Contrôle précis des accès IAM

La gestion des identités et des accès (IAM) d'AWS vous fournit un contrôle précis des accès pour vous aider à établir des autorisations qui déterminent qui peut accéder à quelles ressources AWS et sous quelles conditions. Utilisez le contrôle précis des accès pour sécuriser vos ressources AWS dans votre démarche de moindre privilège

Icônes de contrôle précis des accès IAM

Fonctionnement : dans IAM, vous définissez qui peut accéder à vos ressources AWS en utilisant des politiques. Vous attachez des politiques aux rôles IAM dans vos comptes AWS et à vos ressources AWS. Pour chaque demande adressée à AWS, IAM autorise la demande en la comparant à vos politiques, et il autorise ou refuse la demande. Pour plus d'informations, consultez la section Comprendre le fonctionnement IAM du Guide de l'utilisateur IAM.

Le langage de politique IAM : Le langage de politique IAM, appelé JSON, vous permet d'exprimer vos exigences d'accès avec granularité en utilisant des actions, des ressources et des éléments de condition dans les politiques. Pour plus d'informations, consultez la référence de politique IAM JSON.

Types de politiques pour accorder l'accès : IAM vous donne la possibilité d'attacher des politiques à la fois à vos rôles IAM et aux ressources AWS qui prennent en charge les politiques basées sur les ressources. Les politiques basées sur l'identité et les politiques basées sur les ressources fonctionnent ensemble pour définir le contrôle des accès. Pour plus d'informations sur les types de politiques, consultez la section Politiques et autorisations dans IAM du Guide de l'utilisateur IAM.

Barrières de protection préventives : Les barrières de protection préventives vous aident à établir les limites des autorisations maximales disponibles pour vos rôles IAM. Vous pouvez utiliser des politiques de contrôle des services, des limites d'autorisations et des politiques de session pour limiter les autorisations qui peuvent être accordées à un rôle IAM. Pour en savoir plus sur la mise en place de barrières de protection préventives, consultez la rubrique Périmètres de données sur AWS.

Comment fonctionnent les périmètres de données

Contrôle d'accès basé sur les attributs (ABAC) : Utilisez ABAC pour définir des autorisations précises basées sur les attributs attachés aux rôles IAM, tels que les départements et les rôles professionnels. En accordant l'accès à des ressources individuelles sur la base d'attributs, vous n'avez pas besoin de mettre à jour les politiques pour chaque nouvelle ressource que vous ajouterez à l'avenir. Pour plus d'informations, consultez ABAC pour AWS.

ABAC dans AWS

Pour en savoir plus sur la rationalisation de la gestion des autorisations, consultez IAM Access Analyzer vous guide vers les autorisations de moindre privilège. Regardez également Identité AWS : Gestion des autorisations de nouvelle génération pour en savoir plus sur le contrôle précis des accès dans IAM.

Découvrir comment gérer les informations d'identification IAM

Consulter la page de gestion des informations d'identification
Prêt à créer ?
Démarrer avec IAM
D'autres questions ?
Contactez-nous