Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Actions, ressources et clés de condition pour le répertoire AWS IAM Identity Center (successeur du AWS Single Sign-On)
AWS Le répertoire IAM Identity Center (successeur de AWS Single Sign-On) (préfixe de service :sso-directory
) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.
Références :
-
Découvrez comment configurer ce service.
-
Affichez la liste des opérations d'API disponibles pour ce service.
-
Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation IAM.
Rubriques
Actions définies par le répertoire AWS IAM Identity Center (successeur du AWS Single Sign-On)
Vous pouvez indiquer les actions suivantes dans l'élément Action
d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.
La colonne Types de ressources indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« * ») dans l'élément Resource
de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (*). Si vous limitez l'accès aux ressources avec l'Resource
élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.
La colonne Clés de condition inclut des clés que vous pouvez spécifier dans l'élément Condition
d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne Clés de condition du tableau des types de ressources.
Note
Les clés de condition des ressources sont répertoriées dans le tableau Types de ressources. Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne Types de ressources (* obligatoire) du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne Clés de condition, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.
Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le tableau Actions.
Actions | Description | Niveau d'accès | Types de ressources (*obligatoire) | Clés de condition | Actions dépendantes |
---|---|---|---|---|---|
AddMemberToGroup | Accorde l'autorisation d'ajouter un membre à un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
CompleteVirtualMfaDeviceRegistration | Accorde l'autorisation de terminer le processus de création d'un périphérique MFA virtuel. | Écrire | |||
CompleteWebAuthnDeviceRegistration | Accorde l'autorisation de terminer le processus d'enregistrement d'un WebAuthn appareil | Écrire | |||
CreateAlias | Accorde l'autorisation de créer un alias pour le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
CreateBearerToken | Accorde l'autorisation de créer un jeton porteur pour un locataire de provisionnement donné. | Écriture | |||
CreateExternalIdPConfigurationForDirectory | Accorde l'autorisation de créer une configuration de fournisseur d'identité externe pour le répertoire. | Écrire | |||
CreateGroup | Accorde l'autorisation de créer un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
CreateProvisioningTenant | Accorde l'autorisation de créer un locataire de provisionnement pour un répertoire donné. | Écrire | |||
CreateUser | Accorde l'autorisation de créer un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
DeleteBearerToken | Accorde l'autorisation de supprimer un jeton porteur. | Écriture | |||
DeleteExternalIdPCertificate | Accorde l'autorisation de supprimer le certificat d'IdP externe donné. | Écriture | |||
DeleteExternalIdPConfigurationForDirectory | Accorde l'autorisation de supprimer une configuration de fournisseur d'identité externe associée au répertoire. | Écrire | |||
DeleteGroup | Accorde l'autorisation de supprimer un groupe de l'annuaire fourni par défaut par AWS IAM Identity Center | Écrire | |||
DeleteMfaDeviceForUser | Accorde l'autorisation de supprimer un périphérique MFA par nom de périphérique pour un utilisateur donné. | Écriture | |||
DeleteProvisioningTenant | Accorde l'autorisation de supprimer le locataire de provisionnement. | Écrire | |||
DeleteUser | Accorde l'autorisation de supprimer un utilisateur de l'annuaire fourni par défaut par AWS IAM Identity Center | Écrire | |||
DescribeDirectory | Accorde l'autorisation de récupérer des informations sur le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DescribeGroup | Accorde l'autorisation d'interroger les données du groupe, à l'exclusion des membres de l'utilisateur et du groupe | Lecture | |||
DescribeGroups | Accorde l'autorisation de récupérer des informations sur les groupes à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DescribeProvisioningTenant | Accorde l'autorisation de décrire le locataire de provisionnement | Lecture | |||
DescribeUser | Accorde l'autorisation de récupérer des informations sur un utilisateur à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DescribeUserByUniqueAttribute | Accorde l'autorisation de décrire l'utilisateur avec un attribut unique valide représenté pour l'utilisateur | Lecture | |||
DescribeUsers | Accorde l'autorisation de récupérer des informations sur l'utilisateur à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
DisableExternalIdPConfigurationForDirectory | Accorde l'autorisation de désactiver l'authentification des utilisateurs finaux à l'aide d'un fournisseur d'identité externe. | Écrire | |||
DisableUser | Accorde l'autorisation de désactiver un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
EnableExternalIdPConfigurationForDirectory | Accorde l'autorisation d'activer l'authentification des utilisateurs finaux avec un fournisseur d'identité externe. | Écrire | |||
