Outils pour utilisateurs

Outils du site


reseau:cloud:aws:iamidentitycenter

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:cloud:aws:iamidentitycenter [2023/07/24 12:09] techer.charles_educ-valadon-limoges.frreseau:cloud:aws:iamidentitycenter [2023/07/24 15:53] (Version actuelle) techer.charles_educ-valadon-limoges.fr
Ligne 2: Ligne 2:
 AWS IAM Identity Center (successeur de AWS Single Sign-On) permet à plusieurs utilisateurs d'un Compte AWS unique d'utiliser les services d'AWS. AWS IAM Identity Center (successeur de AWS Single Sign-On) permet à plusieurs utilisateurs d'un Compte AWS unique d'utiliser les services d'AWS.
 ===== Utilisateur racine (root) d'un compte AWS===== ===== Utilisateur racine (root) d'un compte AWS=====
 +==== Présentation ====
 +
   * Lien : https://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/id_root-user.html   * Lien : https://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/id_root-user.html
  
Ligne 12: Ligne 14:
  
   * Lien : https://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/best-practices.html   * Lien : https://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/best-practices.html
 +  * Tâche qui nécessitent d'être utilisateur racine : https://docs.aws.amazon.com/fr_fr/accounts/latest/reference/root-user-tasks.html
  
 </WRAP> </WRAP>
 +==== Clé d'accès ====
 +Il est possible de créer une clé d'accès utile pour les appels de CLI et d'API. Il n'sty possible de créer  que deux clés d'accès pour chaque utilisateur, racine ou IAM.
 +<WRAP center round info>
 +Un **clé d'accès** est un ensemble constitué d'un **ID de clé** d'accès et d'une **clé d'accès secrète**. 
 +</WRAP>
 +==== Authentification multifactorielle (MFA)====
 +Il est conseillé d'ctiver l'authentification multifactorielle (MFA) pour l'utilisateur root.
 +  * Lien : https://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html#enable-virt-mfa-for-root
 +
 +===== Utilisateur administratif =====
 +==== Création d'un utilisateur administratif ====
 +
 +A la suite de la création du compte AWS (utilisateur récine), il est conseillé de créer un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
 +  * Lien : https://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/getting-started.html
 +
 +=== Étape 1 : activer IAM Identity Center ===
 +
 +=== Étape 2 : choix de votre source d'identité ===
 +
 +=== Étape 3 : création d'un jeu d'autorisations administratives ===
 +Il est nécessaire de créer un jeu d'autorisations **AdministratorAccess** dans la section **Type de jeu d'autorisations** en choisissant **Ensemble d'autorisations prédéfini**.
 +
 +Les paramètres par défaut accordent un accès complet aux AWS services et aux ressources à l'aide de cet ensemble d'autorisations AdministratorAccess prédéfini.
 +
 +Le paramètre par défaut limite la session à une heure.
 +
 +  * Lien : https://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/get-started-create-an-administrative-permission-set.html
 +=== Étape 4 : configurer Compte AWS l'accès pour un utilisateur administratif ===
 +  * Ouvrir la console IAM Identity Center : https://console.aws.amazon.com/singlesignon
 +  * Dans le volet de navigation, sous **Autorisations multi-comptes**, choisir **Comptes AWS**.
 +  * Sur la page **Comptes AWS**, dans la liste arborescente de l'organisation, sélectionnerz la case à cocher pour le compte Compte AWS qui est **compte de gestion** et pour lequel vous souhaitez attribuer un accès administratif.
 +  * Cliquer sur le bouton **Attribuer des utilisateurs ou des groupes**.
 +    * Etape 1 : sélectionner ou créer au préalable l'utilisateur / groupe à qui les autorisations administratives seront attribuées.
 +    * Etape 2 : Sélectionner comme ensemble d'autorisations **AdministratorAccess**ensemble d'autorisations. Si nécessaire, créer un ensemble d'autorisations de type **Jeu d'autorisations prédéfini** avec la politique **AdministratorAccess**
 +    * Etape 3 : valider
 +
 +  * Lien : https://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/get-started-assign-account-access-admin-user.html
 +
 +Activer le MFA pour IAM Identity Center :
 +  * https://docs.aws.amazon.com/fr_fr/singlesignon/latest/userguide/mfa-enable-how-to.html
 +
 +=== Étape 5 : Connectez-vous au portail d'AWSaccès à l'aide de vos informations d'identification administratives ===
 +IAM Identity Center permet d'attribuer plusieurs ensembles d'autorisations au même utilisateur.
 +Afin de suivre les meilleures pratiques consistant à appliquer les autorisations de moindre privilège et après avoir créé l'utilisateur administratif, créez un ensemble d'autorisations plus restrictif et attribuez-le au même utilisateur. 
 +
 +De cette manière, vous pouvez accéder à votre compte uniquement Compte AWS avec les autorisations dont vous avez besoin, plutôt qu'avec des autorisations administratives.
 +
 +Pour avoir un profil **développeur** pour le même compte utilisateur administratif dans IAM Identity Center : 
 +  * créer un nouvel ensemble d'autorisations **PowerUserAccess** des autorisations qui ne permet pas la gestion des utilisateurs et des groupes
 +  * attribuer ce jeu d'autorisations au même utilisateur.
 +  * Lors de la connexion au portail AWS d'accès pour accéder à votre AWS compte, il est alors possible de choisir d'effectuer des tâches de développement dans le compte PowerUserAccess plutôt que de le AdministratorAccess.
 +
 +
 +=== Étape 6 : Création d'un ensemble d'autorisations qui applique les autorisations de moindre privilège ===
 +
 +=== Étape 7 : Configuration de Compte AWS l'accès pour des utilisateurs supplémentaires (facultatif) ===
 +
 +=== Étape 8 : Configuration de l'accès par authentification unique à vos applications (facultatif) ===
 +
 +==== Connexion en tant qu'utilisateur administratif ====
 +Pour se connecter avec l'utilisateur administratif IAM Identity Center, utilisez l'URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.
 +
 +===== Retour au menu Solution AWS =====
 +  * [[reseau:cloud:aws:accueil|Solution AWS]]
  
reseau/cloud/aws/iamidentitycenter.1690193382.txt.gz · Dernière modification : 2023/07/24 12:09 de techer.charles_educ-valadon-limoges.fr