Identity and Access Management (IAM) pour l' AWS Tools for PowerShell - AWS Tools for PowerShell

Identity and Access Management (IAM) pour l' AWS Tools for PowerShell

Les AWS Tools for PowerShell utilisent les mêmes utilisateurs et rôles IAM que ceux que vous utilisez pour accéder à vos ressources AWS et à leurs services avec la AWS Management Console. Les stratégies qui accordent des autorisations sont également les mêmes, car les AWS Tools for PowerShell appellent les mêmes opérations API que celles utilisées par la console de service. Pour plus d'informations, consultez la section « Gestion des identités et des accès » du chapitre « Sécurité » pour le service AWS que vous souhaitez utiliser.

La seule différence majeure réside dans la façon dont vous vous authentifiez lorsque vous utilisez un utilisateur IAM standard et des informations d'identification à long terme. Bien qu'un utilisateur IAM ait besoin d'un mot de passe pour accéder à la console d'un service AWS, ce même utilisateur IAM a besoin d'une clé d'accès au lieu d'un mot de passe pour effectuer les mêmes opérations à l'aide des AWS Tools for PowerShell. Toutes les autres informations d'identification à court terme sont utilisées de la même manière qu'avec la console.

Les informations d'identification utilisées par les AWS Tools for PowerShell sont généralement stockées dans des fichiers en texte brut et ne sont pas chiffrées. Toutefois, vous avez la possibilité d’utiliser le magasin d'informations d'identification du kit SDK .NET chiffré lorsque vous exécutez Windows.

  • Le fichier $HOME/.aws/credentials stocke les informations d'identification à long terme requises pour accéder à vos ressources AWS. Vos ID de clé d'accès et clé d'accès secrète sont inclus.

Atténuation des risques

  • Nous vous recommandons fortement de configurer vos autorisations de système de fichiers sur le dossier $HOME/.aws et ses dossiers et fichiers enfants, afin de restreindre l'accès aux seuls utilisateurs autorisés.

  • Utilisez des rôles avec des informations d'identification temporaires dans la mesure du possible pour réduire les risques de dommages si les informations d'identification sont compromises. Utilisez les informations d'identification à long terme uniquement pour demander et actualiser les informations d'identification de rôle à court terme.