Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Historique du document pour IAM
Le tableau suivant décrit les principales mises à jour de la documentation pour IAM.
Modification | Description | Date |
---|---|---|
IAM Access Analyzer a ajouté la prise en charge de l'autorisation de récupérer l'état actuel du blocage de l'accès public pour les instantanés Amazon EC2 aux autorisations de niveau de service de. AccessAnalyzerServiceRolePolicy | 23 janvier 2024 | |
IAM Access Analyzer a ajouté des flux et des tables DynamoDB aux autorisations de niveau de service de. AccessAnalyzerServiceRolePolicy | 11 janvier 2024 | |
IAM Access Analyzer a ajouté des compartiments d'annuaire Amazon S3 aux autorisations de niveau de service de. AccessAnalyzerServiceRolePolicy | 1er décembre 2023 | |
IAM Access Analyzer a ajouté des autorisations à IAM pour vous AccessAnalyzerReadOnlyAccess permettre de vérifier si les mises à jour de vos politiques accordent un accès supplémentaire. L'analyseur d'accès IAM a besoin de cette autorisation pour effectuer des vérifications de politique sur vos politiques. | 26 novembre 2023 | |
L’analyseur d’accès IAM a ajouté des analyseurs d’accès non utilisés | L’analyseur d’accès IAM simplifie l’inspection des accès non utilisés pour vous guider vers le moindre privilège. L’analyseur d’accès IAM analyse en permanence vos comptes pour identifier les accès non utilisés et crée un tableau de bord centralisé contenant les résultats. | 26 novembre 2023 |
L’analyseur d’accès IAM a ajouté des vérifications de politiques personnalisées | L’analyseur d’accès IAM fournit désormais des vérifications de politiques personnalisées pour valider que les politiques IAM sont conformes à vos normes de sécurité avant les déploiements. | 26 novembre 2023 |
L’analyseur d’accès IAM a ajouté des actions IAM aux autorisations de niveau du service d’AccessAnalyzerServiceRolePolicy
| 26 novembre 2023 | |
IAM prend désormais en charge les informations de la dernière action consultée et génère des politiques contenant des informations au niveau de l'action pour plus de 60 services supplémentaires, ainsi qu'une liste des actions pour lesquelles les informations de la dernière action consultée sont disponibles. | 1er novembre 2023 | |
Prise en charge des informations de la dernière action consultée pour plus de 140 services | IAM fournit désormais les informations de la dernière action consultée pour plus de 140 services, ainsi qu'une liste des actions pour lesquelles les informations de la dernière action consultée sont disponibles. | 14 septembre 2023 |
Vous pouvez désormais ajouter jusqu'à huit dispositifs MFA par utilisateur, y compris des clés de sécurité FIDO, un mot de passe à usage unique basé sur le temps (TOTP) associé à des applications d'authentification virtuelle ou des jetons TOTP matériels. | 16 novembre 2022 | |
Prise en charge de nouveaux types de ressources IAM Access Analyzer | L’IAM Access Analyzer a ajouté la prise en charge les types de ressources suivants :
| 25 octobre 2022 |
Suppression des mentions d'U2F en tant qu'option MFA et ajout d'informations sur WebAuthn les clés de sécurité FIDO2 et FIDO. | 31 mai 2022 | |
Ajout d'informations sur le maintien de l'accès aux informations d'identification IAM lorsqu'un événement perturbe la communication entre les Régions AWS. | 16 mai 2022 | |
Vous pouvez désormais contrôler l'accès aux ressources en fonction du compte, de l'unité organisationnelle (UO) ou de l'organisation dans AWS Organizations qui contient vos ressources. Vous pouvez utiliser les clés de condition globales | 27 avril 2022 | |
Ajout des exemples de code qui montrent comment utiliser IAM avec un kit de développement logiciel (SDK) AWS. Les exemples sont divisés en extraits de code qui vous montrent comment appeler des fonctions de service individuelles et en exemples qui vous montrent comment accomplir une tâche spécifique en appelant plusieurs fonctions au sein d'un même service. | 7 avril 2022 | |
