View a markdown version of this page

Utilisateurs, groupes et rôles IAM - AWS IoT Core

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisateurs, groupes et rôles IAM

Les utilisateurs, groupes et rôles IAM constituent les mécanismes standard de gestion de l'identité et de l'authentification dans AWS. Vous pouvez les utiliser pour vous connecter aux interfaces AWS IoT HTTP à l'aide du AWS SDK et AWS CLI.

Les rôles IAM permettent également d'accéder AWS IoT à d'autres AWS ressources de votre compte en votre nom. Par exemple, si vous souhaitez qu'un appareil publie son état dans une table DynamoDB, les rôles IAM AWS IoT permettent d'interagir avec Amazon DynamoDB. Pour en savoir plus, consultez Rôles IAM.

Pour les connexions au courtier de messages via HTTP, AWS IoT authentifie les utilisateurs, les groupes et les rôles à l'aide du processus de signature Signature version 4. Pour plus d'informations, consultez la section Signature des demandes d' AWS API.

Lorsque vous authentifiez des demandes à l'aide de paramètres de requête avec des informations d'identification de sécurité temporaires fournies par le AWS Security Token Service (AWS STS), ne les incluez pas X-Amz-Security-Token dans la chaîne de requête canonique lors du calcul de la signature. Ajoutez plutôt X-Amz-Security-Token en tant que paramètre de requête une fois la signature calculée. Cela diffère de certains autres AWS services qui nécessitent que le jeton de sécurité fasse partie de la demande canonique. Pour plus d'informations, consultez la section Signature de demandes à l'aide d'informations d'identification de sécurité temporaires.

Note

L'appareil AWS IoT SDKs gère automatiquement ce comportement de signature. Si vous implémentez un code de signature personnalisé, reportez-vous à la source du SDK pour référence :

Lorsqu'ils utilisent AWS Signature Version 4 avec AWS IoT, les clients doivent prendre en charge les éléments suivants dans leur implémentation du protocole TLS :

  • TLS 1.2

  • Validation de la signature de certificat RSA SHA-256

  • Une des suites de chiffrement de la section Prise en charge des suites de chiffrement TLS

Pour plus d'informations, consultez Gestion des identités et des accès pour AWS IoT.