Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Assumer un rôle avec des AWS informations d'identification pour l'authentification AWS SDKs et des outils - AWS SDKs et outils

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Assumer un rôle avec des AWS informations d'identification pour l'authentification AWS SDKs et des outils

Assumer un rôle implique l'utilisation d'un ensemble d'informations d'identification de sécurité temporaires pour accéder à AWS des ressources auxquelles vous n'auriez peut-être pas accès autrement. Ces informations d'identification temporaires incluent un ID de clé d'accès, une clé d'accès secrète et un jeton de sécurité. Pour en savoir plus sur les demandes d'API AWS Security Token Service (AWS STS), consultez la section Actions de la référence AWS Security Token Service d'API.

Pour configurer votre SDK ou votre outil afin qu'il assume un rôle, vous devez d'abord créer ou identifier un rôle spécifique à assumer. Les rôles IAM sont identifiés de manière unique par un rôle Amazon Resource Name (ARN). Les rôles établissent des relations de confiance avec une autre entité. L'entité de confiance qui utilise le rôle peut être une Service AWS ou une autre Compte AWS. Pour en savoir plus sur les rôles IAM, consultez la section Utilisation des rôles IAM dans le Guide de l'utilisateur IAM.

Une fois le rôle IAM identifié, si ce rôle vous fait confiance, vous pouvez configurer votre SDK ou votre outil pour utiliser les autorisations accordées par le rôle.

Note

Il est recommandé d' AWS utiliser des points de terminaison régionaux dans la mesure du possible et de configurer votreRégion AWS.

Assumez un rôle IAM

Lorsque vous assumez un rôle, AWS STS renvoie un ensemble d'informations d'identification de sécurité temporaires. Ces informations d'identification proviennent d'un autre profil ou de l'instance ou du conteneur dans lequel votre code est exécuté. Le plus souvent, ce type d'attribution de rôle est utilisé lorsque vous possédez les AWS informations d'identification d'un compte, mais que votre application doit accéder aux ressources d'un autre compte.

Étape 1 : configurer un rôle IAM

Pour configurer votre SDK ou votre outil afin qu'il assume un rôle, vous devez d'abord créer ou identifier un rôle spécifique à assumer. Les rôles IAM sont identifiés de manière unique à l'aide d'un ARN de rôle. Les rôles établissent des relations de confiance avec une autre entité, généralement au sein de votre compte ou pour un accès entre comptes. Pour configurer cela, consultez la section Création de rôles IAM dans le guide de l'utilisateur IAM.

Étape 2 : Configuration du SDK ou de l'outil

Configurez le SDK ou l'outil pour obtenir des informations d'identification auprès de credential_source ousource_profile.

credential_sourceÀ utiliser pour obtenir des informations d'identification à partir d'un conteneur Amazon ECS, d'une EC2 instance Amazon ou de variables d'environnement.

source_profileÀ utiliser pour obtenir des informations d'identification à partir d'un autre profil. source_profileprend également en charge le chaînage des rôles, qui consiste en des hiérarchies de profils dans lesquelles un rôle assumé est ensuite utilisé pour assumer un autre rôle.

Lorsque vous le spécifiez dans un profil, le SDK ou l'outil lance automatiquement l'appel d' AWS STS AssumeRoleAPI correspondant pour vous. Pour récupérer et utiliser des informations d'identification temporaires en assumant un rôle, spécifiez les valeurs de configuration suivantes dans le AWS config fichier partagé. Pour plus de détails sur chacun de ces paramètres, consultez la Paramètres du fournisseur d'informations d'identification du rôle section.

  • role_arn- À partir du rôle IAM que vous avez créé à l'étape 1

  • Configurez source_profile soit credential_source

  • (Facultatif) duration_seconds

  • (Facultatif) external_id

  • (Facultatif) mfa_serial

  • (Facultatif) role_session_name

Les exemples suivants montrent la configuration des deux options d'attribution de rôle dans un config fichier partagé :

role_arn = arn:aws:iam::123456789012:role/my-role-name source_profile = profile-name-with-user-that-can-assume-role
role_arn = arn:aws:iam::123456789012:role/my-role-name credential_source = Ec2InstanceMetadata

Pour plus de détails sur tous les paramètres du fournisseur d'informations d'identification d'assumer un rôle, consultez Assumer le rôle de fournisseur d'informations d'identification ce guide.

Rubrique suivante :

Assumer un rôle (web)

Rubrique précédente :

Rôles Anywhere IAM
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.