Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Actions, ressources et clés de condition pour le répertoire AWS IAM Identity Center (successeur du Single Sign-On) AWS
AWS IAMLe répertoire Identity Center (successeur de AWS Single Sign-On) (préfixe de service :sso-directory
) fournit les ressources, les actions et les clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation. IAM
Références :
-
Découvrez comment configurer ce service.
-
Consultez la liste des APIopérations disponibles pour ce service.
-
Découvrez comment sécuriser ce service et ses ressources à l'aide de politiques IAM d'autorisation.
Rubriques
Actions définies par le AWS IAM répertoire Identity Center (successeur du Single Sign-On) AWS
Vous pouvez spécifier les actions suivantes dans l'Action
élément d'une déclaration de IAM politique. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'APIopération ou à la CLI commande portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.
La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource
de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez spécifier un type ARN de ressource de ce type dans une instruction comportant cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resource
élément d'une IAM politique, vous devez inclure un modèle ARN ou pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.
La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition
d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.
Note
Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.
Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.
Actions | Description | Niveau d'accès | Types de ressources (*obligatoire) | Clés de condition | Actions dépendantes |
---|---|---|---|---|---|
AddMemberToGroup | Accorde l'autorisation d'ajouter un membre à un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
CompleteVirtualMfaDeviceRegistration | Accorde l'autorisation de terminer le processus de création d'un MFA appareil virtuel | Écrire | |||
CompleteWebAuthnDeviceRegistration | Accorde l'autorisation de terminer le processus d'enregistrement d'un WebAuthn appareil | Écrire | |||
CreateAlias | Accorde l'autorisation de créer un alias pour le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
CreateBearerToken | Accorde l'autorisation de créer un jeton porteur pour un locataire de provisionnement donné. | Écriture | |||
CreateExternalIdPConfigurationForDirectory | Accorde l'autorisation de créer une configuration de fournisseur d'identité externe pour le répertoire. | Écrire | |||
CreateGroup | Accorde l'autorisation de créer un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
CreateProvisioningTenant | Accorde l'autorisation de créer un locataire de provisionnement pour un répertoire donné. | Écrire | |||
CreateUser | Accorde l'autorisation de créer un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
DeleteBearerToken | Accorde l'autorisation de supprimer un jeton porteur. | Écriture | |||
DeleteExternalIdPCertificate | Accorde l'autorisation de supprimer le certificat d'IdP externe donné. | Écriture | |||
DeleteExternalIdPConfigurationForDirectory | Accorde l'autorisation de supprimer une configuration de fournisseur d'identité externe associée au répertoire. | Écrire | |||
DeleteGroup | Accorde l'autorisation de supprimer un groupe de l'annuaire fourni par défaut par AWS IAM Identity Center | Écrire | |||
DeleteMfaDeviceForUser | Accorde l'autorisation de supprimer un MFA appareil par le nom de l'appareil pour un utilisateur donné | Écrire | |||
DeleteProvisioningTenant | Accorde l'autorisation de supprimer le locataire de provisionnement. | Écrire | |||
DeleteUser | Accorde l'autorisation de supprimer un utilisateur du répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
DescribeDirectory | Accorde l'autorisation de récupérer des informations sur le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DescribeGroup | Accorde l'autorisation d'interroger les données du groupe, à l'exclusion des membres de l'utilisateur et du groupe | Lecture | |||
DescribeGroups | Accorde l'autorisation de récupérer des informations sur les groupes à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DescribeProvisioningTenant | Accorde l'autorisation de décrire le locataire de provisionnement | Lecture | |||
DescribeUser | Accorde l'autorisation de récupérer des informations sur un utilisateur à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DescribeUserByUniqueAttribute | Accorde l'autorisation de décrire l'utilisateur avec un attribut unique valide représenté pour l'utilisateur | Lecture | |||
DescribeUsers | Accorde l'autorisation de récupérer des informations sur l'utilisateur à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DisableExternalIdPConfigurationForDirectory | Accorde l'autorisation de désactiver l'authentification des utilisateurs finaux à l'aide d'un fournisseur d'identité externe. | Écrire | |||
DisableUser | Accorde l'autorisation de désactiver un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
EnableExternalIdPConfigurationForDirectory | Accorde l'autorisation d'activer l'authentification des utilisateurs finaux avec un fournisseur d'identité externe. | Écrire | |||