EnableUser | Accorde l'autorisation d'activer l'utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
GetAWSSPConfigurationForDirectory | Accorde l'autorisation de récupérer les configurations du fournisseur de services AWS IAM Identity Center pour l'annuaire | Lecture | |||
GetGroupId | Accorde l'autorisation de récupérer les informations d'identification relatives au groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
GetUserId | Accorde l'autorisation de récupérer les informations d'identification relatives à l'utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
GetUserPoolInfo | (Obsolète) Accorde l'autorisation d'obtenir des informations UserPool | Lecture | |||
ImportExternalIdPCertificate | Accorde l'autorisation d'importer le certificat d'IdP utilisé pour vérifier des réponses IdP externes. | Écrire | |||
IsMemberInGroup | Accorde l'autorisation de vérifier si un membre fait partie du groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListBearerTokens | Accorde l'autorisation de répertorier les jetons porteurs pour un locataire de provisionnement donné. | Lecture | |||
ListExternalIdPCertificates | Accorde l'autorisation de répertorier les certificats d'IdP externes d'un répertoire d'un IdP donnés. | Lecture | |||
ListExternalIdPConfigurationsForDirectory | Accorde l'autorisation de répertorier toutes les configurations de fournisseur d'identité externe créées pour le répertoire. | Lecture | |||
ListGroups | Accorde l'autorisation de répertorier les groupes depuis le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListGroupsForMember | Accorde l'autorisation de répertorier les groupes du membre cible | Lecture | |||
ListGroupsForUser | Accorde l'autorisation de répertorier les groupes d'un utilisateur à partir de l'annuaire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListMembersInGroup | Accorde l'autorisation de récupérer tous les membres qui font partie d'un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
ListMfaDevicesForUser | Accorde l'autorisation de répertorier tous les périphériques MFA actifs et leurs métadonnées de périphérique MFA pour un utilisateur. | Lecture | |||
ListProvisioningTenants | Accorde l'autorisation de répertorier les locataires de provisionnement pour un répertoire donné. | Lecture | |||
ListUsers | Accorde l'autorisation de répertorier les utilisateurs à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture | |||
RemoveMemberFromGroup | Accorde l'autorisation de supprimer un membre qui fait partie d'un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
SearchGroups | Accorde l'autorisation de rechercher des groupes dans le répertoire associé. | Lecture | |||
SearchUsers | Accorde l'autorisation de rechercher des utilisateurs dans le répertoire associé. | Lecture | |||
StartVirtualMfaDeviceRegistration | Accorde l'autorisation de commencer le processus de création d'un dispositif MFA virtuel. | Écrire | |||
StartWebAuthnDeviceRegistration | Autorise le lancement du processus d'enregistrement d'un WebAuthn appareil | Écrire | |||
UpdateExternalIdPConfigurationForDirectory | Accorde l'autorisation de mettre à jour une configuration de fournisseur d'identité externe associée au répertoire. | Écrire | |||
UpdateGroup | Accorde l'autorisation de mettre à jour les informations relatives à un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
UpdateGroupDisplayName | Accorde l'autorisation de mettre à jour le nom d'affichage du groupe/mettre à jour la réponse de nom d'affichage du groupe | Écriture | |||
UpdateMfaDeviceForUser | Accorde l'autorisation de mettre à jour les informations sur le dispositif MFA | Écrire | |||
UpdatePassword | Accorde l'autorisation de mettre à jour un mot de passe en envoyant un lien de réinitialisation du mot de passe par e-mail ou en générant un mot de passe à usage unique pour un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
UpdateUser | Accorde l'autorisation de mettre à jour les informations utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire | |||
UpdateUserName | Accorde l'autorisation de mettre à jour le nom d'utilisateur de la réponse du nom d'utilisateur | Écriture | |||
VerifyEmail | Accorde l'autorisation de vérifier l'adresse e-mail d'un utilisateur. | Écrire |
Types de ressources définis par le AWS répertoire IAM Identity Center (successeur du Single AWS Sign-On)
AWS Le répertoire IAM Identity Center (successeur du Single Sign-On) ne prend pas en charge la spécification d'un ARN de ressource dans l'Resource
élément d'une déclaration de politique IAM. AWS Pour autoriser l'accès au répertoire AWS IAM Identity Center (successeur du Single Sign-On), spécifiez-le "Resource": "*"
dans votre politique. AWS
Clés de condition pour le AWS répertoire IAM Identity Center (successeur du Single AWS Sign-On)
Le répertoire IAM Identity Center (successeur du AWS SSO) ne contient aucune clé de contexte spécifique au service pouvant être utilisée dans l'Condition
élément des déclarations de politique. Pour accéder à la liste des clés de condition globales disponibles pour tous les services, consultez Clés de condition disponibles.