Authentification - AWS Backup

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification

L'accès aux services que vous sauvegardez AWS Backup ou AWS aux services que vous sauvegardez nécessite des informations d'identification qui AWS peuvent être utilisées pour authentifier vos demandes. Vous pouvez y accéder AWS sous l'un des types d'identités suivants :

  • Compte AWS utilisateur root — Lorsque vous vous inscrivez AWS, vous fournissez une adresse e-mail et un mot de passe associés à votre AWS compte. Il s'agit de votre utilisateur root du Compte AWS . Ses informations d'identification fournissent un accès complet à toutes vos AWS ressources.

    Important

    Pour des raisons de sécurité, nous vous conseillons d'utiliser les informations d'utilisateur racine uniquement pour créer un administrateur. L'administrateur est un IAMutilisateur disposant des autorisations complètes sur votre Compte AWS. Vous pouvez ensuite utiliser cet utilisateur administrateur pour créer d'autres IAM utilisateurs et rôles dotés d'autorisations limitées. Pour plus d'informations, consultez les IAMmeilleures pratiques et la création de votre premier utilisateur et groupe d'IAMadministrateurs dans le guide de IAM l'utilisateur.

  • IAMutilisateur : un IAMutilisateur est une identité au sein de vous Compte AWS qui possède des autorisations personnalisées spécifiques (par exemple, des autorisations pour créer un coffre-fort de sauvegarde dans lequel stocker vos sauvegardes). Vous pouvez utiliser un nom IAM d'utilisateur et un mot de passe pour vous connecter à des AWS pages Web sécurisées telles que AWS Management Consoleles forums de AWS discussion ou le AWS Support centre.

    En plus de générer un nom utilisateur et un mot de passe, vous pouvez générer des clés d'accès pour chaque utilisateur. Vous pouvez utiliser ces touches lorsque vous accédez aux AWS services par programmation, soit par le biais de l'une des nombreuses touches, SDKs soit en utilisant le AWS Command Line Interface ()AWS CLI. Les AWS CLI outils SDK et utilisent les clés d'accès pour signer cryptographiquement votre demande. Si vous n'utilisez pas les outils AWS , vous devez signer la demande vous-même. Pour plus d'informations sur l'authentification des demandes, consultez Processus de signature Signature Version 4 dans le document Références générales AWS.

  • IAMrôle : un IAMrôle est une autre IAM identité que vous pouvez créer dans votre compte et qui dispose d'autorisations spécifiques. Il est similaire à un IAM utilisateur, mais il n'est pas associé à une personne en particulier. Un IAM rôle vous permet d'obtenir des clés d'accès temporaires qui peuvent être utilisées pour accéder aux AWS services et aux ressources. IAMles rôles dotés d'informations d'identification temporaires sont utiles dans les situations suivantes :

    • Accès utilisateur fédéré : au lieu de créer un IAM utilisateur, vous pouvez utiliser des identités utilisateur préexistantes provenant du AWS Directory Service répertoire des utilisateurs de votre entreprise ou d'un fournisseur d'identité Web. On parle alors d'utilisateurs fédérés. AWS attribue un rôle à un utilisateur fédéré lorsque l'accès est demandé via un fournisseur d'identité. Pour plus d'informations sur les utilisateurs fédérés, consultez la section Utilisateurs fédérés et rôles du Guide de l'IAMutilisateur.

    • Administration entre comptes : vous pouvez utiliser un IAM rôle dans votre compte pour accorder à d'autres Compte AWS autorisations afin d'administrer les ressources de votre compte. Pour un exemple, voir Tutoriel : Déléguer l'accès à Comptes AWS l'aide de IAM rôles dans le guide de IAM l'utilisateur.

    • AWS accès au service : vous pouvez utiliser un IAM rôle dans votre compte pour accorder à un AWS service l'autorisation d'accéder aux ressources de votre compte. Pour plus d'informations, consultez la section Création d'un rôle pour déléguer des autorisations à un AWS service dans le guide de IAM l'utilisateur.

    • Applications exécutées sur Amazon Elastic Compute Cloud (AmazonEC2) : vous pouvez utiliser un IAM rôle pour gérer les informations d'identification temporaires pour les applications exécutées sur une EC2 instance Amazon et effectuant des AWS API demandes. Cela est préférable au stockage des clés d'accès dans l'EC2instance. Pour attribuer un AWS rôle à une EC2 instance et le rendre disponible pour toutes ses applications, vous devez créer un profil d'instance attaché à l'instance. Un profil d'instance contient le rôle et permet aux programmes exécutés sur l'EC2instance d'obtenir des informations d'identification temporaires. Pour plus d'informations, consultez la section Utiliser un IAM rôle pour accorder des autorisations aux applications exécutées sur des EC2 instances Amazon dans le guide de IAM l'utilisateur.