Ressources AWS Identity and Access Management (IAM)

Documentation

Guide de l'utilisateur IAM

Ce guide vous présente IAM en expliquant les fonctions IAM qui vous aident à appliquer des autorisations détaillées dans AWS. Le guide vous montre comment accorder l'accès en définissant et en appliquant des stratégies IAM aux rôles et aux ressources. De plus, ce guide explique comment fonctionne IAM et comment vous pouvez utiliser IAM pour contrôler l'accès de vos utilisateurs et de vos applications. 

HTML | PDF | Kindle

Référence de l'API AWS STS

Cette documentation d'AWS Security Token Service (AWS STS) décrit les opérations d'API pour vous permettre d'assumer par programme des rôles dans AWS. La documentation fournit également des exemples de requêtes, de réponses et d'erreurs pour les protocoles de services web pris en charge.

HTML


Cette section IAM de la référence de la commande AWS CLI décrit les commandes AWS CLI que vous pouvez utiliser pour administrer IAM. Cette section fournit également la syntaxe, les options et des exemples d'utilisation pour chaque commande.

Cette section AWS STS de la documentation de la commande de référence AWS CLI décrit les commandes AWS CLI que vous pouvez utiliser pour générer des informations d'identification de sécurité temporaires. Cette section fournit également la syntaxe, les options et des exemples d'utilisation pour chaque commande.

La référence de l'API IAM décrit en détail toutes les opérations d'API pour IAM. Cette documentation fournit également des exemples de requêtes, de réponses et d'erreurs pour les protocoles de services web pris en charge.
 

Autres ressources

Exemples de code et bibliothèque : exemple de code relatif à IAM

Outils pour développeurs : ligne de commande et outils basés sur l'interface graphique à utiliser avec les API IAM

Forum de discussion sur les sujets relatifs à IAM : Forum de discussion sur les sujets relatifs à IAM

Vidéos

Capture d'écran de la session SEC324 de Brigid Johnson à AWS re:Invent 2021

AWS re:Inforce 2022 - Bonnes pratiques en matière de sécurité avec AWS IAM (IAM201)

IAM est un service essentiel qui vous permet de contrôler en toute sécurité l'accès aux ressources AWS. Dans cette session, découvrez les bonnes pratiques IAM comme le travail avec des informations d'identification temporaires, l'application de permissions de moindre privilège, l'abandon d'utilisateurs, l'analyse de l'accès à vos ressources et les politiques de validation. À la fin de cette session, vous saurez comment sécuriser vos ressources AWS conformément aux bonnes pratiques AWS.

Capture d'écran de la session SEC324 de Brigid Johnson à AWS re:Invent 2021
 
Pour construire des applications et charges de travail sur AWS, il faut bien connaitre IAM. Cette session est destinée aux créateurs curieux qui souhaitent acquérir des connaissances pratiques à propos d'IAM pour soutenir les charges de travail et les données, avec une approche technique fondée sur les premiers principes.
Capture d'écran de la session SEC324 de Brigid Johnson à AWS re:Invent 2021

Vidéos relatives à la gestion de l'identité, de la sécurité et de la conformité - AWS re:Invent 2021

Vidéos utiles et instructives couvrant une variété de sujets relatifs à la gestion de l'identité, de la sécurité et de la conformité avec AWS.

Capture d'écran de la vidéo IAM Access Analyzer de Brandon Wu
 
Mettre en place le principe de moindre privilège est souvent considéré comme un périple. Pour voyager en toute sécurité, rien de tel qu'une carte. La session propose ce genre de carte en étudiant les principes de design pertinents et les modèles mentaux qui peuvent accélérer votre périple vers le moindre privilège. La session passe également en revue les modèles utilisés par les organisations, y compris les générateurs et les réducteurs de stratégie, pour accompagner le périple.
Capture d'écran de la vidéo IAM Access Analyzer de Brandon Wu
 
Sessions vidéos d'AWS re:Inforce 2022 qui couvrent les sujets d'Identiy and Access Management de la validation des stratégies IAM à grande échelle à la sécurité centrée sur l'identité en passant par la conception d'une solution de gestion des identités bien architecturée.
Capture d'écran de la vidéo IAM Access Analyzer de Brandon Wu
 
Des vidéos sur IAM Access Analyzer qui a recours au raisonnement automatisé, afin de déterminer tous les chemins d'accès possibles autorisés par la stratégie basée sur les ressources.

Billets de blog

 Date 
  •  Date 
1

Aucun article de blog IAM n'a été trouvé pour l'instant. Veuillez consulter le blog AWS pour accéder à du contenu supplémentaire.

En savoir plus sur IAM

Lire FAQ
Prêt à créer ?
Démarrer avec IAM
D'autres questions ?
Contactez-nous