EnableUser | Accorde l'autorisation d'activer l'utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
GetAWSSPConfigurationForDirectory | Accorde l'autorisation de récupérer les configurations du fournisseur de services AWS IAM Identity Center pour l'annuaire | Lecture | |||
GetGroupId | Accorde l'autorisation de récupérer les informations d'identification relatives au groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
GetUserId | Accorde l'autorisation de récupérer les informations d'identification relatives à l'utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
GetUserPoolInfo | (Obsolète) Accorde l'autorisation d'obtenir des informations UserPool | Lecture | |||
ImportExternalIdPCertificate | Accorde l'autorisation d'importer le certificat d'IdP utilisé pour vérifier des réponses IdP externes. | Écrire | |||
IsMemberInGroup | Accorde l'autorisation de vérifier si un membre fait partie du groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListBearerTokens | Accorde l'autorisation de répertorier les jetons porteurs pour un locataire de provisionnement donné. | Lecture | |||
ListExternalIdPCertificates | Accorde l'autorisation de répertorier les certificats d'IdP externes d'un répertoire d'un IdP donnés. | Lecture | |||
ListExternalIdPConfigurationsForDirectory | Accorde l'autorisation de répertorier toutes les configurations de fournisseur d'identité externe créées pour le répertoire. | Lecture | |||
ListGroups | Accorde l'autorisation de répertorier les groupes depuis le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListGroupsForMember | Accorde l'autorisation de répertorier les groupes du membre cible | Lecture | |||
ListGroupsForUser | Accorde l'autorisation de répertorier les groupes d'un utilisateur à partir de l'annuaire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListMembersInGroup | Accorde l'autorisation de récupérer tous les membres qui font partie d'un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListMfaDevicesForUser | Accorde l'autorisation de répertorier tous les MFA appareils actifs et leurs MFA métadonnées pour un utilisateur | Lecture | |||
ListProvisioningTenants | Accorde l'autorisation de répertorier les locataires de provisionnement pour un répertoire donné. | Lecture | |||
ListUsers | Accorde l'autorisation de répertorier les utilisateurs à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
RemoveMemberFromGroup | Accorde l'autorisation de supprimer un membre qui fait partie d'un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
SearchGroups | Accorde l'autorisation de rechercher des groupes dans le répertoire associé. | Lecture | |||
SearchUsers | Accorde l'autorisation de rechercher des utilisateurs dans le répertoire associé. | Lecture | |||
StartVirtualMfaDeviceRegistration | Accorde l'autorisation de commencer le processus de création d'un dispositif MFA virtuel. | Écrire | |||
StartWebAuthnDeviceRegistration | Autorise le lancement du processus d'enregistrement d'un WebAuthn appareil | Écrire | |||
UpdateExternalIdPConfigurationForDirectory | Accorde l'autorisation de mettre à jour une configuration de fournisseur d'identité externe associée au répertoire. | Écrire | |||
UpdateGroup | Accorde l'autorisation de mettre à jour les informations relatives à un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
UpdateGroupDisplayName | Accorde l'autorisation de mettre à jour le nom d'affichage du groupe/mettre à jour la réponse de nom d'affichage du groupe | Écrire | |||
UpdateMfaDeviceForUser | Accorde l'autorisation de mettre à jour les informations de MFA l'appareil | Écrire | |||
UpdatePassword | Accorde l'autorisation de mettre à jour un mot de passe en envoyant un lien de réinitialisation du mot de passe par e-mail ou en générant un mot de passe à usage unique pour un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
UpdateUser | Accorde l'autorisation de mettre à jour les informations utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
UpdateUserName | Accorde l'autorisation de mettre à jour le nom d'utilisateur de la réponse du nom d'utilisateur | Écriture | |||
VerifyEmail | Accorde l'autorisation de vérifier l'adresse e-mail d'un utilisateur. | Écrire |
Types de ressources définis par le AWS IAM répertoire Identity Center (successeur du Single Sign-On) AWS
AWS IAMLe répertoire Identity Center (successeur de AWS Single Sign-On) ne prend pas en charge la spécification d'une ressource ARN dans l'Resource
élément d'une déclaration de IAM politique. Pour autoriser l'accès au répertoire AWS IAM Identity Center (successeur du Single Sign-On), spécifiez-le "Resource": "*"
dans votre politique. AWS
Clés de condition pour le AWS IAM répertoire Identity Center (successeur du Single Sign-On) AWS
IAMLe répertoire Identity Center (successeur de AWS SSO) ne contient aucune clé de contexte spécifique au service pouvant être utilisée dans l'Condition
élément des déclarations de politique. Pour accéder à la liste des clés de condition globales disponibles pour tous les services, consultez Clés de condition disponibles.