Balisage de ressources AWS IAM Identity Center - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Balisage de ressources AWS IAM Identity Center

Une balise est une étiquette d'attribut personnalisée que vous ajoutez à une ressource AWS pour faciliter l'identification, l'organisation et la recherche de ressources. Chaque balise se compose de deux parties :

  • Une clé de balise (par exemple, CostCenter, Environment ou Project). Une clé de balise est sensible à la casse et peut contenir 128 caractères au plus.

  • Une valeur de balise (par exemple, 111122223333 ou Production). Les valeurs de balise peuvent comporter jusqu'à 256 caractères et, comme les clés de balise, sont sensibles à la casse. Vous pouvez définir la valeur d’une balise sur une chaîne vide, mais vous ne pouvez pas définir la valeur d’une balise sur null. Si la valeur de balise est omise, cela équivaut à utiliser une chaîne vide.

Les balises vous aident à identifier et organiser vos ressources AWS. De nombreux services AWS prennent en charge le balisage. Vous pouvez donc attribuer la même balise à des ressources à partir de différents services pour indiquer que les ressources sont liées. Par exemple, vous pouvez attribuer la même balise à un ensemble d'autorisations spécifique dans votre instance d'IAM Identity Center. Pour plus d'informations sur les stratégies de balisage, consultez les AWSressources de balisage du Références générales AWSguide et les meilleures pratiques en matière de balisage.

Outre l'identification, l'organisation et le suivi de vos AWS ressources à l'aide de balises, vous pouvez utiliser des balises dans les politiques IAM pour contrôler qui peut consulter vos ressources et interagir avec elles. Pour en savoir plus sur l'utilisation de balises pour contrôler l'accès, consultez la section Contrôle de l'accès aux AWS ressources à l'aide de balises dans le guide de l'utilisateur IAM. Par exemple, vous pouvez autoriser un utilisateur à mettre à jour un ensemble d'autorisations IAM Identity Center, mais uniquement si le jeu d'autorisations IAM Identity Center comporte une owner balise dont la valeur correspond au nom de cet utilisateur.

À l'heure actuelle, vous ne pouvez appliquer des balises qu'aux ensembles d'autorisations. Vous ne pouvez pas appliquer de balises aux rôles correspondants créés par IAM Identity Center. Comptes AWS Vous pouvez utiliser la console IAM Identity Center AWS CLI ou les API IAM Identity Center pour ajouter, modifier ou supprimer des balises pour un ensemble d'autorisations.

Les sections suivantes fournissent des informations supplémentaires sur les balises pour IAM Identity Center.

Restrictions liées aux étiquettes

Les restrictions de base suivantes s'appliquent aux balises figurant sur les ressources de l'IAM Identity Center :

  • Le nombre maximum de balises que vous pouvez attribuer à une ressource est de 50.

  • La longueur de clé maximale est de 128 caractères Unicode.

  • La longueur de valeur maximale est de 256 caractères Unicode.

  • Les caractères valides pour une clé et une valeur de balise sont les suivants :

    a-z, A-Z, 0-9, espace et les caractères suivants : _. :/= + - et @

  • Les clés et les valeurs sont sensibles à la casse.

  • N’utilisez pas aws: comme préfixe pour les clés ; seul AWS peut utiliser cette valeur.

Gérez les balises à l'aide de la console IAM Identity Center

Vous pouvez utiliser la console IAM Identity Center pour ajouter, modifier et supprimer des balises associées à votre instance ou à vos ensembles d'autorisations.

Pour gérer les ensembles d'autorisations, les balises d'une console IAM Identity Center
  1. Ouvrez la console IAM Identity Center.

  2. Choisissez Ensembles d'autorisations.

  3. Choisissez le nom de l'ensemble d'autorisations contenant les balises que vous souhaitez gérer.

  4. Dans l'onglet Autorisations, sous Balises, effectuez l'une des opérations suivantes, puis passez à l'étape suivante :

    1. Si des balises sont déjà attribuées à cet ensemble d'autorisations, choisissez Modifier les balises.

    2. Si aucun tag n'est attribué à cet ensemble d'autorisations, choisissez Ajouter des tags.

  5. Pour chaque nouvelle balise, saisissez les valeurs dans les colonnes Clé et Valeur (facultatif). Lorsque vous avez terminé, choisissez Save changes (Enregistrer les modifications).

