue **Télécharger le fichier .csv**, vous ne pouvez plus accéder à votre clé d’accès secrète. Si vous avez besoin d’un fichier `.csv`, vous devez en créer un vous-même avec les en-têtes requis et les informations relatives à vos clés d’accès enregistrées. Si vous n’avez pas accès aux informations relatives à vos clés d’accès, vous devez créer des clés d’accès.

Importez le fichier `.csv` à l’aide de la commande `aws configure import` avec l’option `--csv` comme suit :

```
$ aws configure import --csv file://credentials.csv
```

Pour de plus amples informations, veuillez consulter `aws\$1configure\$1import`.

### Modification directe des fichiers `config` et `credentials`
<a name="cli-authentication-user-configure-csv.titlecli-authentication-user-configure-file"></a>

Pour modifier directement les fichiers `config` et `credentials`, procédez comme suit.

1. Créez ou ouvrez le fichier AWS `credentials` partagé. Ce fichier est `~/.aws/credentials` sous Linux et macOS, et `%USERPROFILE%\.aws\credentials` sous Windows. Pour de plus amples informations, veuillez consulter [Paramètres des fichiers de configuration et d'identification dans AWS CLI](cli-configure-files.md). 

1. Ajoutez le texte suivant au fichier `credentials` partagé. Remplacez les exemples de valeurs dans le fichier `.csv` que vous avez téléchargé précédemment et enregistrez le fichier. 

   ```
   [default] 
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE 
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

## (Facultatif) Utilisation de l'authentification multifactorielle avec vos informations d'identification utilisateur IAM
<a name="cli-authentication-user-configure-csv.titlecli-authentication-user-mfa"></a>

Pour plus de sécurité, vous pouvez utiliser une clé à usage unique générée à partir d'un appareil d'authentification multifactorielle (MFA), d'un appareil U2F ou d'une application mobile lorsque vous tentez de passer un appel.

Avec votre utilisateur IAM compatible MFA, exécutez la [https://docs.aws.amazon.com/cli/latest/reference/configure/mfa-login.html](https://docs.aws.amazon.com/cli/latest/reference/configure/mfa-login.html)commande pour configurer un nouveau profil à utiliser avec l'authentification multifactorielle (MFA) pour le profil spécifié. Si aucun profil n'est spécifié, le MFA est basé sur le `default` profil. Si aucun profil par défaut n'est configuré, la `mfa-login` commande vous invite à entrer vos AWS informations d'identification avant de demander les informations de votre MFA. L'exemple de commande suivant utilise votre configuration par défaut et crée un profil MFA.

```
$ aws configure mfa-login
MFA serial number or ARN: arn:aws:iam::123456789012:mfa/MFADeviceName
MFA token code: 123456
Profile to update [session-MFADeviceName]:
Temporary credentials written to profile 'session-MFADeviceName'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile session-MFADeviceName when running AWS CLI commands
```

Pour mettre à jour un profil existant, utilisez le `--update-profile` paramètre.

```
$ aws configure mfa-login --profile myprofile --update-profile mfaprofile
MFA token code: 123456
Temporary credentials written to profile 'mfaprofile'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile mfaprofile when running AWS CLI commands
```

Cette commande ne prend actuellement en charge que les authentificateurs par mot de passe à usage unique (OTP) matériels ou logiciels. Les clés d'accès et les appareils U2F ne sont actuellement pas pris en charge avec cette commande.

Pour utiliser votre profil MFA, utilisez l'`--profile`option avec vos commandes.

```
$ aws s3 ls --profile mfaprofile
```

*Pour plus d'informations sur l'utilisation de l'authentification multifacteur avec IAM, notamment sur la manière d'attribuer une authentification MFA à un utilisateur IAM, consultez la section [Authentification àAWS facteurs multiples](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dans IAM dans le guide de l'utilisateur.Gestion des identités et des accès AWS *