Contrôle de l’accès utilisateur IAM à l’AWS Management Console
Les utilisateurs IAM autorisés qui se connectent à votre Compte AWS via l'AWS Management Console peuvent accéder à vos ressources AWS. La liste suivante illustre les différentes façons d'octroyer aux utilisateurs IAM l'accès aux ressources de votre Compte AWS via l'AWS Management Console. Elle montre également comment les utilisateurs IAM peuvent accéder aux autres fonctions d'un AWS par le biais du site web d'AWS.
Note
L'utilisation d'IAM n'induit aucun frais.
- L’interface AWS Management Console
-
Vous créez un mot de passe pour chaque utilisateur IAM devant accéder à l'AWS Management Console. Les utilisateurs accèdent à la console via la page de connexion de votre Compte AWS prenant en charge IAM. Pour plus d'informations sur l'accès à la page de connexion, consultez Connexion à AWS dans le Guide de l'utilisateur Connexion à AWS. Pour plus d'informations sur la création de mots de passe, consultez Mots de passe utilisateur dans AWS.
Vous pouvez empêcher un utilisateur IAM d'accéder à l'AWS Management Console en supprimant son mot de passe. Cela l'empêche de se connecter à l'AWS Management Console à l'aide de ses informations d'identification. Cela ne modifie pas ses autorisations ni ne l'empêche d'accéder à la console à l'aide d'un rôle endossé. Si l'utilisateur a des clés d'accès actives, elles continuent de fonctionner et autorisent l'accès via la AWS CLI, Tools for Windows PowerShell, l'API AWS ou l'AWS Console Mobile Application.
- Vos ressources AWS, telles que les instances Amazon EC2, les compartiments Amazon S3, etc.
-
Même si vos utilisateurs IAM ont des mots de passe, ils doivent également disposer d'une autorisation leur permettant d'accéder à vos ressources AWS. Lorsque vous créez un utilisateur IAM, celui-ci ne dispose par défaut d'aucune autorisation. Pour accorder à vos utilisateurs IAM les autorisations dont ils ont besoin, vous leur attachez des politiques. Si plusieurs utilisateurs IAM effectuent les mêmes tâches avec les mêmes ressources, vous pouvez les affecter à un groupe. Affectez ensuite les autorisations à ce groupe. Pour plus d'informations sur la création d'utilisateurs et de groupes IAM, veuillez consulter la rubrique IAM identités . Pour plus d'informations sur l'utilisation de stratégies pour l'octroi d'autorisations, consultez Gestion de l'accès pour les ressources AWS.
- Forums de discussion AWS
-
Tout le monde peut lire les messages publiés sur les Forums de discussion AWS
. Les utilisateurs qui souhaitent publier des questions ou des commentaires sur le Forum de discussion AWS peuvent le faire en utilisant leur nom utilisateur. La première fois qu'un utilisateur publie AWS sur le forum de discussion, il est invité à entrer un pseudo et une adresse e-mail. Seul cet utilisateur peut utiliser ce surnom dans les forums de discussion AWS. - Informations de facturation et d'utilisation de votre Compte AWS
-
Vous pouvez accorder aux utilisateurs l'accès aux informations de facturation et d'utilisation de votre Compte AWS. Pour de plus amples informations, veuillez consulter Contrôle de l'accès à vos informations de facturation dans le Guide de l'utilisateur AWS Billing.
- Informations de profil de votre Compte AWS
-
Les utilisateurs ne sont pas en mesure d'accéder aux informations de profil de votre Compte AWS.
- Informations d'identification de sécurité de votre Compte AWS
-
Les utilisateurs ne sont pas en mesure d'accéder aux informations d'identification de sécurité de votre Compte AWS.
Note
Les politiques IAM contrôlent l'accès, quelle que soit l'interface. Par exemple, vous pouvez fournir à un utilisateur un mot de passe pour accéder au AWS Management Console. Les politiques de cet utilisateur (ou de tout groupe auquel appartient l'utilisateur) contrôleraient ce que l'utilisateur peut faire dans le AWS Management Console. Vous pouvez également fournir à l'utilisateur des clés d'accès à l’interface AWS pour qu'il puisse effectuer des appels API vers l’interface AWS. Les politiques contrôleraient les actions que l'utilisateur pourrait appeler via une bibliothèque ou un client qui utilise ces clés d'accès pour l'authentification.