Mise à jour de l'organigramme logique d'évaluation des politiques | Mises à jour de l'organigramme logique d'évaluation des politiques et du texte associé dans la section déterminer si une demande est autorisée ou rejetée dans un compte. | 17 novembre 2021 |
Ajout d'informations sur la création d'utilisateurs administratifs au lieu d'utiliser les informations d'identification de l'utilisateur root, suppression des bonnes pratiques consistant à utiliser des groupes d'utilisateurs pour attribuer des autorisations aux utilisateurs IAM, et clarification des cas dans lesquels il convient d'utiliser des politiques gérées au lieu de politiques en ligne. | 5 octobre 2021 | |
Ajout d'informations sur l'impact des politiques basées sur les ressources et des différents types de principaux dans le même compte. | 5 octobre 2021 | |
Mises à jour des clés de condition à valeur unique et à valeurs multiples | Les différences entre les clés de condition à valeur unique et à valeurs multiples sont maintenant expliquées plus en détail. Le type de valeur a été ajouté à chaque clé de contexte de condition globale AWS. | 30 septembre 2021 |
IAM Access Analyzer prend en charge des points d'accès multi-régions d'Amazon S3 | IAM Access Analyzer identifie les compartiments Amazon S3 qui autorisent l'accès public et entre comptes, notamment ceux qui utilisent les points d'accès multi-régions Amazon S3. | 2 septembre 2021 |
mises à jour de politique gérée par AWS : mise à jour d'une politique existante | IAM Access Analyzer a mis à jour une politique gérée par AWS. | 2 septembre 2021 |
Davantage de services pris en charge pour la génération de politiques au niveau action | IAM Access Analyzer peut générer des politiques IAM avec des informations d'activité d'accès au niveau action pour des services AWS supplémentaires. | 24 août 2021 |
Générer des politiques IAM pour des journaux d'activité entre comptes | Vous pouvez désormais utiliser IAM Access Analyzer pour générer des politiques affinées en fonction de votre activité d'accès en utilisant un journal d'activité AWS CloudTrail dans un compte différent, par exemple, un journal d'activité AWS Organizations centralisé. | 18 août 2021 |
Vérifications de politiques IAM Access Analyzer supplémentaires | IAM Access Analyzer a étendu la validation de politique en ajoutant de nouvelles vérifications de politique qui valident les conditions incluses dans les politiques IAM. Ces vérifications analysent le bloc de condition dans votre instruction de politique et signalent les avertissements de sécurité, les erreurs et les suggestions, ainsi que des recommandations exploitables. IAM Access Analyzer a ajouté les vérifications de politique suivantes : | 29 juin 2021 |
Prise en charge de dernière action consultée, pour davantage de services | Vous pouvez désormais afficher des informations relatives à la dernière action consultée dans la console IAM, à propos de la dernière fois où un principal IAM a utilisé une action pour les services suivants : actions de gestion Amazon EC2, IAM, Lambda et Amazon S3. Vous pouvez également utiliser la AWS CLI ou l'API AWS pour récupérer un rapport de données. Elles vous permettent d'identifier toute autorisation inutile. Vous pouvez ainsi peaufiner vos politiques IAM afin qu'elles respectent au plus près le principe du moindre privilège. | 19 avril 2021 |
Surveiller et contrôler les mesures prises avec les rôles endossés | Les administrateurs peuvent configurer les rôles IAM pour exiger des identités qu'elles transmettent une identité source, qui est journalisée dans AWS CloudTrail. L'examen des informations d'identité source aide les administrateurs à déterminer qui ou ce qui a effectué des actions avec les sessions de rôle endossées. | 13 avril 2021 |
Vous pouvez désormais utiliser IAM Access Analyzer pour générer des politiques affinées en fonction de l'activité d'accès trouvée dans votre AWS CloudTrail. | 7 avril 2021 | |
IAM Access Analyzer fournit désormais plus de 100 vérifications de politiques avec des recommandations exploitables lors de la création de politiques. | 16 mars 2021 | |
