Publié le: Apr 13, 2021
AWS Identity and Access Management (IAM) offre désormais la possibilité de facilement identifier l'utilisateur responsable d'une action AWS effectuée tout en assumant un rôle IAM. En définissant le nouvel attribut d'identité source, qui est consigné dans AWS CloudTrail pour la plupart des actions, vous pouvez facilement savoir qui est responsable des actions effectuées par le biais des rôles IAM.
Lorsque l'attribut d'identité source est défini, vous pouvez facilement relier un événement consigné par AWS CloudTrail avec l'identité de l'utilisateur ou de l'application qui a effectué cette action. Vous n'avez plus besoin d'assembler plusieurs entrées de journal CloudTrail, potentiellement sur plusieurs comptes, afin d'identifier l'utilisateur ou l'application spécifique qui a effectué une action tout en assumant un rôle. Cela est vrai même pour le chaînage de rôles, processus dans lequel un utilisateur utilise un rôle IAM pour assumer un autre rôle IAM. Les administrateurs IAM et les professionnels de la sécurité ont davantage confiance dans la piste d'audit pour la plupart des actions.
Pour en savoir plus sur l'impact de cette fonctionnalité pour les collaborateurs, consultez la documentation IAM.