Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Assumer un rôle avec des AWS informations d'identification pour l'authentification AWS SDKs et des outils
Assumer un rôle implique l'utilisation d'un ensemble d'informations d'identification de sécurité temporaires pour accéder à AWS des ressources auxquelles vous n'auriez peut-être pas accès autrement. Ces informations d'identification temporaires incluent un ID de clé d'accès, une clé d'accès secrète et un jeton de sécurité. Pour en savoir plus sur les demandes d'API AWS Security Token Service (AWS STS), consultez la section Actions de la référence AWS Security Token Service d'API.
Pour configurer votre SDK ou votre outil afin qu'il assume un rôle, vous devez d'abord créer ou identifier un rôle spécifique à assumer. Les rôles IAM sont identifiés de manière unique par un rôle Amazon Resource Name (ARN). Les rôles établissent des relations de confiance avec une autre entité. L'entité de confiance qui utilise le rôle peut être une Service AWS ou une autre Compte AWS. Pour en savoir plus sur les rôles IAM, consultez la section Utilisation des rôles IAM dans le Guide de l'utilisateur IAM.
Une fois le rôle IAM identifié, si ce rôle vous fait confiance, vous pouvez configurer votre SDK ou votre outil pour utiliser les autorisations accordées par le rôle.
Note
Il est recommandé d' AWS utiliser des points de terminaison régionaux dans la mesure du possible et de configurer votreRégion AWS.
Assumez un rôle IAM
Lorsque vous assumez un rôle, AWS STS renvoie un ensemble d'informations d'identification de sécurité temporaires. Ces informations d'identification proviennent d'un autre profil ou de l'instance ou du conteneur dans lequel votre code est exécuté. Le plus souvent, ce type d'attribution de rôle est utilisé lorsque vous possédez les AWS informations d'identification d'un compte, mais que votre application doit accéder aux ressources d'un autre compte.
Étape 1 : configurer un rôle IAM
Pour configurer votre SDK ou votre outil afin qu'il assume un rôle, vous devez d'abord créer ou identifier un rôle spécifique à assumer. Les rôles IAM sont identifiés de manière unique à l'aide d'un ARN de rôle. Les rôles établissent des relations de confiance avec une autre entité, généralement au sein de votre compte ou pour un accès entre comptes. Pour configurer cela, consultez la section Création de rôles IAM dans le guide de l'utilisateur IAM.
Étape 2 : Configuration du SDK ou de l'outil
Configurez le SDK ou l'outil pour obtenir des informations d'identification auprès de credential_source
ousource_profile
.
credential_source
À utiliser pour obtenir des informations d'identification à partir d'un conteneur Amazon ECS, d'une EC2 instance Amazon ou de variables d'environnement.
source_profile
À utiliser pour obtenir des informations d'identification à partir d'un autre profil. source_profile
prend également en charge le chaînage des rôles, qui consiste en des hiérarchies de profils dans lesquelles un rôle assumé est ensuite utilisé pour assumer un autre rôle.
Lorsque vous le spécifiez dans un profil, le SDK ou l'outil lance automatiquement l'appel d' AWS STS AssumeRole
API correspondant pour vous. Pour récupérer et utiliser des informations d'identification temporaires en assumant un rôle, spécifiez les valeurs de configuration suivantes dans le AWS config
fichier partagé. Pour plus de détails sur chacun de ces paramètres, consultez la Paramètres du fournisseur d'informations d'identification du rôle section.
-
role_arn
- À partir du rôle IAM que vous avez créé à l'étape 1 -
Configurez
source_profile
soitcredential_source
-
(Facultatif)
duration_seconds
-
(Facultatif)
external_id
-
(Facultatif)
mfa_serial
-
(Facultatif)
role_session_name
Les exemples suivants montrent la configuration des deux options d'attribution de rôle dans un config
fichier partagé :
role_arn = arn:aws:iam::
123456789012
:role/my-role-name
source_profile =profile-name-with-user-that-can-assume-role
role_arn = arn:aws:iam::
123456789012
:role/my-role-name
credential_source =Ec2InstanceMetadata
Pour plus de détails sur tous les paramètres du fournisseur d'informations d'identification d'assumer un rôle, consultez Assumer le rôle de fournisseur d'informations d'identification ce guide.