Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer l'accès des utilisateurs avec le répertoire IAM Identity Center par défaut
Lorsque vous activez IAM Identity Center pour la première fois, il est automatiquement configuré avec un répertoire Identity Center comme source d'identité par défaut. Vous n'avez donc pas besoin de choisir une source d'identité. Si votre organisation utilise un autre fournisseur d'identité tel AWS Directory Service for Microsoft Active Directory que Microsoft Entra ID, ou Okta envisagez d'intégrer cette source d'IAMidentité à Identity Center au lieu d'utiliser la configuration par défaut.
Objectif
Dans ce didacticiel, vous allez utiliser le répertoire par défaut comme source d'identité et configurer et tester l'accès des utilisateurs. Dans ce scénario, vous gérez tous les utilisateurs et groupes dans IAM Identity Center. Les utilisateurs se connectent via le portail AWS d'accès. Ce didacticiel est destiné aux utilisateurs qui débutent AWS ou qui ont déjà eu l'habitude IAM de gérer des utilisateurs et des groupes. Au cours des prochaines étapes, vous allez créer les éléments suivants :
-
Un utilisateur administratif nommé
Nikki Wolf
-
Un groupe nommé
Admin team
-
Un ensemble d'autorisations nommé
AdminAccess
Pour vérifier que tout a été créé correctement, vous devez vous connecter et définir le mot de passe de l'utilisateur administratif. Une fois ce didacticiel terminé, vous pouvez utiliser l'utilisateur administratif pour ajouter d'autres utilisateurs dans IAM Identity Center, créer des ensembles d'autorisations supplémentaires et configurer l'accès organisationnel aux applications.
Si vous n'avez pas encore activé IAM Identity Center, consultezActivant AWS IAM Identity Center.
Procédez de l'une des manières suivantes pour vous connecter au AWS Management Console.
-
Nouvel utilisateur AWS (utilisateur root) : connectez-vous en tant que propriétaire du compte en choisissant l'utilisateur Compte AWS root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.
-
Vous utilisez déjà AWS (IAMinformations d'identification) : connectez-vous à l'aide de vos IAM informations d'identification avec des autorisations administratives.
Ouvrez la console IAM Identity Center
-
Dans le volet de navigation IAM d'Identity Center, choisissez Utilisateurs, puis sélectionnez Ajouter un utilisateur.
-
Sur la page Spécifier les détails de l'utilisateur, complétez les informations suivantes :
-
Nom d'utilisateur : pour ce didacticiel, entrez
nikkiw
.Lorsque vous créez des utilisateurs, choisissez des noms d'utilisateur faciles à mémoriser. Vos utilisateurs doivent mémoriser leur nom d'utilisateur pour se connecter au portail AWS d'accès et vous ne pourrez pas le modifier ultérieurement.
-
Mot de passe - Choisissez Envoyer un e-mail à cet utilisateur avec les instructions de configuration du mot de passe (recommandé).
Cette option envoie à l'utilisateur une adresse e-mail provenant d'Amazon Web Services, avec pour objet Invitation à rejoindre IAM Identity Center. L'e-mail provient de l'un
no-reply@signin.aws
ou deno-reply@login.awsapps.com
. Ajoutez ces adresses e-mail à votre liste d'expéditeurs approuvés. -
Adresse e-mail - Entrez l'adresse e-mail de l'utilisateur à laquelle vous pouvez recevoir l'e-mail. Ensuite, saisissez-le à nouveau pour le confirmer. Chaque utilisateur doit avoir une adresse e-mail unique.
-
Prénom - Entrez le prénom de l'utilisateur. Pour ce didacticiel, entrez
Nikki
. -
Nom de famille - Entrez le nom de famille de l'utilisateur. Pour ce didacticiel, entrez
Wolf
. -
Nom d'affichage : la valeur par défaut est le prénom et le nom de famille de l'utilisateur. Si vous souhaitez modifier le nom d'affichage, vous pouvez saisir un autre nom. Le nom d'affichage est visible dans le portail de connexion et dans la liste des utilisateurs.
-
Complétez les informations facultatives si vous le souhaitez. Il n'est pas utilisé pendant ce didacticiel et vous pourrez le modifier ultérieurement.