Validation de politique étendue disponible dans la console IAM, l'API AWS et la AWS CLI, en utilisant des vérifications de politique dans IAM Access Analyzer pour vous aider à créer des politiques JSON sécurisées et fonctionnelles. | 15 mars 2021 | |
Vous pouvez maintenant baliser des ressources IAM supplémentaires à l'aide d'une paire clé-valeur de balise. | 11 février 2021 | |
Si vous ne définissez pas de politique de mot de passe personnalisée pour votre Compte AWS, les mots de passe des utilisateurs IAM doivent désormais respecter la politique de mot de passe AWS par défaut. | 18 novembre 2020 | |
Les pages des actions, ressources et clés de condition pour les services AWS ont été déplacées | Chaque service AWS peut définir des actions, des ressources et des clés de contexte de condition à utiliser dans des politiques IAM. Vous pouvez maintenant trouver la liste des services AWS et leurs actions, ressources et clés de contexte de condition dans la rubrique guide de référence d'autorisation de service. | 16 novembre 2020 |
Les utilisateurs IAM peuvent désormais avoir une durée de session de rôle plus longue lors du changement de rôle dans la AWS Management Console, ce qui réduit les interruptions dues à l'expiration de la session. Les utilisateurs se voient accorder la durée maximale de session définie pour le rôle, ou la durée restante de la session de l'utilisateur IAM, selon la valeur la moins élevée. | 24 juillet 2020 | |
Utilisez Service Quotas pour demander des augmentations rapides pour les entités IAM | Vous pouvez demander des augmentations de quota pour des quotas IAM ajustables à l'aide de la console Service Quotas. Maintenant, certaines augmentations sont automatiquement approuvées dans Service Quotas et disponibles dans votre compte en quelques minutes. Les demandes plus importantes sont soumises à AWS Support. | 25 juin 2020 |
Les dernières informations consultées dans IAM incluent maintenant les actions de gestion Amazon S3 | Outre les données de dernier accès au service, vous pouvez désormais afficher des informations dans la console IAM concernant la dernière fois qu'un principal IAM a utilisé une action Amazon S3. Vous pouvez également utiliser l'outil AWS CLI ou l'API AWS pour récupérer le rapport de données. Le rapport contient des informations sur les services autorisés et les actions auxquels les principaux ont tenté d'accéder pour la dernière fois et quand. Elles vous permettent d'identifier toute autorisation inutile. Vous pouvez ainsi peaufiner vos politiques IAM afin qu'elles respectent au plus près le principe du moindre privilège. | 3 juin 2020 |
Le chapitre sur la sécurité vous aide à comprendre comment configurer IAM et AWS STS pour atteindre vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres services AWS pour surveiller et sécuriser vos ressources IAM. | 29 avril 2020 | |
Vous pouvez désormais écrire une politique qui accorde des autorisations en fonction du nom de session spécifié par un principal lors de l'attribution d'un rôle. | 21 avril 2020 | |
Lorsque vous vous connectez sur la page principale de connexion à AWS, vous ne pouvez pas choisir de vous connecter en tant que Utilisateur racine d'un compte AWS ou utilisateur IAM. Lorsque vous le faites, l'étiquette sur la page indique si vous devez fournir votre adresse e-mail d'utilisateur root ou les informations de votre utilisateur IAM. Cette documentation inclut des captures d'écran mises à jour pour vous aider à comprendre les pages de connexion AWS. | 4 mars 2020 | |
Vous pouvez désormais écrire une politique pour limiter le fait que les services puissent effectuer des demandes au nom d'un principal IAM (utilisateur ou rôle). Lorsqu'un principal effectue une demande à un service AWS, ce service peut utiliser les informations d'identification du principal pour effectuer des demandes ultérieures à d'autres services. Utilisez la clé de condition | 20 février 2020 | |
Ajout de la prise en charge des limites d'autorisations par le simulateur de politiques | Vous pouvez désormais tester l'effet des limites d'autorisations sur les entités IAM à l'aide du simulateur de politique IAM. | 23 janvier 2020 |
