Présentation de l’atelier
AWS Identity and Access Management (IAM) est un service web qui permet aux clients d’Amazon Web Services (AWS) de gérer leurs utilisateurs et les autorisations qui leur sont associées dans AWS. Avec IAM, vous pouvez gérer de façon centralisée les utilisateurs, les identifiants de sécurité tels que les clés d’accès, et les autorisations qui déterminent les ressources AWS auxquelles les utilisateurs peuvent accéder.
Thèmes abordés
Cet atelier explique les opérations suivantes :
- Explorer les utilisateurs et les groupes IAM pré-créés
- Inspecter les stratégies IAM appliquées aux groupes pré-créés
- Suivre un scénario réel, ajouter des utilisateurs à des groupes en activant des capacités spécifiques
- Localiser et utiliser l’URL de connexion IAM
- Tester les effets des stratégies sur l’accès aux services
Autres services AWS
Pendant cet atelier, vous pouvez recevoir des messages d’erreur lors de la réalisation d’actions dépassant le contenu de ce guide. Ces messages n’auront aucune influence sur votre capacité à finir l’atelier.
AWS Identity and Access Management
AWS Identity and Access Management (IAM) peut être utilisé pour :
Gérer les utilisateurs IAM et leur accès : vous pouvez créer des utilisateurs et leur assigner des informations d’identification individuelles (clés d’accès, mots de passe et appareils à authentification multi-facteurs). Vous pouvez gérer les autorisations pour contrôler les opérations qu’un utilisateur peut effectuer.
Gérer les rôles IAM et leurs autorisations : un rôle IAM est semblable à un utilisateur, dans le sens où il s’agit d’une AWS Identity avec des politiques d’autorisations qui déterminent ce que l’identité peut et ne peut pas faire dans AWS. Cependant, au lieu d’être associé à une seule personne, un rôle peut être endossé par tous ceux qui en ont besoin.
Gérer les utilisateurs fédérés et leurs autorisations : vous pouvez activer la fédération d’identité pour autoriser les utilisateurs existants de votre entreprise à accéder à la Console de gestion AWS, à appeler des API AWS et à accéder à des ressources, sans avoir à créer un utilisateur IAM pour chaque identité.