

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Authentification multifactorielle (MFA) dans Toolkit for Visual Studio
<a name="mfa-credentials"></a>

L'authentification multifactorielle (MFA) renforce la sécurité de vos comptes. AWS La MFA oblige les utilisateurs à fournir des informations de connexion et une authentification unique à l'aide d'un mécanisme AWS MFA compatible lorsqu'ils accèdent à des sites Web ou à des services. AWS 

AWS prend en charge une gamme de périphériques virtuels et matériels pour l'authentification MFA. Voici un exemple de dispositif MFA virtuel activé via une application pour smartphone. *Pour plus d'informations sur les options des appareils MFA, consultez la section [Utilisation de l'authentification multifactorielle (MFA) AWS dans](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) le guide de l'utilisateur IAM.*

## Étape 1 : Création d'un rôle IAM pour déléguer l'accès aux utilisateurs IAM
<a name="create-mfa-role"></a>

La procédure suivante décrit comment configurer la délégation de rôles pour attribuer des autorisations à un utilisateur IAM. *Pour des informations détaillées sur la délégation de rôles, consultez la rubrique [Création d'un rôle pour déléguer des autorisations à un utilisateur IAM dans le Guide de l'Gestion des identités et des accès AWS utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html).*

1. Accédez à la console IAM à l'adresse [https://console.aws.amazon.com/iam.](https://console.aws.amazon.com/iam)

1. Choisissez **Rôles** dans la barre de navigation, puis choisissez **Créer un rôle**.

1. Sur la page **Créer un rôle**, choisissez **Un autre AWS compte**.

1. Entrez le **numéro de compte** requis et cochez la case **Exiger le MFA**. 
**Note**  
Pour trouver votre numéro de compte (ID) à 12 chiffres, accédez à la barre de navigation de la console, puis choisissez **Support**, **Support Center**.

1. Choisissez **Suivant : Autorisations**.

1. Associez des politiques existantes à votre rôle ou créez-en une nouvelle pour celui-ci. Les politiques que vous choisissez sur cette page déterminent les AWS services auxquels l'utilisateur IAM peut accéder avec le Toolkit.

1. Après avoir joint des politiques, choisissez **Next : Tags** pour pouvoir ajouter des balises IAM à votre rôle. Choisissez ensuite **Next : Review** pour continuer.

1. Sur la page **Révision**, entrez le **nom de rôle** requis (*toolkit-role*, par exemple). Vous pouvez également ajouter une **description de rôle** facultative. 

1. Choisissez **Créer un rôle**.

1. Lorsque le message de confirmation s'affiche (« Le rôle de **la boîte à outils** a été créé », par exemple), choisissez le nom du rôle dans le message.

1. Sur la page **Résumé**, cliquez sur l'icône de copie pour copier l'**ARN du rôle** et le coller dans un fichier. (Vous avez besoin de cet ARN pour configurer l'utilisateur IAM pour qu'il assume le rôle.)

## Étape 2 : Création d'un utilisateur IAM qui assume les autorisations du rôle
<a name="create-mfa-user"></a>

Cette étape crée un utilisateur IAM sans autorisation afin qu'une politique en ligne puisse être ajoutée.

1. Accédez à la console IAM à l'adresse [https://console.aws.amazon.com/iam.](https://console.aws.amazon.com/iam)

1. Choisissez **Utilisateurs** dans la barre de navigation, puis choisissez **Ajouter un utilisateur**.

1. Sur la page **Ajouter un utilisateur**, entrez le **nom d'utilisateur** requis (*toolkit-user*, par exemple) et cochez la case Accès par **programmation**.

1. Choisissez **Suivant : Autorisations**, **Suivant : Balises** et **Suivant : Révision** pour passer aux pages suivantes. Vous n'ajoutez pas d'autorisations à ce stade, car l'utilisateur va assumer les autorisations du rôle.

1. Sur la page d'**évaluation**, vous êtes informé que **cet utilisateur n'a aucune autorisation**. Choisissez **Create user (Créer un utilisateur)**.

1. Sur la page **Réussite**, choisissez **Télécharger le fichier .csv** pour télécharger le fichier contenant l'ID de clé d'accès et la clé d'accès secrète. (Vous avez besoin des deux pour définir le profil de l'utilisateur dans le fichier d'informations d'identification.)

1. Choisissez **Fermer**.

## Étape 3 : ajout d'une politique permettant à l'utilisateur IAM d'assumer le rôle
<a name="add-mfa-policy"></a>

 La procédure suivante crée une politique en ligne qui permet à l'utilisateur d'assumer le rôle (et les autorisations associées à ce rôle).

1. Sur la page **Utilisateurs** de la console IAM, choisissez l'utilisateur IAM que vous venez de créer (*toolkit-user*, par exemple).

1. Dans l'onglet **Autorisations** de la page **Résumé**, choisissez **Ajouter une politique intégrée**. 

1. Sur la page **Créer une politique**, **choisissez Choisir un service**, entrez **STS** dans **Rechercher un service**, puis sélectionnez **STS** dans les résultats. 

