Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation de rôles liés à un service pour Identity Center IAM
AWS IAM Identity Center utilise AWS Identity and Access Management (IAM) des rôles liés à un service. Un rôle lié à un service est un type unique de IAM rôle directement lié à IAM Identity Center. Il est prédéfini par IAM Identity Center et inclut toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. Pour de plus amples informations, veuillez consulter Comprendre les rôles liés aux services dans Identity Center IAM.
Un rôle lié à un service facilite la configuration IAM d'Identity Center, car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. IAMIdentity Center définit les autorisations associées à son rôle lié au service et, sauf indication contraire, seul IAM Identity Center peut assumer ce rôle. Les autorisations définies incluent la politique de confiance et la politique d'autorisations, et cette politique d'autorisations ne peut être attachée à aucune autre IAM entité.
Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section AWS Services compatibles avec IAM et recherchez les services dont la valeur est Oui dans la colonne Rôle lié au service. Choisissez un Oui ayant un lien permettant de consulter les détails du rôle pour ce service.
Autorisations de rôle liées au service pour Identity Center IAM
IAMIdentity Center utilise le rôle lié au service nommé AWSServiceRoleForSSOpour accorder à IAM Identity Center les autorisations nécessaires à la gestion AWS des ressources, y compris IAM les rôles, les politiques et l'SAMLIdP en votre nom.
Le rôle AWSServiceRoleForSSO lié à un service fait confiance aux services suivants pour assumer le rôle :
-
IAMIdentity Center (préfixe de service :
sso
)
La politique d'autorisation des rôles AWSServiceRoleForSSO liés au service permet à IAM Identity Center d'effectuer les opérations suivantes pour les rôles situés sur le chemin « /aws-reserved/sso.amazonaws.com/ » et avec le préfixe de nom « _ » : AWSReservedSSO
-
iam:AttachRolePolicy
-
iam:CreateRole
-
iam:DeleteRole
-
iam:DeleteRolePermissionsBoundary
-
iam:DeleteRolePolicy
-
iam:DetachRolePolicy
-
iam:GetRole
-
iam:ListRolePolicies
-
iam:PutRolePolicy
-
iam:PutRolePermissionsBoundary
-
iam:ListAttachedRolePolicies
La politique d'autorisation des rôles AWSServiceRoleForSSO liés au service permet à IAM Identity Center d'effectuer les opérations suivantes sur les SAML fournisseurs dont le préfixe de nom est « _ » : AWSSSO
-
iam:CreateSAMLProvider
-
iam:GetSAMLProvider
-
iam:UpdateSAMLProvider
-
iam:DeleteSAMLProvider
La politique d'autorisation des rôles AWSServiceRoleForSSO liés au service permet à IAM Identity Center d'effectuer les tâches suivantes pour toutes les organisations :
-
organizations:DescribeAccount
-
organizations:DescribeOrganization
-
organizations:ListAccounts
-
organizations:ListAWSServiceAccessForOrganization
-
organizations:ListDelegatedAdministrators
La politique d'autorisation des rôles AWSServiceRoleForSSO liés au service permet à IAM Identity Center d'effectuer les tâches suivantes pour tous les IAM rôles (*) :
-
iam:listRoles
La politique d'autorisation des rôles AWSServiceRoleForSSO liés au service permet à IAM Identity Center d'effectuer les opérations suivantes sur « arn:aws:iam : :* : » : role/aws-service-role/sso.amazonaws.com/AWSServiceRoleForSSO
-
iam:GetServiceLinkedRoleDeletionStatus
-
iam:DeleteServiceLinkedRole
La politique d'autorisation des rôles permet à IAM Identity Center d'effectuer les actions suivantes sur les ressources.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"IAMRoleProvisioningActions", "Effect":"Allow", "Action":[ "iam:AttachRolePolicy", "iam:CreateRole", "iam:DeleteRolePermissionsBoundary", "iam:PutRolePermissionsBoundary", "iam:PutRolePolicy", "iam:UpdateRole", "iam:UpdateRoleDescription", "iam:UpdateAssumeRolePolicy" ], "Resource":[ "arn:aws:iam::*:role/aws-reserved/sso.amazonaws.com/*" ], "Condition":{ "StringNotEquals":{ "aws:PrincipalOrgMasterAccountId":"${aws:PrincipalAccount}" } } }, { "Sid":"IAMRoleReadActions", "Effect":"Allow", "Action":[ "iam:GetRole", "iam:ListRoles" ], "Resource":[ "*" ] }, { "Sid":"IAMRoleCleanupActions", "Effect":"Allow", "Action":[ "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:DetachRolePolicy", "iam:ListRolePolicies", "iam:ListAttachedRolePolicies" ], "Resource":[ "arn:aws:iam::*:role/aws-reserved/sso.amazonaws.com/*" ] }, { "Sid":"IAMSLRCleanupActions", "Effect":"Allow", "Action":[ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus", "iam:DeleteRole", "iam:GetRole" ], "Resource":[ "arn:aws:iam::*:role/aws-service-role/sso.amazonaws.com/AWSServiceRoleForSSO" ] }, { "Sid": "IAMSAMLProviderCreationAction", "Effect": "Allow", "Action": [ "iam:CreateSAMLProvider" ], "Resource": [ "arn:aws:iam::*:saml-provider/AWSSSO_*" ], "Condition": { "StringNotEquals": { "aws:PrincipalOrgMasterAccountId": "${aws:PrincipalAccount}" } } }, { "Sid": "IAMSAMLProviderUpdateAction", "Effect": "Allow", "Action": [ "iam:UpdateSAMLProvider" ], "Resource": [ "arn:aws:iam::*:saml-provider/AWSSSO_*" ] }, { "Sid":"IAMSAMLProviderCleanupActions", "Effect":"Allow", "Action":[ "iam:DeleteSAMLProvider", "iam:GetSAMLProvider" ], "Resource":[ "arn:aws:iam::*:saml-provider/AWSSSO_*" ] }, { "Effect":"Allow", "Action":[ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource":[ "*" ] }, { "Sid":"AllowUnauthAppForDirectory", "Effect":"Allow", "Action":[ "ds:UnauthorizeApplication" ], "Resource":[ "*" ] }, { "Sid":"AllowDescribeForDirectory", "Effect":"Allow", "Action":[ "ds:DescribeDirectories", "ds:DescribeTrusts" ], "Resource":[ "*" ] }, { "Sid":"AllowDescribeAndListOperationsOnIdentitySource", "Effect":"Allow", "Action":[ "identitystore:DescribeUser", "identitystore:DescribeGroup", "identitystore:ListGroups", "identitystore:ListUsers" ], "Resource":[ "*" ] } ] }
Vous devez configurer les autorisations pour autoriser une IAM entité (telle qu'un utilisateur, un groupe ou un rôle) à créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section Autorisations relatives aux rôles liés à un service dans le Guide de l'IAMutilisateur.
Création d'un rôle lié à un service pour Identity Center IAM
Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Une fois activé, IAM Identity Center crée un rôle lié à un service dans tous les comptes de l'organisation dans Organizations AWS . IAMIdentity Center crée également le même rôle lié au service dans chaque compte ajouté ultérieurement à votre organisation. Ce rôle permet à IAM Identity Center d'accéder aux ressources de chaque compte en votre nom.
Remarques
-
Si vous êtes connecté au compte de AWS Organizations gestion, celui-ci utilise votre rôle actuellement connecté et non le rôle lié au service. Cela empêche l'escalade des privilèges.
-
Lorsqu'IAMIdentity Center effectue IAM des opérations sur le compte AWS Organizations de gestion, toutes les opérations sont effectuées à l'aide des informations d'identification du IAM principal. Cela permet aux connexions de CloudTrail savoir qui a effectué tous les changements de privilèges dans le compte de gestion.
Important
Si vous utilisiez le service IAM Identity Center avant le 7 décembre 2017, date à laquelle il a commencé à prendre en charge les rôles liés au service, IAM Identity Center a créé le AWSServiceRoleForSSO rôle dans votre compte. Pour en savoir plus, consultez l'article Un nouveau rôle est apparu dans Mon IAM compte.
Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour le recréer dans votre compte.
Modification d'un rôle lié à un service pour Identity Center IAM
IAMIdentity Center ne vous permet pas de modifier le rôle AWSServiceRoleForSSO lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Vous pouvez toutefois modifier la description du rôle à l'aide deIAM. Pour plus d'informations, consultez la section Modification d'un rôle lié à un service dans le Guide de l'IAMutilisateur.
Supprimer un rôle lié à un service pour Identity Center IAM
Il n'est pas nécessaire de supprimer le AWSServiceRoleForSSO rôle manuellement. Lorsqu'un Compte AWS est supprimé d'une AWS organisation, IAM Identity Center nettoie automatiquement les ressources et en supprime le rôle lié au service. Compte AWS
Vous pouvez également utiliser la IAM console IAMCLI, le ou le IAM API pour supprimer manuellement le rôle lié au service. Pour cela, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.
Note
Si le service IAM Identity Center utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.
Pour supprimer les ressources IAM Identity Center utilisées par AWSServiceRoleForSSO
-
Supprimer l'accès des utilisateurs et des groupes à un Compte AWSpour tous les utilisateurs et groupes ayant accès au Compte AWS.
-
Supprimer des ensembles d'autorisations dans IAM Identity Centerque vous avez associé au Compte AWS.
Pour supprimer manuellement le rôle lié à un service à l'aide de IAM
Utilisez la IAM console IAMCLI, le ou le IAM API pour supprimer le rôle AWSServiceRoleForSSO lié au service. Pour plus d'informations, consultez la section Suppression d'un rôle lié à un service dans le guide de l'IAMutilisateur.