Amazon EventBridge et AWS Identity and Access Management - Amazon EventBridge

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amazon EventBridge et AWS Identity and Access Management

Pour accéder à Amazon EventBridge, vous avez besoin d'informations d'identification qui AWS peuvent être utilisées pour authentifier vos demandes. Vos informations d'identification doivent être autorisées à accéder aux AWS ressources, par exemple pour récupérer des données d'événements à partir d'autres AWS ressources. Les sections suivantes fournissent des informations détaillées sur la manière dont vous pouvez utiliser AWS Identity and Access Management (IAM) et vous aider EventBridge à sécuriser vos ressources en contrôlant les personnes autorisées à y accéder.

Authentification

Vous pouvez y accéder AWS sous l'un des types d'identités suivants :

  • AWS utilisateur root du compte — Lorsque vous vous inscrivez AWS, vous fournissez une adresse e-mail et un mot de passe associés à votre compte. Il s'agit de vos informations d'identification root, qui fournissent un accès complet à toutes vos AWS ressources.

    Important

    Pour des raisons de sécurité, nous vous recommandons d'utiliser les informations d'identification root uniquement pour créer un administrateur, c'est-à-dire un IAMutilisateur disposant des autorisations complètes sur votre compte. Vous pouvez ensuite utiliser cet administrateur pour créer d'autres utilisateurs et rôles dotés d'autorisations limitées. Pour plus d'informations, consultez les IAMmeilleures pratiques et la création d'un utilisateur et d'un groupe d'administrateurs dans le guide de IAM l'utilisateur.

  • IAMutilisateur : un IAMutilisateur est une identité au sein de votre compte qui possède des autorisations spécifiques, par exemple l'autorisation d'envoyer des données d'événements à une cible dans EventBridge. Vous pouvez utiliser un identifiant de IAM connexion pour vous connecter à des AWS pages Web sécurisées telles que les AWS Management Consoleforums de AWS discussion ou le AWS Support centre.

    En plus des informations d'identification de connexion, vous pouvez également générer des clés d'accès pour chaque utilisateur. Vous pouvez utiliser ces clés lorsque vous accédez aux AWS services par programmation pour signer cryptographiquement votre demande, soit par le biais de l'un des, SDKs soit en utilisant leAWS Command Line Interface ().AWS CLI Si vous n'utilisez pas d' AWS outils, vous devez signer vous-même la demande avec Signature Version 4, un protocole d'authentification des demandes API entrantes. Pour plus d'informations sur l'authentification des demandes, consultez Processus de signature Signature Version 4 dans le document Référence générale d'Amazon Web Services.

  • IAMrôle : un IAMrôle est une autre IAM identité que vous pouvez créer dans votre compte et qui dispose d'autorisations spécifiques. Il est similaire à un IAMutilisateur, mais il n'est pas associé à une personne en particulier. À l'aide d'un IAM rôle, vous pouvez obtenir des clés d'accès temporaires pour accéder aux AWS services et aux ressources. IAMles rôles dotés d'informations d'identification temporaires sont utiles dans les situations suivantes :

    • Accès utilisateur fédéré : au lieu de créer un utilisateur, vous pouvez utiliser des identités provenant du AWS Directory Service répertoire des utilisateurs de votre entreprise ou d'un fournisseur d'identité Web (IdP). Ils sont appelés utilisateurs fédérés. AWS attribue un rôle à un utilisateur fédéré lorsque celui-ci demande l'accès via un fournisseur d'identité. Pour plus d'informations sur les utilisateurs fédérés, consultez la section Utilisateurs fédérés et rôles du Guide de l'IAMutilisateur.

    • Accès entre comptes : vous pouvez utiliser un IAM rôle dans votre compte pour autoriser un autre compte à accéder aux ressources de votre compte. À titre d'exemple, voir Tutoriel : déléguer l'accès entre AWS comptes à l'aide de IAM rôles dans le guide de IAM l'utilisateur.

    • AWS accès aux services : vous pouvez utiliser un IAM rôle dans votre compte pour accorder à un AWS service l'autorisation d'accéder aux ressources de votre compte. Par exemple, vous pouvez créer un rôle qui autorise Amazon Redshift à charger les données stockées dans un compartiment Amazon S3 dans un cluster Amazon Redshift. Pour plus d'informations, consultez la section Création d'un rôle pour déléguer des autorisations à un AWS service dans le guide de IAM l'utilisateur.

    • Applications exécutées sur Amazon EC2 : pour les EC2 applications Amazon qui ont besoin d'accéder à EventBridge, vous pouvez soit stocker les clés d'accès dans l'EC2instance, soit utiliser un IAM rôle pour gérer les informations d'identification temporaires. Pour attribuer un AWS rôle à une EC2 instance, vous devez créer un profil d'instance attaché à l'instance. Un profil d'instance contient le rôle et fournit des informations d'identification temporaires aux applications exécutées sur l'EC2instance. Pour plus d'informations, consultez la section Utilisation des rôles pour les applications sur Amazon EC2 dans le guide de IAM l'utilisateur.

Contrôle d’accès

Pour créer des EventBridge ressources ou y accéder, vous devez disposer d'informations d'identification et d'autorisations valides. Par exemple, pour invoquer AWS Lambda les cibles Amazon Simple Notification Service (AmazonSNS) et Amazon Simple Queue Service (AmazonSQS), vous devez disposer des autorisations nécessaires pour accéder à ces services.