1. Pour **Actions**, commencez à saisir le terme *AssumeRole*. **AssumeRole**Cochez la case lorsqu'elle apparaît. 

1. Dans la **section Ressource**, assurez-vous que **Spécifique** est sélectionné, puis cliquez sur **Ajouter un ARN** pour restreindre l'accès.

1. Dans la boîte de dialogue **Ajouter un ou plusieurs ARN**, pour le **rôle Spécifier l'ARN**, ajoutez l'ARN du rôle que vous avez créé à l'étape 1.

   Une fois que vous avez ajouté l'ARN du rôle, le compte fiable et le nom du rôle associés à ce rôle sont affichés dans **Nom du **compte** et du rôle avec chemin**.

1. Choisissez **Ajouter**.

1. De retour sur la page **Créer une politique**, choisissez **Spécifier les conditions de demande (facultatif)**, cochez la case **MFA requise**, puis cliquez sur **Fermer pour confirmer**.

1. Choisissez **Review policy** (Examiner la politique)

1. Dans la page **Révision de la politique**, entrez le **nom** de la politique, puis choisissez **Créer une politique**.

   L'onglet **Autorisations** affiche la nouvelle politique intégrée attachée directement à l'utilisateur IAM.

## Étape 4 : Gestion d'un périphérique MFA virtuel pour l'utilisateur IAM
<a name="manage-virtual-mfa"></a>

1. Téléchargez et installez une application MFA virtuelle sur votre smartphone.

    Pour obtenir la liste des applications prises en charge, consultez la page de ressources sur l'[authentification multifactorielle](https://aws.amazon.com/iam/features/mfa/?audit=2019q1).

1. Dans la console IAM, choisissez **Utilisateurs** dans la barre de navigation, puis choisissez l'utilisateur qui assume un rôle (*toolkit-user*, dans ce cas). 

1. **Sur la page **Résumé**, choisissez l'onglet **Informations d'identification de sécurité**, et pour le **périphérique MFA attribué, choisissez Gérer**.**

1. **Dans le volet **Gérer le périphérique MFA**, choisissez le **périphérique MFA virtuel**, puis choisissez Continuer.**

1. Dans le volet **Configurer un appareil MFA virtuel**, choisissez **Afficher le code QR, puis scannez le code** à l'aide de l'application MFA virtuelle que vous avez installée sur votre smartphone.

1. Après avoir scanné le code QR, l'application MFA virtuelle génère des codes MFA à usage unique. **Entrez deux codes MFA consécutifs dans le code MFA **1 et le code MFA 2**.**

1. Choisissez **Assign MFA (Affecter le MFA)**.

1. De retour dans l'onglet **Informations d'identification de sécurité** de l'utilisateur, copiez l'ARN du nouveau **périphérique MFA attribué**.

   L'ARN inclut votre identifiant de compte à 12 chiffres et le format est similaire au suivant :`arn:aws:iam::123456789012:mfa/toolkit-user`. Vous aurez besoin de cet ARN pour définir le profil MFA à l'étape suivante.

## Étape 5 : Création de profils pour autoriser le MFA
<a name="mfa-profiles"></a>

La procédure suivante crée les profils autorisant le MFA lors de l'accès aux AWS services depuis le Toolkit for Visual Studio.

Les profils que vous créez incluent trois informations que vous avez copiées et stockées au cours des étapes précédentes :
+ Clés d'accès (ID de clé d'accès et clé d'accès secrète) pour l'utilisateur IAM
+ ARN du rôle qui délègue les autorisations à l'utilisateur IAM 
+ ARN du périphérique MFA virtuel attribué à l'utilisateur IAM 

Dans le fichier d'informations d'identification AWS partagé ou dans le magasin du SDK qui contient vos AWS informations d'identification, ajoutez les entrées suivantes :

```
[toolkit-user]
aws_access_key_id = AKIAIOSFODNN7EXAMPLE
aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

[mfa]
source_profile = toolkit-user
role_arn = arn:aws:iam::111111111111:role/toolkit-role
mfa_serial = arn:aws:iam::111111111111:mfa/toolkit-user
```

Deux profils sont définis dans l'exemple fourni :
+ `[toolkit-user]`le profil inclut la clé d'accès et la clé d'accès secrète qui ont été générées et enregistrées lorsque vous avez créé l'utilisateur IAM à l'étape 2.
+ `[mfa]`le profil définit le mode de prise en charge de l'authentification multifactorielle. Il y a trois entrées :

  ◦ `source_profile` : Spécifie le profil dont les informations d'identification sont utilisées pour assumer le rôle spécifié par ce `role_arn` paramètre dans ce profil. Dans ce cas, il s'agit du `toolkit-user` profil.

  ◦ `role_arn` : Spécifie le nom de ressource Amazon (ARN) du rôle IAM que vous souhaitez utiliser pour effectuer les opérations demandées à l'aide de ce profil. Dans ce cas, il s'agit de l'ARN du rôle que vous avez créé à l'étape 1.

  ◦ `mfa_serial` : Spécifie l'identification ou le numéro de série du dispositif MFA que l'utilisateur doit utiliser lorsqu'il assume un rôle. Dans ce cas, il s'agit de l'ARN du périphérique virtuel que vous avez configuré à l'étape 3.