Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Utilisation d'Active Directory comme source d'identité

Mode de mise au point
Utilisation d'Active Directory comme source d'identité - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Si vous gérez les utilisateurs de votre AWS Managed Microsoft AD annuaire à l'aide d'Active Directory (AD) AWS Directory Service ou de votre annuaire autogéré dans Active Directory (AD), vous pouvez modifier la source d'identité de votre IAM Identity Center pour qu'elle fonctionne avec ces utilisateurs. Nous vous recommandons d'envisager de connecter cette source d'identité lorsque vous activez IAM Identity Center et que vous choisissez votre source d'identité. Cette opération avant de créer des utilisateurs et des groupes dans le répertoire par défaut d'Identity Center vous permettra d'éviter la configuration supplémentaire requise si vous modifiez votre source d'identité ultérieurement.

Pour utiliser Active Directory comme source d'identité, votre configuration doit répondre aux conditions préalables suivantes :

  • Si vous utilisez AWS Managed Microsoft AD, vous devez activer IAM Identity Center au même Région AWS endroit où votre AWS Managed Microsoft AD annuaire est configuré. IAM Identity Center stocke les données d'attribution dans la même région que le répertoire. Pour administrer IAM Identity Center, vous devrez peut-être passer à la région dans laquelle IAM Identity Center est configuré. Notez également que le portail AWS d'accès utilise la même URL d'accès que votre annuaire.

  • Utilisez un Active Directory résidant dans le compte de gestion :

    Vous devez disposer d'un AD Connector ou d'un AWS Managed Microsoft AD annuaire AD Connector déjà configuré dans AWS Directory Service votre compte AWS Organizations de gestion. Vous ne pouvez connecter qu'un seul répertoire AD Connector ou un seul annuaire AWS Managed Microsoft AD à la fois. Si vous devez prendre en charge plusieurs domaines ou forêts, utilisez AWS Managed Microsoft AD. Pour plus d’informations, consultez :

  • Utilisez un Active Directory résidant dans le compte d'administrateur délégué :

    Si vous envisagez d'activer un administrateur délégué IAM Identity Center et d'utiliser Active Directory comme source d'identité IAM Identity Center, vous pouvez utiliser un AD Connector ou un AWS Managed Microsoft AD annuaire existant configuré dans AWS Directory résidant dans le compte d'administrateur délégué.

    Si vous décidez de remplacer la source d'identité IAM Identity Center d'une autre source par Active Directory, ou de la remplacer par une autre source, le répertoire doit résider dans le compte membre administrateur délégué d'IAM Identity Center (s'il en existe un) ; sinon, il doit se trouver dans le compte de gestion.

Ce didacticiel explique la configuration de base pour utiliser Active Directory comme source d'identité IAM Identity Center.

Si vous utilisez déjà Active Directory, les rubriques suivantes vous aideront à préparer la connexion de votre annuaire à IAM Identity Center.

Note

Si vous envisagez de connecter un AWS Managed Microsoft AD annuaire ou un annuaire autogéré dans Active Directory et que vous n'utilisez pas RADIUS MFA AWS Directory Service avec, activez l'authentification MFA dans IAM Identity Center.

AWS Managed Microsoft AD

  1. Consultez les directives dansConnectez-vous à un Microsoft AD directory.

  2. Suivez les étapes de Connecter un annuaire AWS Managed Microsoft AD à IAM Identity Center.

  3. Configurez Active Directory pour synchroniser l'utilisateur auquel vous souhaitez accorder des autorisations administratives dans IAM Identity Center. Pour de plus amples informations, veuillez consulter Synchroniser un utilisateur administratif dans IAM Identity Center.

Annuaire autogéré dans Active Directory

  1. Consultez les directives dansConnectez-vous à un Microsoft AD directory.

  2. Suivez les étapes de Connectez un annuaire autogéré dans Active Directory à IAM Identity Center.

  3. Configurez Active Directory pour synchroniser l'utilisateur auquel vous souhaitez accorder des autorisations administratives dans IAM Identity Center. Pour de plus amples informations, veuillez consulter Synchroniser un utilisateur administratif dans IAM Identity Center.

Étape 1 : Connecter Active Directory et spécifier un utilisateur

Si vous utilisez déjà Active Directory, les rubriques suivantes vous aideront à préparer la connexion de votre annuaire à IAM Identity Center.

Note

Si vous envisagez de connecter un AWS Managed Microsoft AD annuaire ou un annuaire autogéré dans Active Directory et que vous n'utilisez pas RADIUS MFA AWS Directory Service avec, activez l'authentification MFA dans IAM Identity Center.

