Didacticiel IAM : créer et attacher votre première politique gérée par le client - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Didacticiel IAM : créer et attacher votre première politique gérée par le client

Dans ce didacticiel, vous utilisez AWS Management Console pour créer une politique gérée par le client que vous attachez à un utilisateur IAM dans votre Compte AWS. La politique que vous créez autorise un utilisateur de test IAM à se connecter directement à AWS Management Console avec des autorisations de lecture seule.

Ce flux de travail se compose de trois étapes de base :

Étape 1 : Créer la politique

Par défaut, les utilisateurs IAM ne sont autorisés à rien faire. Ils ne peuvent pas accéder à la Console de gestion AWS ou à gérer les données qu'elle contient sans votre autorisation. Dans cette étape, vous créez une politique gérée par le client qui autorise tous les utilisateurs attachés à se connecter à la console.

Étape 2 : Attacher la politique

Lorsque vous attachez une politique à un utilisateur, celui-ci hérite des autorisations d'accès associées à cette politique. Dans cette étape, vous attachez la nouvelle politique à un utilisateur test.

Étape 3 : Tester l'accès utilisateur

Une fois la politique attachée, vous pouvez vous connecter en tant que l'utilisateur pour tester la politique.

Prérequis

Pour exécuter les étapes de ce didacticiel, vous devez déjà disposer des éléments suivants :

  • Un Compte AWS auquel vous pouvez vous connecter en tant qu'utilisateur IAM disposant d'autorisations administratives.

  • Un utilisateur IAM de test n'a aucune autorisation attribuée et n'appartient à aucun groupe comme suit :

    Nom utilisateur Groupe Autorisations
    PolicyUser <aucune> <aucune>

Étape 1 : Créer la politique

Dans cette étape, vous créez une politique gérée par le client qui autorise tous les utilisateurs attachés à se connecter à AWS Management Console avec un accès en lecture seule aux données IAM.

Pour créer la politique de votre utilisateur de test
  1. Connectez-vous à la console IAM à l'adresse https://console.aws.amazon.com/iam/ en tant qu'utilisateur disposant d'autorisations Administrateur.

  2. Dans le panneau de navigation, sélectionnez Policies (Politiques).

  3. Dans le panneau de contenu, sélectionnez Créer une politique.

  4. Choisissez l'option JSON et copiez le texte du document de politique JSON suivant. Collez ce texte dans la zone de texte JSON.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GenerateCredentialReport", "iam:Get*", "iam:List*" ], "Resource": "*" } ] }
  5. Résolvez les avertissements de sécurité, les erreurs ou les avertissements généraux générés durant la validation de la politique, puis choisissez Next (Suivant).

    Note

    Vous pouvez basculer à tout moment entre les options des éditeurs visuel et JSON. Toutefois, si vous apportez des modifications ou sélectionnez Examiner une politique dans l'onglet Editeur visuel, IAM peut restructurer votre politique pour optimiser son affichage dans l'éditeur visuel. Pour de plus amples informations, veuillez consulter Restructuration de politique.

  6. Sur la page Vérifier et créer, tapez UsersReadOnlyAccessToIAMConsole pour le nom de la politique. Vérifiez les autorisations accordées par votre politique, puis choisissez Créer une politique pour enregistrer votre travail.

    La nouvelle politique s'affiche dans la liste des politiques gérées et est prête à être attachée.

Étape 2 : Attacher la politique

Ensuite, vous attachez la politique que vous venez de créer à votre utilisateur IAM de test.

Pour attacher la politique à votre utilisateur de test
  1. Dans le panneau de navigation de la console IAM, sélectionnez Policies (Politiques).

  2. En haut de la liste des politiques, dans la zone de recherche, commencez à taper UsersReadOnlyAccesstoIAMConsole jusqu'à ce que vous puissiez voir votre politique. Sélectionnez ensuite la case d'option en regard de UsersReadOnlyAccessToIAMConsole dans la liste.

  3. Cliquez sur le bouton Actions, puis choisissez Attach (Attacher).

  4. Dans les entités IAM, choisissez l'option de filtrage pour les Utilisateurs.

  5. Dans la zone de recherche, commencez à taper PolicyUser jusqu'à ce que cet utilisateur soit visible dans la liste. Cochez ensuite la case en regard de cet utilisateur dans la liste.

  6. Choisissez Attach policy (Attacher une politique).

Vous avez attaché la politique à votre utilisateur de test IAM, ce qui signifie que l'utilisateur dispose maintenant d'un accès en lecture seule à la console IAM.

Étape 3 : Tester l'accès utilisateur

Dans le cadre de ce didacticiel, nous vous recommandons de tester l'accès en vous connectant en tant que chacun des utilisateurs de test afin de vous rendre compte de l'expérience que vivent vos utilisateurs.

Tester l'accès en vous connectant avec votre utilisateur test
  1. Connectez-vous à la console IAM à l'adresse https://console.aws.amazon.com/iam/ en tant qu'utilisateur test PolicyUser.

  2. Parcourez les pages de la console et essayez de créer un nouvel utilisateur ou un nouveau groupe. Notez que PolicyUser peut afficher des données mais ne peut ni créer, ni modifier des données IAM existantes.

Ressources connexes

Pour plus d'informations, consultez les ressources suivantes :

Récapitulatif

Vous avez terminé toutes les étapes nécessaires pour créer et attacher une politique gérée par l'utilisateur. Par conséquent, vous pouvez vous connecter à la console IAM avec votre compte de test pour voir à quoi ressemble l'expérience de vos utilisateurs.