Vous allez maintenant savoir comment AWS évalue les politiques d'accès entre comptes. Cette opération se produit lorsqu'une ressource d'un compte d'approbation inclut une politique basée sur la ressource permettant à un principal d'un autre compte d'accéder à la ressource. La demande doit être autorisée dans les deux comptes. | 2 janvier 2020 | |
Vous pouvez désormais inclure des balises lorsque vous endossez un rôle ou fédérez un utilisateur dans AWS STS. Lorsque vous effectuez les opérations | 22 novembre 2019 | |
Contrôler l'accès pour les groupes d'Comptes AWS dans AWS Organizations | Vous pouvez désormais référencer des unités d'organisation (UO) à partir d'AWS Organizations dans des politiques IAM. Si vous utilisez Organizations pour organiser vos comptes en unités d'organisation, vous pouvez exiger que les principaux appartiennent à une unité d'organisation spécifique avant d'accorder l'accès à vos ressources. Les principaux comprennent Utilisateur racine d'un compte AWS, les utilisateurs IAM et les rôles IAM. Pour ce faire, indiquez le chemin d'unité d'organisation dans la clé de condition | 20 novembre 2019 |
Vous pouvez désormais afficher la date, l'heure et la région auxquelles un rôle a été utilisé pour la dernière fois. Ces informations vous aident également à identifier les rôles inutilisés dans votre compte. Vous pouvez utiliser l’outil AWS Management Console, l'outil AWS CLI et l'API AWS pour afficher des informations sur la date à laquelle un rôle a été utilisé pour la dernière fois. | 19 novembre 2019 | |
Mise à jour de la page des clés de contexte de condition globale | Vous pouvez désormais savoir quand chacune des clés de condition globale est incluse dans le contexte d'une requête. Vous pouvez également accéder à chaque clé plus facilement à l'aide de la table des matières de la page. Les informations sur la page vous aident à rédiger des politiques plus précises. Par exemple, si vos employés utilisent la fédération avec des rôles IAM, vous devez utiliser la clé | 6 octobre 2019 |
Découvrez comment le contrôle d'accès basé sur les attributs (ABAC, attribute-based access control) fonctionne dans l’outil AWS en utilisant des balises et comment il se compare au modèle traditionnel AWS d'autorisation. Utilisez le didacticiel ABAC pour apprendre à créer et tester une politique qui permet aux rôles IAM avec des balises principales d'accéder aux ressources avec des balises correspondantes. Cette stratégie permet aux individus d'afficher ou de modifier uniquement les ressources AWS nécessaires à leurs tâches. | 3 octobre 2019 | |
Vous pouvez passer en revue les clés d'accès AWS de votre code pour déterminer si elles proviennent d'un compte que vous possédez. Vous pouvez transmettre un identifiant de la clé d'accès à l'aide de la commande AWS CLI | 24 juillet 2019 | |
Affichage des dernières informations consultées sur le service Organizations dans IAM | Vous pouvez désormais afficher les dernière informations consultées relatives au service, pour une entité ou politique AWS Organizations dans la section AWS Organizations de la console IAM. Vous pouvez également utiliser l'outil AWS CLI ou l'API AWS pour récupérer le rapport de données. Ces données incluent les informations concernant les services autorisés auxquels les principaux d'un compte Organizations ont tenté d'accéder pour la dernière fois et quand. Elles vous permettent d'identifier toute autorisation inutile. Vous pouvez ainsi peaufiner vos politiques Organizations afin qu'elles respectent au plus près le principe du moindre privilège. | 20 juin 2019 |
Utilisation d'une politique gérée en tant que politique de session | Vous pouvez désormais transmettre jusqu'à 10 ARN de politique gérée lorsque vous endossez un rôle. Ceci vous permet de limiter les autorisations des informations d'identification temporaires du rôle. | 7 mai 2019 |
