Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Comment fonctionne la personnalisation de l'expérience AWS utilisateur avec IAM
AWS La personnalisation de l'expérience utilisateur (UXC) fonctionne avec les politiques IAM pour gérer l'accès aux opérations de l'API UXC.
Avant d'utiliser IAM pour gérer l'accès à la personnalisation de AWS l'expérience utilisateur (personnalisation de l'expérience utilisateur), découvrez quelles fonctionnalités IAM peuvent être utilisées dans le cadre de la personnalisation de l'expérience utilisateur. Nous vous recommandons d'intégrer la personnalisation de l'expérience utilisateur par le biais d'une politique AWS gérée. Pour plus d'informations, consultez les politiques AWS gérées pour le AWS Management Console.
Avant d'utiliser IAM pour gérer l'accès à la personnalisation de l'expérience utilisateur, découvrez quelles fonctionnalités IAM peuvent être utilisées dans le cadre de la personnalisation de l'expérience utilisateur.
| Fonctionnalité IAM | Assistance à la personnalisation de l'expérience utilisateur |
|---|---|
|
Oui |
|
|
Politiques basées sur les ressources |
Non |
|
Oui |
|
|
Ressources de politique |
Non |
|
Clés de condition d’une politique |
Non |
|
Oui |
|
|
Autorisations principales interservices |
Non |
|
Rôles liés à un service |
Non |
|
Rôles du service |
Non |
Pour obtenir une vue d'ensemble de la façon dont la personnalisation de l'expérience utilisateur et les autres AWS services fonctionnent avec la plupart des fonctionnalités IAM, consultez la section AWS Services compatibles avec IAM dans le guide de l'utilisateur IAM.
Politiques basées sur l'identité pour la personnalisation de l'expérience utilisateur
Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez Définition d’autorisations IAM personnalisées avec des politiques gérées par le client dans le Guide de l’utilisateur IAM.
Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez Références des éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.
Pour consulter des exemples de politiques basées sur l'identité de personnalisation de l'expérience utilisateur, consultez la section Exemples de politiques basées sur l'identité pour AWS la personnalisation de l'expérience utilisateur.
Actions politiques pour la personnalisation de l'expérience utilisateur
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément Action d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.
Pour voir toutes les actions de personnalisation de l'expérience utilisateur, reportez-vous à la référence des API.
Dans le cadre de la personnalisation de l'expérience utilisateur, les actions de stratégie utilisent le uxc: préfixe situé avant l'action (par exempleuxc:GetAccountCustomizations).
Pour spécifier plusieurs actions dans une seule déclaration, séparez-les par des virgules :
"Action": [ "uxc:GetAccountCustomizations", "uxc:ListServices" ]
Pour consulter des exemples de politiques basées sur l'identité de personnalisation de l'expérience utilisateur, consultez la section Exemples de politiques basées sur l'identité pour AWS la personnalisation de l'expérience utilisateur.
Ressources relatives aux politiques pour la personnalisation de l'expérience utilisateur
La personnalisation de l'expérience utilisateur ne prend pas en charge les ressources relatives aux politiques.
Utilisation d'informations d'identification temporaires avec personnalisation de l'expérience utilisateur
Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d’informations, consultez Informations d’identification de sécurité temporaires dans IAM et Services AWS compatibles avec IAM dans le Guide de l’utilisateur IAM.
Résolution des problèmes AWS d'expérience utilisateur Personnalisation de l'identité et de l'accès
Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lors de l'utilisation de la personnalisation de l'expérience utilisateur et de l'IAM.
Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.
L’exemple d’erreur suivant se produit quand l’utilisateur IAM mateojackson tente d’utiliser la console pour afficher des informations détaillées sur une ressource fictive, mais ne dispose pas des autorisations my-example-widgetuxc: fictives.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: uxc:GetWidgeton resource:my-example-widgetbecause no identity-based policy allows theGetWidgetaction
Dans ce cas, la politique qui s’applique à l’utilisateur mateojackson doit être mise à jour pour autoriser l’accès à la ressource à l’aide de l’action my-example-widgetuxc:.GetWidget
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
Une fois les clés d’accès utilisateur IAM créées, vous pouvez afficher votre ID de clé d’accès à tout moment. Toutefois, vous ne pouvez pas revoir votre clé d’accès secrète. Si vous perdez votre clé d'accès secrète, vous devez créer une nouvelle paire de clés.
Les clés d'accès se composent de deux parties : un ID de clé d'accès (par exemple, AKIAIOSFODNN7EXAMPLE) et une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). À l'instar d'un nom d'utilisateur et un mot de passe, vous devez utiliser à la fois l'ID de clé d'accès et la clé d'accès secrète pour authentifier vos demandes. Gérez vos clés d'accès de manière aussi sécurisée que votre nom d'utilisateur et votre mot de passe.
Important
Ne communiquez pas vos clés d'accès à un tiers, même pour qu'il vous aide à trouver votre ID utilisateur canonique. Ce faisant, vous pourriez donner à quelqu'un un accès permanent à votre Compte AWS.
Lorsque vous créez une paire de clé d'accès, enregistrez l'ID de clé d'accès et la clé d'accès secrète dans un emplacement sécurisé. La clé d'accès secrète est accessible uniquement au moment de sa création. Si vous perdez votre clé d'accès secrète, vous devez ajouter de nouvelles clés d'accès pour votre utilisateur IAM. Vous pouvez avoir un maximum de deux clés d'accès. Si vous en avez déjà deux, vous devez supprimer une paire de clés avant d'en créer une nouvelle. Pour afficher les instructions, consultez Gestion des clés d'accès dans le Guide de l'utilisateur IAM.
Pour permettre à d'autres utilisateurs d'accéder à la personnalisation de l'expérience utilisateur, vous devez accorder l'autorisation aux personnes ou aux applications qui ont besoin d'y accéder. Si vous utilisez AWS IAM Identity Center pour gérer des personnes et des applications, vous attribuez des ensembles d'autorisations aux utilisateurs ou aux groupes afin de définir leur niveau d'accès. Les ensembles d'autorisations créent et attribuent automatiquement des politiques IAM aux rôles IAM associés à la personne ou à l'application. Pour plus d'informations, consultez la section Ensembles d'autorisations dans le guide de AWS IAM Identity Center l'utilisateur.
Si vous n'utilisez pas IAM Identity Center, vous devez créer des entités IAM (utilisateurs ou rôles) pour les personnes ou les applications qui ont besoin d'un accès. Vous devez ensuite associer une politique à l'entité qui lui accorde les autorisations appropriées dans le cadre de la personnalisation de l'expérience utilisateur. Une fois les autorisations accordées, fournissez les informations d'identification à l'utilisateur ou au développeur de l'application. Ils utiliseront ces informations d'identification pour y accéder AWS. Pour en savoir plus sur la création d'utilisateurs, de groupes, de politiques et d'autorisations IAM, consultez la section Identités, politiques et autorisations IAM dans le guide de l'utilisateur IAM.