Pour supprimer une étiquette, choisissez le X dans la colonne Supprimer à côté de la balise que vous souhaitez supprimer.

Pour gérer les balises d'une instance d'IAM Identity Center
  1. Ouvrez la console IAM Identity Center.

  2. Sélectionnez Settings (Paramètres).

  3. Sélectionnez l'onglet Tags (Identifications).

  4. Pour chaque balise, saisissez les valeurs dans les champs Clé et Valeur (facultatif). Lorsque vous avez terminé, cliquez sur le bouton Ajouter un nouveau tag.

Pour supprimer une étiquette, cliquez sur le bouton Supprimer à côté de la balise que vous souhaitez supprimer.

Exemples AWS CLI

AWS CLIfournit des commandes que vous pouvez utiliser pour gérer les balises que vous attribuez à votre ensemble d'autorisations.

Affectation de balises

Utilisez les commandes suivantes pour attribuer des balises à votre ensemble d'autorisations.

Exemple tag-resourceCommande pour un ensemble d'autorisations

Attribuez des balises à un ensemble d'autorisations en utilisant tag-resourcedans le sso jeu de commandes :

$ aws sso-admin tag-resource \ > --instance-arn sso-instance-arn \ > --resource-arn sso-resource-arn \ > --tags Stage=Test

Cette commande comprend les paramètres suivants :

  • instance-arn— Le nom de ressource Amazon (ARN) de l'instance IAM Identity Center sous laquelle l'opération sera exécutée.

  • resource-arn— L'ARN de la ressource contenant les balises à répertorier.

  • tags – Paires clé-valeur des étiquettes.

Pour affecter plusieurs balises à la fois, spécifiez-les dans une liste séparée par des virgules :

$ aws sso-admin tag-resource \ > --instance-arn sso-instance-arn \ > --resource-arn sso-resource-arn \ > --tags Stage=Test,CostCenter=80432,Owner=SysEng

Affichage des balises

Utilisez les commandes suivantes pour afficher les balises que vous avez attribuées à votre ensemble d'autorisations.

Exemple list-tags-for-resourceCommande pour un ensemble d'autorisations

Affichez les balises attribuées à un ensemble d'autorisations à l'aide list-tags-for-resourcede l'ssoensemble de commandes :

$ aws sso-admin list-tags-for-resource --resource-arn sso-resource-arn

Suppression de balises

Utilisez les commandes suivantes pour supprimer des balises d'un ensemble d'autorisations.

Exemple untag-resourceCommande pour un ensemble d'autorisations

Supprimez les balises d'un ensemble d'autorisations en utilisant untag-resourcedans le sso jeu de commandes :

$ aws sso-admin untag-resource \ > --instance-arn sso-instance-arn \ > --resource-arn sso-resource-arn \ > --tag-keys Stage CostCenter Owner

Pour le paramètre --tag-keys, spécifiez une ou plusieurs clés de balise et n'incluez pas les valeurs de balise.

Appliquer des balises lors de la création d'un ensemble d'autorisations

Utilisez les commandes suivantes pour attribuer des balises au moment de créer un ensemble d'autorisations.

Exemple Commande create-permission-set avec des identifications

Lorsque vous créez un ensemble d'autorisations à l'aide de la create-permission-setcommande, vous pouvez spécifier des balises avec le --tags paramètre suivant :

$ aws sso-admin create-permission-set \ > --instance-arn sso-instance-arn \ > --name permission=set-name \ > --tags Stage=Test,CostCenter=80432,Owner=SysEng

Gérez les balises à l'aide de l'API IAM Identity Center

Vous pouvez utiliser les actions suivantes dans l'API IAM Identity Center pour gérer les balises associées à votre ensemble d'autorisations.

Actions d'API pour les balises d'instance IAM Identity Center

Utilisez les actions d'API suivantes pour attribuer, afficher et supprimer des balises pour un ensemble d'autorisations ou une instance d'IAM Identity Center.