Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Appel de l'API IAM à l'aide de requêtes HTTP
Table des matières
Vous pouvez accéder à l'IAM et aux AWS STS services par programmation à l'aide de l'API Query. Les demandes d'API de requête sont des demandes HTTPS qui doivent comporter un paramètre Action
qui indique l'action à effectuer. IAM et AWS STS supporte les requêtes GET et POST pour toutes les actions. Autrement dit, l'API ne requiert pas l'utilisation de GET pour certaines actions et de POST pour d'autres. Toutefois, les requêtes GET sont soumises aux restrictions de taille applicables à une URL ; si cette limite varie en fonction du navigateur, elle est généralement de 2 048 octets. Par conséquent, dans le cas de demandes d'API de requête requérant des tailles plus importantes, il convient d'utiliser une requête POST.
Vous obtenez une réponse sous la forme d'un document XML. Pour plus d'informations sur la réponse, veuillez consulter les pages des actions spécifiques dans la Référence d'API IAM ou la Référence d'API AWS Security Token Service.
Astuce
Au lieu d'appeler directement les opérations IAM ou AWS STS API, vous pouvez utiliser l'un des AWS
SDK. Les AWS SDK se composent de bibliothèques et d'exemples de code pour différents langages de programmation et plateformes (Java, Ruby, .NET, iOS, Android, etc.). Les SDK constituent un moyen pratique de créer un accès programmatique à IAM et. AWS Par exemple, ils automatisent les tâches telles que la signature cryptographique des demandes (voir ci-dessous), la gestion des erreurs et les nouvelles tentatives de demande. Pour plus d'informations sur AWS les SDK, notamment sur la façon de les télécharger et de les installer, consultez la page Outils pour Amazon Web Services
Pour obtenir des détails sur les actions d'API et les erreurs, veuillez consulter la Référence des API IAM ou la Référence des API AWS Security Token Service.
Points de terminaison
IAM et AWS STS chacun d'entre eux ont un point de terminaison global unique :
-
(AWS STS) https://sts.amazonaws.com
Note
AWS STS prend également en charge l'envoi de demandes aux points de terminaison régionaux en plus du point de terminaison global. Avant de pouvoir l'utiliser AWS STS dans une région, vous devez d'abord activer STS dans cette région pour votre Compte AWS. Pour plus d'informations sur l'activation de régions supplémentaires pour AWS STS, consultezGérer AWS STS dans un Région AWS.
Pour plus d'informations sur les AWS points de terminaison et les régions de tous les services, consultez la section Points de terminaison et quotas des services dans le. Références générales AWS
HTTPS requis
Dans la mesure où l'API de requête retourne des informations sensibles telles que les informations d'identification de sécurité, vous devez utiliser HTTPS avec toutes les demandes d'API.
Signature des demandes d'API IAM
Les demandes doivent être signées à l'aide d'un identifiant de la clé d'accès et d'une clé d'accès secrète. Nous vous recommandons fortement de ne pas utiliser les informations d'identification de votre Utilisateur racine d'un compte AWS pour l'exécution des tâches quotidiennes avec IAM. Vous pouvez utiliser les informations d'identification d'un utilisateur IAM ou vous pouvez les utiliser AWS STS pour générer des informations d'identification de sécurité temporaires.
Pour signer vos demandes d'API, nous vous recommandons d'utiliser AWS Signature Version 4. Pour plus d'informations sur l'utilisation de Signature Version 4, veuillez consulter Processus de signature Signature Version 4 dans le document Référence générale AWS .
Si vous devez utiliser Signature Version 2, des informations sur son utilisation sont disponibles dans le document Référence générale AWS.
Pour plus d'informations, veuillez consulter les ressources suivantes :
-
AWS Identifiants de sécurité. Fournit des informations générales sur les types d'informations d'identification utilisés pour l'accès AWS.
-
Bonnes pratiques de sécurité dans IAM. Présente une liste de suggestions pour utiliser le service IAM afin de sécuriser vos AWS ressources.
-
Informations d'identification de sécurité temporaires dans IAM. Décrit comment créer et utiliser les informations d'identification de sécurité temporaires.