Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Amazon EventBridge et AWS Identity and Access Management

Mode de mise au point
Amazon EventBridge et AWS Identity and Access Management - Amazon EventBridge

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour accéder à Amazon EventBridge, vous avez besoin d'informations d'identification qui AWS peuvent être utilisées pour authentifier vos demandes. Vos informations d'identification doivent être autorisées à accéder aux AWS ressources, par exemple pour récupérer des données d'événements à partir d'autres AWS ressources. Les sections suivantes fournissent des informations détaillées sur la manière dont vous pouvez utiliser AWS Identity and Access Management (IAM) et vous aider EventBridge à sécuriser vos ressources en contrôlant qui peut y accéder.

Authentification

Vous pouvez y accéder AWS sous l'un des types d'identités suivants :

  • AWS utilisateur root du compte — Lorsque vous vous inscrivez AWS, vous fournissez une adresse e-mail et un mot de passe associés à votre compte. Il s'agit de vos informations d'identification root, qui fournissent un accès complet à toutes vos AWS ressources.

    Important

    Pour des raisons de sécurité, nous vous recommandons d’utiliser les informations d’identification root uniquement pour créer un administrateur, qui est un utilisateur IAM disposant d’autorisations complètes sur votre compte. Vous pouvez ensuite utiliser cet administrateur pour créer d'autres utilisateurs et rôles dotés d'autorisations limitées. Pour plus d'informations, consultez Bonnes pratiques IAM et Création d'un utilisateurs administrateur et d'un groupe dans le Guide de l'utilisateur IAM.

  • Utilisateur IAM — Un utilisateur IAM est une identité au sein de votre compte qui dispose d'autorisations spécifiques, par exemple l'autorisation d'envoyer des données d'événements à une cible dans. EventBridge Vous pouvez utiliser un identifiant de connexion IAM pour vous connecter à des AWS pages Web sécurisées telles que les AWS Management Consoleforums de AWS discussion ou le centre.AWS Support

    En plus des informations d'identification de connexion, vous pouvez également générer des clés d'accès pour chaque utilisateur. Vous pouvez utiliser ces clés lorsque vous accédez aux AWS services par programmation pour signer cryptographiquement votre demande, soit par le biais de l'un des, SDKs soit en utilisant leAWS Command Line Interface ().AWS CLI Si vous n’utilisez pas les outils AWS , vous devez vous-même signer la demande avec Signature Version 4, protocole destiné à authentifier les demandes d’API entrantes. Pour plus d'informations sur l'authentification des demandes, consultez Processus de signature Signature Version 4 dans le document Référence générale d'Amazon Web Services.

  • Rôle IAM : un rôle IAM est une autre identité IAM que vous pouvez créer dans votre compte et qui dispose d’autorisations spécifiques. S’il est comparable à un utilisateur IAM, il n’est toutefois pas associé à une personne déterminée. En utilisant un rôle IAM, vous pouvez obtenir des clés d’accès temporaires pour accéder à des ressources et services AWS . Les rôles IAM avec des informations d’identification temporaires sont utiles dans les cas suivants :

    • Accès utilisateur fédéré : au lieu de créer un utilisateur, vous pouvez utiliser des identités provenant du AWS Directory Service répertoire des utilisateurs de votre entreprise ou d'un fournisseur d'identité Web (IdP). Ils sont appelés utilisateurs fédérés. AWS attribue un rôle à un utilisateur fédéré lorsque celui-ci demande l'accès via un fournisseur d'identité. Pour plus d'informations sur les utilisateurs fédérés, consultez Utilisateurs fédérés et rôles dans le Guide de l'utilisateur IAM.

    • Accès intercompte : vous pouvez utiliser un rôle IAM de votre compte pour autoriser un autre compte à accéder aux ressources de votre compte. À titre d'exemple, voir Tutoriel : accès délégué entre AWS comptes à l'aide de rôles IAM dans le guide de l'utilisateur IAM.

    • AWS accès au service : vous pouvez utiliser un rôle IAM dans votre compte pour accorder à un AWS service l'autorisation d'accéder aux ressources de votre compte. Par exemple, vous pouvez créer un rôle qui autorise Amazon Redshift à charger les données stockées dans un compartiment Amazon S3 dans un cluster Amazon Redshift. Pour plus d'informations, consultez la section Création d'un rôle pour déléguer des autorisations à un AWS service dans le guide de l'utilisateur IAM.

    • Applications exécutées sur Amazon EC2 : pour les EC2 applications Amazon qui ont besoin d'accéder à EventBridge, vous pouvez soit stocker les clés d'accès dans l' EC2 instance, soit utiliser un rôle IAM pour gérer les informations d'identification temporaires. Pour attribuer un AWS rôle à une EC2 instance, vous devez créer un profil d'instance attaché à l'instance. Un profil d'instance contient le rôle et fournit des informations d'identification temporaires aux applications exécutées sur l' EC2 instance. Pour plus d'informations, consultez la section Utilisation des rôles pour les applications sur Amazon EC2 dans le guide de l'utilisateur IAM.

Contrôle d’accès

Pour créer des EventBridge ressources ou y accéder, vous devez disposer d'informations d'identification et d'autorisations valides. Par exemple, pour invoquer AWS Lambda les cibles Amazon Simple Notification Service (Amazon SNS) et Amazon Simple Queue Service (Amazon SQS), vous devez disposer des autorisations nécessaires pour accéder à ces services.

Sur cette page

Rubrique suivante :

Gestion des accès

Rubrique précédente :

Politiques basées sur des balises
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.