-
-
Choisissez Suivant. La page Ajouter un utilisateur aux groupes apparaît. Nous allons créer un groupe auquel attribuer des autorisations administratives au lieu de les donner directement à
Nikki
.Choisissez Créer un groupe
Un nouvel onglet de navigateur s'ouvre pour afficher la page Créer un groupe.
-
Sous Détails du groupe, dans Nom du groupe, entrez le nom du groupe. Nous recommandons un nom de groupe qui identifie le rôle du groupe. Pour ce didacticiel, entrez
Admin team
. -
Choisissez Créer un groupe
-
Fermez l'onglet du navigateur de groupes pour revenir à l'onglet du navigateur Ajouter un utilisateur
-
-
Dans la zone Groupes, sélectionnez le bouton Actualiser. Le
Admin team
le groupe apparaît dans la liste.Cochez la case à côté de
Admin team
, puis choisissez Next. -
Sur la page Vérifier et ajouter un utilisateur, confirmez les points suivants :
-
Les informations principales apparaissent comme vous le souhaitiez
-
Groupes affiche l'utilisateur ajouté au groupe que vous avez créé
Si vous souhaitez apporter des modifications, choisissez Modifier. Lorsque tous les détails sont corrects, choisissez Ajouter un utilisateur.
Un message de notification vous informe que l'utilisateur a été ajouté.
-
Ensuite, vous allez ajouter des autorisations administratives pour Admin
team
groupe de telle sorte que Nikki
a accès à des ressources.
-
Dans le volet de navigation IAM Identity Center, sous Autorisations multi-comptes, sélectionnez Comptes AWS.
-
Sur la Comptes AWSpage, la structure organisationnelle affiche votre organisation avec vos comptes situés en dessous dans la hiérarchie. Cochez la case correspondant à votre compte de gestion, puis sélectionnez Attribuer des utilisateurs ou des groupes.
-
Le flux de travail Attribuer des utilisateurs et des groupes s'affiche. Il se compose de trois étapes :
-
Pour l'étape 1 : Sélectionnez les utilisateurs et les groupes, choisissez
Admin team
groupe que vous avez créé. Ensuite, sélectionnez Suivant. -
Pour l'étape 2 : Sélectionnez des ensembles d'autorisations, choisissez Créer un ensemble d'autorisations pour ouvrir un nouvel onglet qui vous indique les trois sous-étapes nécessaires à la création d'un ensemble d'autorisations.
-
Pour l'étape 1 : Sélectionnez le type d'ensemble d'autorisations, procédez comme suit :
-
Dans Type d'ensemble d'autorisations, choisissez Ensemble d'autorisations prédéfini.
-
Dans Politique pour un ensemble d'autorisations prédéfini, sélectionnez AdministratorAccess.
Choisissez Suivant.
-
-
Pour l'étape 2 : Spécifiez les détails de l'ensemble d'autorisations, conservez les paramètres par défaut et choisissez Next.
Les paramètres par défaut créent un ensemble d'autorisations nommé
AdministratorAccess
avec une durée de session fixée à une heure. Vous pouvez modifier le nom de l'ensemble d'autorisations en saisissant un nouveau nom dans le champ Nom de l'ensemble d'autorisations. -
Pour l'étape 3 : révision et création, vérifiez que le type d'ensemble d'autorisations utilise la politique AWS gérée AdministratorAccess. Sélectionnez Create (Créer). Sur la page Ensembles d'autorisations, une notification apparaît pour vous informer que l'ensemble d'autorisations a été créé. Vous pouvez maintenant fermer cet onglet dans votre navigateur Web.
Dans l'onglet du navigateur Attribuer des utilisateurs et des groupes, vous êtes toujours à l'étape 2 : Sélectionnez les ensembles d'autorisations à partir desquels vous avez lancé le flux de travail de création d'ensembles d'autorisations.
Dans la zone Ensembles d'autorisations, cliquez sur le bouton Actualiser. Le
AdministratorAccess
le jeu d'autorisations que vous avez créé apparaît dans la liste. Cochez la case correspondant à cet ensemble d'autorisations, puis choisissez Next. -
-
Sur la page Étape 3 : Révision et soumission des devoirs, vérifiez que
Admin team
le groupe est sélectionné et que leAdministratorAccess
Un ensemble d'autorisations est sélectionné, puis choisissez Soumettre.La page Compte AWS est mise à jour avec un message indiquant que vous êtes en cours de configuration. Patientez jusqu'à ce que le processus soit terminé.
