

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Identity and Access Management pour Amazon DevOps Guru
<a name="security-iam"></a>





Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les ressources du DevOps Guru. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)
+ [DevOpsMises à jour de Guru AWS concernant les politiques gérées et le rôle lié au service](#security-iam-awsmanpol-updates)
+ [Comment Amazon DevOps Guru travaille avec IAM](security_iam_service-with-iam.md)
+ [Politiques basées sur l'identité pour Amazon Guru DevOps](security_iam_id-based-policy-examples.md)
+ [Utilisation de rôles liés à un service pour Guru DevOps](using-service-linked-roles.md)
+ [Référence des autorisations Amazon DevOps Guru](auth-and-access-control-permissions-reference.md)
+ [Autorisations pour les rubriques Amazon SNS](sns-required-permissions.md)
+ [Autorisations pour les AWS KMS rubriques Amazon SNS chiffrées](sns-kms-permissions.md)
+ [Résolution des problèmes d'identité et d'accès à Amazon DevOps Guru](security_iam_troubleshoot.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes d'identité et d'accès à Amazon DevOps Guru](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment Amazon DevOps Guru travaille avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Politiques basées sur l'identité pour Amazon Guru DevOps](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Identité fédérée
<a name="security_iam_authentication-federated"></a>

Il est recommandé d'obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à Services AWS l'aide d'informations d'identification temporaires.

Une *identité fédérée* est un utilisateur provenant de l'annuaire de votre entreprise, de votre fournisseur d'identité Web ou Directory Service qui y accède à Services AWS l'aide d'informations d'identification provenant d'une source d'identité. Les identités fédérées assument des rôles qui fournissent des informations d’identification temporaires.

Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Pour plus d’informations, consultez [Qu’est-ce que IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération AWS CLI ou AWS API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

## DevOpsMises à jour de Guru AWS concernant les politiques gérées et le rôle lié au service
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour des politiques AWS gérées et du rôle lié au service pour DevOps Guru depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS du DevOps Guru[Historique du document Amazon DevOps Guru](doc-history.md).




| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AmazonDevOpsGuruConsoleFullAccess](security_iam_id-based-policy-examples.md#managed-full-console-access) - Mettre à jour vers une politique existante.  | La politique AmazonDevOpsGuruFullAccess gérée prend désormais en charge les abonnements Amazon SNS. | 9 août 2023 | 
|  [AmazonDevOpsGuruReadOnlyAccess](security_iam_id-based-policy-examples.md#managed-read-only-access) : mise à jour d’une politique existante  | La politique AmazonDevOpsGuruReadOnlyAccess gérée prend désormais en charge l'accès en lecture seule aux listes d'abonnement Amazon SNS. | 9 août 2023 | 
|  [AmazonDevOpsGuruServiceRolePolicy](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html#slr-permissions) - Mettre à jour vers une politique existante.  | Le rôle AWSServiceRoleForDevOpsGuru lié au service prend désormais en charge l'accès aux actions GET d'API Gateway sur REST. APIs | 11 janvier 2023 | 
| [AmazonDevOpsGuruServiceRolePolicy](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html#slr-permissions) - Mettre à jour vers une politique existante. | Le rôle AWSServiceRoleForDevOpsGuru lié à un service prend désormais en charge plusieurs actions Amazon Simple Storage Service et Service Quotas. | 19 octobre 2022 | 
|  [AmazonDevOpsGuruFullAccess](security_iam_id-based-policy-examples.md#managed-full-access) : mise à jour d’une politique existante  | La politique gérée AmazonDevOpsGuruFullAccess prend désormais en charge l'accès à l' CloudWatch `FilterLogEvents`action. | 30 août 2022 | 
|  [AmazonDevOpsGuruConsoleFullAccess](security_iam_id-based-policy-examples.md#managed-full-console-access) : mise à jour d’une politique existante  |  La politique `AmazonDevOpsGuruConsoleFullAccess` gérée prend désormais en charge l'accès à l' CloudWatch`FilterLogEvents`action.  | 30 août 2022 | 
|  [AmazonDevOpsGuruReadOnlyAccess](security_iam_id-based-policy-examples.md#managed-read-only-access) : mise à jour d’une politique existante  | La politique AmazonDevOpsGuruReadOnlyAccess gérée prend désormais en charge l'accès en lecture seule à l' CloudWatch FilterLogEventsaction. | 30 août 2022  | 
|  [AmazonDevOpsGuruServiceRolePolicy](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html#slr-permissions) - Mettre à jour vers une politique existante.  |  Le rôle `AWSServiceRoleForDevOpsGuru` lié au service prend désormais en charge les actions de CloudWatch journalisation `FilterLogEvents``DescribeLogGroups`, et. `DescribeLogStreams`  | 12 juillet 2022 | 
|  [Politiques basées sur l'identité pour DevOps Guru](https://docs.aws.amazon.com/devops-guru/latest/userguide/security_iam_id-based-policy-examples.html#managed-full-access) — Nouvelle politique gérée.  |  La `AmazonDevOpsGuruConsoleFullAccess` politique a été ajoutée.  | 16 décembre 2021 | 
|  [AmazonDevOpsGuruServiceRolePolicy](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html#slr-permissions) - Mettre à jour vers une politique existante.  |  Le rôle `AWSServiceRoleForDevOpsGuru` lié au service prend désormais en charge les actions Performance Insights `DescribeMetricsKeys` et Amazon `DescribeDBInstances` RDS.  | 1er décembre 2021 | 
|  [AmazonDevOpsGuruReadOnlyAccess](security_iam_id-based-policy-examples.md#managed-read-only-access) : mise à jour d’une politique existante  |  La politique `AmazonDevOpsGuruReadOnlyAccess` gérée prend désormais en charge l'accès en lecture seule aux actions Amazon `DescribeDBInstances` RDS.  | 1er décembre 2021 | 
|  [AmazonDevOpsGuruFullAccess](security_iam_id-based-policy-examples.md#managed-full-access) : mise à jour d’une politique existante  |  La politique `AmazonDevOpsGuruFullAccess` gérée prend désormais en charge l'accès aux `DescribeDBInstances` actions Amazon RDS.  | 1er décembre 2021 | 
|  [Politiques basées sur l'identité pour Amazon Guru DevOps](security_iam_id-based-policy-examples.md)— Ajout d'une nouvelle politique.  |  Le rôle `AWSServiceRoleForDevOpsGuru` lié au service prend désormais en charge l'accès aux actions Amazon RDS et Performance `DescribeDBInstances` Insights. `GetResourceMetrics` La politique `AmazonDevOpsGuruOrganizationsAccess` gérée permet d'accéder à DevOps Guru au sein d'une organisation.  | 16 novembre 2021 | 
|  [AmazonDevOpsGuruServiceRolePolicy](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html#slr-permissions) - Mettre à jour vers une politique existante.  |  Le rôle `AWSServiceRoleForDevOpsGuru` lié au service prend désormais en charge AWS Organizations.  | 4 novembre 2021 | 
|  [AmazonDevOpsGuruServiceRolePolicy](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html#slr-permissions) - Mettre à jour vers une politique existante.  |  Le rôle `AWSServiceRoleForDevOpsGuru` lié au service contient désormais de nouvelles conditions sur les actions `ssm:CreateOpsItem` et`ssm:AddTagsToResource`.  | 11 octobre 2021 | 
|  [Autorisations de rôle liées au service pour Guru DevOps](using-service-linked-roles.md#slr-permissions) - Mettre à jour vers une politique existante.  |  Le rôle `AWSServiceRoleForDevOpsGuru` lié au service contient désormais de nouvelles conditions sur les actions `ssm:CreateOpsItem` et`ssm:AddTagsToResource`.  | 14 juin 2021 | 
|  [AmazonDevOpsGuruReadOnlyAccess](security_iam_id-based-policy-examples.md#managed-read-only-access) : mise à jour d’une politique existante  |  La politique `AmazonDevOpsGuruReadOnlyAccess` gérée permet désormais un accès en lecture seule aux actions Gestion des identités et des accès AWS `GetRole` et au DevOps Guru`DescribeFeedback`.  | 14 juin 2021 | 
|  [AmazonDevOpsGuruReadOnlyAccess](security_iam_id-based-policy-examples.md#managed-read-only-access) : mise à jour d’une politique existante  |  La politique `AmazonDevOpsGuruReadOnlyAccess` gérée permet désormais un accès en lecture seule au DevOps Guru `GetCostEstimation` et `StartCostEstimation` aux actions.  | 27 avril 2021 | 
|  [AmazonDevOpsGuruServiceRolePolicy](https://docs.aws.amazon.com/devops-guru/latest/userguide/using-service-linked-roles.html#slr-permissions) - Mettre à jour vers une politique existante.  |  Le `AWSServiceRoleForDevOpsGuru` rôle permet désormais d'accéder aux actions AWS Systems Manager `AddTagsToResource` et à Amazon EC2 Auto `DescribeAutoScalingGroups` Scaling.  | 27 avril 2021 | 
|  DevOpsGuru a commencé à suivre les modifications  |  DevOpsGuru a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 10 décembre 2020 | 





