Ressources AWS Identity and Access Management (IAM)

Bonnes pratiques concernant IAM


Suivez ces bonnes pratiques IAM pour sécuriser vos ressources AWS à l'aide d'IAM. Vous pouvez spécifier qui peut accéder à quels services AWS et à quelles ressources et sous quelles conditions.

Bonnes pratiques concernant IAM
 

Documentation

Guide de l'utilisateur IAM

Ce guide vous présente IAM en expliquant les fonctions IAM qui vous aident à appliquer des autorisations détaillées dans AWS. Le guide vous montre comment accorder l'accès en définissant et en appliquant des stratégies IAM aux rôles et aux ressources. De plus, ce guide explique comment fonctionne IAM et comment vous pouvez utiliser IAM pour contrôler l'accès de vos utilisateurs et de vos applications. 

HTML | PDF | Kindle

Référence de l'API AWS STS

Cette documentation d'AWS Security Token Service (AWS STS) décrit les opérations d'API pour vous permettre d'assumer par programme des rôles dans AWS. La documentation fournit également des exemples de requêtes, de réponses et d'erreurs pour les protocoles de services web pris en charge.

Guide de l'utilisateur de l'analyseur d'accès IAM

Ce guide fournit des aperçus conceptuels sur la façon d'utiliser l'analyseur d'accès IAM pour identifier les ressources partagées avec une entité externe, valider les politiques IAM et générer des politiques IAM en fonction de l'activité d'accès.

HTML | PDF

Guide de l'utilisateur des rôles Anywhere IAM

Ce guide fournit des aperçus conceptuels des rôles Anywhere IAM et explique comment l'utiliser pour obtenir des informations d'identification de sécurité temporaires dans IAM pour les charges de travail telles que les serveurs, les conteneurs et les applications qui s'exécutent en dehors d'AWS.  

HTML | PDF  


Cette section IAM de la référence de la commande AWS CLI décrit les commandes AWS CLI que vous pouvez utiliser pour administrer IAM. Cette section fournit également la syntaxe, les options et des exemples d'utilisation pour chaque commande.

Cette section AWS STS de la documentation de la commande de référence AWS CLI décrit les commandes AWS CLI que vous pouvez utiliser pour générer des informations d'identification de sécurité temporaires. Cette section fournit également la syntaxe, les options et des exemples d'utilisation pour chaque commande.

La référence de l'API IAM décrit en détail toutes les opérations d'API pour IAM. Cette documentation fournit également des exemples de requêtes, de réponses et d'erreurs pour les protocoles de services web pris en charge.

Autres ressources

Exemples de code et bibliothèque : exemple de code relatif à IAM

Outils pour développeurs : ligne de commande et outils basés sur l'interface graphique à utiliser avec les API IAM

Forum de discussion sur les sujets relatifs à IAM : Forum de discussion sur les sujets relatifs à IAM

Ateliers

Vidéo de présentation d'AWS IAM

Cet atelier pratique consiste à lancer des instances EC2 à l'aide de balises, à créer des identités IAM, à tester l'accès aux ressources et à attribuer des rôles IAM aux instances EC2.

Intégration de l'analyseur d'accès IAM dans un pipeline CI/CD

Dans cet atelier, découvrez comment utiliser la fonctionnalité de validation des politiques d'IAM Access Analyzer, créer un pipeline CI/CD à l'aide des services AWS et intégrer les contrôles de validation des politiques d'IAM Access Analyzer dans votre pipeline CI/CD.

Protection des données pour les charges de travail hybrides

 Au cours de cet atelier, vous apprendrez à utiliser les rôles Anywhere IAM pour sécuriser vos charges de travail sur site ou hybrides en utilisant les services de sécurité AWS tels que AWS Key Management Service (AWS KMS), AWS Secrets Manager et AWS Certificate Manager Private CA (ACM Private CA).
 

Présentation approfondie des rôles Anywhere IAM

Cet atelier vous permettra d'en savoir plus sur les rôles Anywhere IAM AWS et de mieux comprendre comment accéder à des informations d'identification IAM temporaires pour les charges de travail extérieures à AWS.

Vidéos

AWS re:Inforce 2022 : Bonnes pratiques en matière de sécurité avec AWS IAM (IAM201)
AWS re:Inforce 2022 : stratégies pour atteindre le moindre privilège (IAM303)
Gestion de charges de travail hybrides avec les rôles Anywhere IAM, avec Hertz (45:03)
Accéder aux services AWS à partir des charges de travail exécutées en dehors d’AWS (43:41)
AWS re:Invent 2022 : mettez à profit les politiques IAM et contrôlez les permissions avec IAM Access Analyzer (SEC313)
AWS re:Invent 2022 : gérer des services sans avoir accès aux données (SEC327)
AWS re:Invent 2022 : une journée typique pour un milliard de requêtes (SEC404)
AWS re:Invent 2022 : comment AWS utilise les mathématiques pour prouver la sécurité (SEC310)
Capture d’écran de la vidéo Amazon Verified Permissions
 
Vidéos sur la sécurité réalisées par AWS re:Invent 2022.

Capture d'écran de la vidéo IAM Access Analyzer de Brandon Wu
 
Des vidéos sur IAM Access Analyzer, qui a recours au raisonnement automatisé afin de déterminer tous les chemins d'accès possibles autorisés par la stratégie basée sur les ressources.

Capture d'écran de la vidéo IAM Access Analyzer de Brandon Wu
 
Vidéos AWS re:Inforce 2022sur l’identité et la gestion de l’accès.

En savoir plus sur IAM

Lire FAQ
Prêt à créer ?
Démarrer avec IAM
D'autres questions ?
Contactez-nous