Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Contrôlez IAM l'accès des utilisateurs au AWS Management Console
IAMles utilisateurs autorisés qui se connectent à vous Compte AWS via le AWS Management Console peuvent accéder à vos AWS ressources. La liste suivante indique les moyens par lesquels vous pouvez accorder aux IAM utilisateurs l'accès à vos Compte AWS ressources par le biais du AWS Management Console. Il montre également comment IAM les utilisateurs peuvent accéder aux autres fonctionnalités du AWS compte via le AWS site Web.
Note
Son utilisation est gratuiteIAM.
- Le AWS Management Console
-
Vous créez un mot de passe pour chaque IAM utilisateur qui a besoin d'accéder au AWS Management Console. Les utilisateurs accèdent à la console via votre IAM page de Compte AWS connexion activée. Pour plus d'informations sur l'accès à la page de connexion, consultez Connexion à AWS dans le Guide de l'utilisateur Connexion à AWS . Pour plus d'informations sur la création de mots de passe, consultez Gérez les mots de passe des utilisateurs dans AWS.
Vous pouvez empêcher un IAM utilisateur d'y accéder AWS Management Console en supprimant son mot de passe. Cela les empêche de se connecter à l' AWS Management Console aide de leurs identifiants de connexion. Cela ne modifie pas ses autorisations ni ne l'empêche d'accéder à la console à l'aide d'un rôle endossé. Si l'utilisateur dispose de clés d'accès actives, elles continuent de fonctionner et autorisent l' AWS CLI accès via Outils pour Windows PowerShell ou l'Application AWS Console Mobile. AWS API
- Vos AWS ressources, telles que EC2 les instances Amazon, les compartiments Amazon S3, etc.
-
Même si vos IAM utilisateurs ont des mots de passe, ils ont toujours besoin d'une autorisation pour accéder à vos AWS ressources. Lorsque vous créez un IAM utilisateur, celui-ci ne dispose d'aucune autorisation par défaut. Pour accorder à vos IAM utilisateurs les autorisations dont ils ont besoin, vous leur associez des politiques. Si de nombreux IAM utilisateurs exécutent les mêmes tâches avec les mêmes ressources, vous pouvez IAM les affecter à un groupe. Affectez ensuite les autorisations à ce groupe. Pour plus d'informations sur la création d'IAMutilisateurs et de groupes, consultezIAMIdentités . Pour plus d'informations sur l'utilisation de stratégies pour l'octroi d'autorisations, consultez Gestion de l'accès aux AWS ressources.
- AWS Forums de discussion
-
Tout le monde peut lire les messages publiés sur les Forums de discussion AWS
. Les utilisateurs qui souhaitent publier des questions ou des commentaires AWS sur le forum de discussion peuvent le faire en utilisant leur nom d'utilisateur. La première fois qu'un utilisateur publie AWS sur le forum de discussion, il est invité à saisir un surnom et une adresse e-mail. Seul cet utilisateur peut utiliser ce surnom dans les forums de AWS discussion. - Vos informations Compte AWS de facturation et d'utilisation
-
Vous pouvez autoriser les utilisateurs à accéder à vos informations Compte AWS de facturation et d'utilisation. Pour de plus amples informations, veuillez consulter Contrôle de l'accès à vos informations de facturation dans le Guide de l'utilisateur AWS Billing .
- Informations Compte AWS de votre profil
-
Les utilisateurs ne peuvent pas accéder aux informations Compte AWS de votre profil.
- Vos informations Compte AWS de sécurité
-
Les utilisateurs ne peuvent pas accéder à vos informations Compte AWS de sécurité.
Note
IAMles politiques contrôlent l'accès quelle que soit l'interface. Par exemple, vous pouvez fournir à un utilisateur un mot de passe pour accéder au AWS Management Console. Les politiques de cet utilisateur (ou de tout groupe auquel appartient l'utilisateur) contrôleraient ce que l'utilisateur peut faire dans le AWS Management Console. Vous pouvez également fournir à l'utilisateur des clés d' AWS accès pour API passer des appels à AWS. Les politiques contrôleraient les actions que l'utilisateur pourrait appeler via une bibliothèque ou un client qui utilise ces clés d'accès pour l'authentification.