Cas d’utilisation pour les utilisateurs IAM - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Cas d’utilisation pour les utilisateurs IAM

Les utilisateurs IAM que vous créez dans votre compte Compte AWS disposent d'informations d'identification à long terme que vous gérez directement.

Lorsqu'il s'agit de gérer l'accès AWS, les utilisateurs IAM ne sont généralement pas le meilleur choix. Il existe quelques raisons principales pour lesquelles vous devriez éviter de vous fier aux utilisateurs IAM dans la plupart de vos cas d’utilisation.

Tout d’abord, les utilisateurs IAM sont conçus pour des comptes individuels, de sorte qu’ils ne s’adaptent pas bien à la croissance de votre organisation. La gestion des autorisations et de la sécurité pour un grand nombre d’utilisateurs IAM peut rapidement devenir un défi.

Les utilisateurs d'IAM ne disposent pas non plus de la visibilité centralisée et des fonctionnalités d'audit qu'offrent les autres solutions de gestion des AWS identités. Cela peut compromettre le maintien de la sécurité et de la conformité aux réglementations.

Enfin, mettre en œuvre des pratiques exemplaires en matière de sécurité, comme l’authentification multifactorielle, les politiques de mot de passe et la séparation des rôles, est beaucoup plus facile avec des approches de gestion des identités plus évolutives.

Au lieu de compter sur les utilisateurs IAM, nous recommandons d'utiliser des solutions plus robustes telles que IAM Identity Center avec AWS Organizations ou des identités fédérées provenant de fournisseurs externes. Ces options vous permettront d'améliorer le contrôle, la sécurité et l'efficacité opérationnelle à mesure que votre AWS environnement se développe.

Nous vous recommandons de n’utiliser les utilisateurs IAM que pour les cas d’utilisation non pris en charge par les utilisateurs fédérés.

La liste suivante identifie les cas d'utilisation spécifiques qui nécessitent des informations d'identification à long terme avec les utilisateurs IAM. AWS Vous pouvez utiliser IAM pour créer ces utilisateurs IAM sous l'égide de votre AWS compte, et utiliser IAM pour gérer leurs autorisations.

  • Accès d'urgence à votre AWS compte

  • Charges de travail qui ne peuvent pas utiliser des rôles IAM

    • AWS CodeCommit accès

    • Accès à Amazon Keyspaces (pour Apache Cassandra)

  • AWS Clients tiers

  • AWS IAM Identity Center n'est pas disponible pour votre compte et vous n'avez aucun autre fournisseur d'identité