Publié le: Sep 27, 2018

Amazon RDS permet à présent d'utiliser le service AWS Identity and Access Management (IAM) pour gérer l'accès aux instances de bases de données Amazon RDS for PostgreSQL. Les administrateurs de bases de données peuvent désormais associer les utilisateurs de bases de données aux utilisateurs IAM, ainsi que les rôles Grâce à IAM, vous pouvez gérer l’accès des utilisateurs à toutes les ressources AWS à partir d’un seul emplacement, ce qui évite les problèmes d’autorisations hors synchronisation sur différentes ressources AWS.

Vous pouvez utiliser IAM pour l’authentification des utilisateurs de bases de données simplement en cochant une case lors de la création d’une instance DB. Les instances DB existantes peuvent également être modifiées pour permettre l’authentification IAM. Une fois cette fonctionnalité activée, les administrateurs de bases de données peuvent associer les utilisateurs des bases de données aux utilisateurs et rôles IAM. Les identifiants peuvent être gérés via IAM sans qu’il y ait besoin de gérer les utilisateurs dans la base de données. Cela inclut l’extension et la restriction de niveaux d’autorisation, l’association d’autorisations à différents rôles et la révocation d’accès. L’authentification IAM permet également une intégration plus facile et plus sûre à vos applications s’exécutant sur EC2.

Après avoir configuré la base de données pour l’authentification IAM, les applications du client s’authentifient sur le moteur de base de données en indiquant des identifiants de sécurité temporaires générés par IAM Security Token Service. Ces identifiants sont utilisés au lieu de fournir un mot de passe au moteur de base de données.

L’authentification IAM de base de données est disponible pour les instances de bases de données Amazon RDS exécutant les versions 9.5.13, 9.6.9 et 10.4 (et supérieures) de PostgreSQL.

Pour en savoir plus sur l’activation de l’authentification IAM pour votre instance de base de données, reportez-vous à la documentation Amazon RDS. Pour en savoir plus sur IAM, reportez-vous à la page AWS Identity and Access Management.