Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
IAMgestion des rôles
Avant qu'un utilisateur, une application ou un service soit en mesure d'utiliser un rôle que vous avez créé, vous devez lui accorder les autorisations nécessaires pour changer de rôle. Vous pouvez utiliser n'importe quelle politique attachée à des groupes ou à des utilisateurs pour accorder les autorisations nécessaires. Cette section décrit l'octroi d'autorisations aux utilisateurs pour utiliser un rôle. Il explique également comment l'utilisateur peut passer d'un rôle à un autre dans les Outils pour Windows PowerShell, le AWS Command Line Interface
(AWS CLI) et le AssumeRole
API. AWS Management Console
Important
Lorsque vous créez un rôle par programmation plutôt que dans la IAM console, vous avez la possibilité d'ajouter un maximum Path
de 512 caractères en plus duRoleName
, qui peut comporter jusqu'à 64 caractères. Toutefois, si vous avez l'intention d'utiliser un rôle avec la fonctionnalité Switch Role dans le AWS Management Console, la combinaison Path
RoleName
ne peut pas dépasser 64 caractères.
Rubriques
- Afficher l'accès au rôle
- Générer une politique sur la base d'informations d'accès
- Accorder à un utilisateur l'autorisation de changer de rôle
- Accorder à un utilisateur l'autorisation de transmettre un rôle à un AWS service
- Révoquer les informations d'identification de sécurité temporaires du IAM rôle
- Mettre à jour un rôle lié à un service
- Mettre à jour une politique de confiance dans les rôles
- Mettre à jour les autorisations pour un rôle
- Mettre à jour les paramètres d'un rôle
- Supprimer des rôles ou des profils d'instance
Afficher l'accès au rôle
Avant de modifier les autorisations d'un rôle, vous devez passer en revue ses activités récentes au niveau service. Ceci est important, car vous ne souhaitez pas supprimer l'accès à partir d'un principal (personne ou application) qui l'utilise. Pour de plus amples informations sur l'affichage des dernières informations consultées, consultez Affiner les autorisations en AWS utilisant les dernières informations consultées.
Générer une politique sur la base d'informations d'accès
Vous pouvez parfois accorder des autorisations à une IAM entité (utilisateur ou rôle) au-delà de ce dont elle a besoin. Pour vous aider à affiner les autorisations que vous accordez, vous pouvez générer une IAM politique basée sur l'activité d'accès d'une entité. IAMAccess Analyzer examine vos AWS CloudTrail journaux et génère un modèle de politique contenant les autorisations qui ont été utilisées par l'entité dans la plage de dates que vous avez spécifiée. Vous pouvez utiliser le modèle pour créer une politique gérée avec des autorisations détaillées, puis l'associer à l'IAMentité. Ainsi, vous accordez uniquement les autorisations dont l'utilisateur ou le rôle a besoin pour interagir avec les AWS ressources correspondant à votre cas d'utilisation spécifique. Pour en savoir plus, consultez la section Génération de politiques IAM Access Analyzer.