Publié le: Feb 11, 2021

AWS Identity and Access Management (IAM) permet désormais aux administrateurs d'utiliser des balises pour gérer et sécuriser l'accès aux stratégies gérées par le client, aux profils d'instance, aux fournisseurs OpenID Connect, aux fournisseurs SAML, aux certificats de serveur et aux MFA virtuels.  

Les administrateurs peuvent désormais utiliser des balises pour identifier, regrouper et contrôler facilement l'accès à ces ressources IAM à grande échelle. « Les administrateurs et les développeurs peuvent appliquer les balises à l'aide des API IAM, de l'AWS CLI (interface de ligne de commande) et de la console IAM, avec la prise en charge prochaine d'AWS CloudFormation. Par exemple, un administrateur peut accorder à son développeur les autorisations de créer des stratégies gérées par le client uniquement lorsqu'il applique son nom d'utilisateur AWS comme balise Owner (Propriétaire). Cela permet à l'administrateur d'identifier facilement le propriétaire de la stratégie gérée par le client. En outre, les administrateurs peuvent utiliser la balise Owner (Propriétaire) pour accorder à leurs développeurs la permission de modifier les règles gérées par le client si la valeur de la balise Owner (Propriétaire) correspond au nom d'utilisateur AWS du développeur. 

Pour en savoir plus sur les balises et sur la manière de les utiliser pour contrôler l'accès de vos utilisateurs et rôles IAM, consultez la Documentation IAM.