AWS Managed Microsoft AD

  1. Consultez les directives dansConnectez-vous à un Microsoft AD directory.

  2. Suivez les étapes de Connecter un annuaire AWS Managed Microsoft AD à IAM Identity Center.

  3. Configurez Active Directory pour synchroniser l'utilisateur auquel vous souhaitez accorder des autorisations administratives dans IAM Identity Center. Pour de plus amples informations, veuillez consulter Synchroniser un utilisateur administratif dans IAM Identity Center.

Annuaire autogéré dans Active Directory

  1. Consultez les directives dansConnectez-vous à un Microsoft AD directory.

  2. Suivez les étapes de Connectez un annuaire autogéré dans Active Directory à IAM Identity Center.

  3. Configurez Active Directory pour synchroniser l'utilisateur auquel vous souhaitez accorder des autorisations administratives dans IAM Identity Center. Pour de plus amples informations, veuillez consulter Synchroniser un utilisateur administratif dans IAM Identity Center.

Après avoir connecté votre annuaire à IAM Identity Center, vous pouvez spécifier un utilisateur auquel vous souhaitez accorder des autorisations administratives, puis synchroniser cet utilisateur depuis votre annuaire avec IAM Identity Center.

  1. Ouvrez la console IAM Identity Center.

  2. Sélectionnez Paramètres.

  3. Sur la page Paramètres, choisissez l'onglet Source d'identité, sélectionnez Actions, puis sélectionnez Gérer la synchronisation.

  4. Sur la page Gérer la synchronisation, choisissez l'onglet Utilisateurs, puis sélectionnez Ajouter des utilisateurs et des groupes.

  5. Dans l'onglet Utilisateurs, sous Utilisateur, entrez le nom d'utilisateur exact et choisissez Ajouter.

  6. Sous Utilisateurs et groupes ajoutés, procédez comme suit :

    1. Vérifiez que l'utilisateur auquel vous souhaitez accorder des autorisations administratives est spécifié.

    2. Cochez la case située à gauche du nom d'utilisateur.

    3. Sélectionnez Envoyer.

  7. Sur la page Gérer la synchronisation, l'utilisateur que vous avez spécifié apparaît dans la liste Utilisateurs synchronisés.

  8. Dans le panneau de navigation, choisissez utilisateurs.

  9. Sur la page Utilisateurs, l'utilisateur que vous avez spécifié peut mettre un certain temps à apparaître dans la liste. Cliquez sur l'icône d'actualisation pour mettre à jour la liste des utilisateurs.

À ce stade, votre utilisateur n'a pas accès au compte de gestion. Vous allez configurer l'accès administratif à ce compte en créant un ensemble d'autorisations administratives et en affectant l'utilisateur à cet ensemble d'autorisations. Pour de plus amples informations, veuillez consulter Création d'un ensemble d'autorisations pour les fonctions professionnelles.

Après avoir connecté votre annuaire à IAM Identity Center, vous pouvez spécifier un utilisateur auquel vous souhaitez accorder des autorisations administratives, puis synchroniser cet utilisateur depuis votre annuaire avec IAM Identity Center.

  1. Ouvrez la console IAM Identity Center.

  2. Sélectionnez Paramètres.

  3. Sur la page Paramètres, choisissez l'onglet Source d'identité, sélectionnez Actions, puis sélectionnez Gérer la synchronisation.

  4. Sur la page Gérer la synchronisation, choisissez l'onglet Utilisateurs, puis sélectionnez Ajouter des utilisateurs et des groupes.

  5. Dans l'onglet Utilisateurs, sous Utilisateur, entrez le nom d'utilisateur exact et choisissez Ajouter.

  6. Sous Utilisateurs et groupes ajoutés, procédez comme suit :

    1. Vérifiez que l'utilisateur auquel vous souhaitez accorder des autorisations administratives est spécifié.

    2. Cochez la case située à gauche du nom d'utilisateur.

    3. Sélectionnez Envoyer.

  7. Sur la page Gérer la synchronisation, l'utilisateur que vous avez spécifié apparaît dans la liste Utilisateurs synchronisés.

  8. Dans le panneau de navigation, choisissez utilisateurs.

  9. Sur la page Utilisateurs, l'utilisateur que vous avez spécifié peut mettre un certain temps à apparaître dans la liste. Cliquez sur l'icône d'actualisation pour mettre à jour la liste des utilisateurs.

À ce stade, votre utilisateur n'a pas accès au compte de gestion. Vous allez configurer l'accès administratif à ce compte en créant un ensemble d'autorisations administratives et en affectant l'utilisateur à cet ensemble d'autorisations. Pour de plus amples informations, veuillez consulter Création d'un ensemble d'autorisations pour les fonctions professionnelles.

Rubrique suivante :

CyberArk
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.