Fournisseurs d'identité et fédération - AWS Identity and Access Management

Fournisseurs d'identité et fédération

Si vous gérez déjà des identités utilisateur en dehors d'AWS , vous pouvez utiliser des fournisseurs d'identité IAM au lieu de créer des utilisateurs IAM dans votre compte AWS. Un fournisseur d'identité (IdP) vous permet de gérer vos identités utilisateur en dehors d'AWS et de donner à ces identités utilisateur externes les autorisations nécessaires pour utiliser les ressources AWS de votre compte. Ceci est utile si votre organisation dispose déjà de son propre système d'identité, par exemple un répertoire d'utilisateurs d'entreprise. Il en est de même si vous créez une application web ou mobile devant accéder aux ressources AWS.

Lorsque vous utilisez un fournisseur d'identité IAM, vous n'avez pas à créer de code de connexion personnalisé ni à gérer vos propres identités utilisateur. L'IdP prévoit cela pour vous. Vos utilisateurs externes se connectent via un fournisseur d'identité réputé comme Login with Amazon, Facebook ou Google. Vous pouvez accorder à ces identités externes des autorisations leur permettant d'utiliser les ressources AWS de votre compte. Les fournisseurs d'identité IAM vous permettent de mieux sécuriser votre compte AWS, car vous n'avez pas à distribuer ou intégrer d'informations d'identification de sécurité à long terme comme des clés d'accès dans votre application.

Pour utiliser un IdP, vous créez une entité de fournisseur d'identité IAM afin d'établir une relation de confiance entre votre compte AWS et l'IdP. IAM prend en charge les IdP compatibles avec OpenID Connect (OIDC) ou SAML 2.0 (Security Assertion Markup Language 2.0). Pour plus d'informations sur l'utilisation de l'un de ces fournisseurs d'identité avec AWS, consultez les sections suivantes :

Pour plus d'informations sur la création de l'entité de fournisseur d'identité IAM afin d'établir une relation d'approbation entre un fournisseur d'identité compatible et AWS, veuillez consulter Création de fournisseurs d'identité IAM.