Compatibilité des jetons de session avec la région AWS STS pour le point de terminaison global | Vous pouvez désormais choisir d'utiliser la version 1 ou la version 2 des jetons du point de terminaison global. Les jetons de la version 1 sont valides uniquement dans les régions AWS qui sont disponibles par défaut. Ces jetons ne fonctionnent pas dans les régions activées manuellement, par exemple Asie-Pacifique (Hong Kong). Les jetons de la version 2 sont valides dans toutes les régions. Toutefois, les jetons de la version 2 sont plus longs et peuvent avoir un impact sur les systèmes où vous stockez temporairement les jetons. | 26 avril 2019 |
Vous pouvez désormais créer une politique qui autorise un administrateur à activer et désactiver la région Asie-Pacifique (Hong Kong) (ap us-east-1). | 24 avril 2019 | |
Page My Security Credentials (Mes informations d'identification de sécurité) de l'utilisateur IAM | Les utilisateurs IAM peuvent désormais gérer leurs propres informations d'identification sur la page My Security Credentials (Mes informations d'identification de sécurité). Cette page AWS Management Console affiche les informations relatives au compte, telles que l'ID de compte et l'ID d'utilisateur canonique. Les utilisateurs peuvent également consulter et modifier leurs propres mots de passe, clés d'accès, certificats X.509, clés SSH et informations d'identification Git. | 24 janvier 2019 |
Vous pouvez désormais utiliser l'outil AWS CLI ou l'API AWS pour afficher les dernières informations consultées relatives au service. | 7 décembre 2018 | |
Vous pouvez désormais utiliser les balises IAM pour ajouter des attributs personnalisés à une identité (utilisateur ou rôle IAM) à l'aide d'une paire de balises clé-valeur. Vous pouvez également utiliser des balises pour contrôler l'accès aux ressources d'une identité ou pour contrôler les balises qui peuvent être attachées à une identité. | 14 novembre 2018 | |
Vous pouvez désormais utiliser les clés de sécurité U2F comme option d'authentification multi-facteurs (MFA, Multi-Factor Authentication) lors de la connexion à la AWS Management Console. | 25 septembre 2018 | |
Vous pouvez désormais établir une connexion privée entre votre VPC et AWS STS dans la région USA Ouest (Oregon). | 31 juillet 2018 | |
La nouvelle fonctionnalité facilite les employés approuvés à accorder la possibilité de gérer les autorisations IAM sans également accorder un accès administratif IAM complet. | 12 juillet 2018 | |
Une nouvelle clé de condition permet de contrôler plus simplement l'accès aux ressources AWS en spécifiant l'organisation AWS des principaux IAM. | 17 mai 2018 | |
Une nouvelle clé de condition permet d'utiliser plus simplement les politiques IAM pour contrôler l'accès aux régions AWS. | 25 avril 2018 | |
Un rôle IAM peut désormais avoir une durée de session de 12 heures. | 28 mars 2018 | |
Un nouveau flux de travail améliore le processus de création des relations d'approbation et d'attachement des autorisations aux rôles. | 8 septembre 2017 | |
Une mise à jour de l'expérience de connexion AWS permet à l'utilisateur root et aux utilisateurs IAM d'utiliser le lien Sign In to the Console (Se connecter à la console) sur la page d'accueil de la AWS Management Console. | 25 août 2017 | |
La mise à jour de la documentation comprend plus de 30 exemples de politiques. | 2 août 2017 | |
Les informations ajoutées dans la section Utilisateurs de la console IAM facilitent le respect des bonnes pratiques IAM. | 5 juillet 2017 | |
Les autorisations au niveau des ressources peuvent contrôler l'accès aux ressources Auto Scaling et les autorisations pour ces dernières. | 16 mai 2017 | |
Les administrateurs de base de données peuvent associer des utilisateurs de base de données aux utilisateurs et rôles IAM, et ainsi gérer l'accès utilisateur à toutes les ressources AWS à partir d'un seul emplacement. | 24 avril 2017 | |
Les rôles liés à un service permettent de déléguer des autorisations aux services AWS de manière plus simple et sécurisée. | 19 avril 2017 | |
De nouveaux récapitulatifs de la politique permettent de comprendre plus simplement les autorisations dans les politiques IAM. | 23 mars 2017 |