Vous êtes renvoyé à la Comptes AWS page. Un message de notification vous informe que votre Compte AWS compte a été réapprovisionné et que l'ensemble d'autorisations mis à jour a été appliqué.
-
Félicitations !
Vous avez correctement configuré votre premier utilisateur, votre premier groupe et votre premier ensemble d'autorisations.
Dans la prochaine partie de ce didacticiel, vous allez tester Nikki's
accès en se connectant au portail d' AWS accès à l'aide de leurs informations d'identification administratives et en définissant leur mot de passe. Déconnectez-vous de la console maintenant.
Maintenant que Nikki Wolf
est un utilisateur de votre organisation, il peut se connecter et accéder aux ressources pour lesquelles il est autorisé en fonction de son ensemble d'autorisations. Pour vérifier que l'utilisateur est correctement configuré, à l'étape suivante, vous allez utiliser Nikki's
informations d'identification pour se connecter et configurer leur mot de passe. Lorsque vous avez ajouté l'utilisateur Nikki Wolf
à l'étape 1, vous avez choisi d'avoir Nikki
recevez un e-mail contenant les instructions de configuration du mot de passe. Il est temps d'ouvrir cet e-mail et de procéder comme suit :
-
Dans l'e-mail, sélectionnez le lien Accepter l'invitation pour accepter l'invitation.
Note
L'e-mail inclut également
Nikki's
nom d'utilisateur et portail AWS d'accès URL qu'ils utiliseront pour se connecter à l'organisation. Enregistrez ces informations pour une utilisation future.Vous êtes redirigé vers la page d'inscription d'un nouvel utilisateur où vous pouvez définir
Nikki's
mot de passe. -
Après le réglage
Nikki's
mot de passe, vous êtes redirigé vers la page de connexion. Saisisseznikkiw
et choisissez Next, puis entrezNikki's
mot de passe et choisissez Se connecter. -
Le portail AWS d'accès s'ouvre et affiche l'organisation et les applications auxquelles vous pouvez accéder.
Sélectionnez l'organisation pour la développer dans une liste Comptes AWS , puis sélectionnez le compte pour afficher les rôles que vous pouvez utiliser pour accéder aux ressources du compte.
Chaque ensemble d'autorisations comporte deux méthodes de gestion que vous pouvez utiliser, soit les clés de rôle, soit les clés d'accès.
-
Rôle, par exemple
AdministratorAccess
- Ouvre le AWS Console Home. -
Clés d'accès : fournit des informations d'identification que vous pouvez utiliser avec le AWS CLI ou et AWS SDK. Inclut les informations relatives à l'utilisation d'informations d'identification à court terme actualisées automatiquement ou de clés d'accès à court terme. Pour de plus amples informations, veuillez consulter Obtenir les informations d'identification utilisateur d'IAMIdentity Center pour AWS CLI or AWS SDKs.
-
-
Cliquez sur le lien Rôle pour vous connecter au AWS Console Home.
Vous êtes connecté et vous avez accédé à la AWS Console Home page. Explorez la console et confirmez que vous disposez de l'accès attendu.
Maintenant que vous avez créé un utilisateur administratif dans IAM Identity Center, vous pouvez :
-
Configurer des ensembles d'autorisations supplémentaires
Note
Vous pouvez attribuer plusieurs ensembles d'autorisations au même utilisateur. Pour suivre la meilleure pratique consistant à appliquer des autorisations de moindre privilège, après avoir créé votre utilisateur administratif, créez un ensemble d'autorisations plus restrictif et attribuez-le au même utilisateur. Ainsi, vous pouvez accéder à votre compte uniquement Compte AWS avec les autorisations dont vous avez besoin, plutôt qu'avec des autorisations administratives.
Une fois que vos utilisateurs ont accepté leur invitation à activer leur compte et qu'ils se sont connectés au portail d' AWS accès, les seuls éléments qui apparaissent dans le Comptes AWS portail concernent les rôles et les applications auxquels ils sont affectés.
Important
Nous vous recommandons vivement d'activer l'authentification multifactorielle (MFA) pour vos utilisateurs. Pour de plus amples informations, veuillez consulter Authentification multifactorielle pour les utilisateurs d'Identity Center.