Contrôle précis des accès IAM

Présentation

La gestion des identités et des accès (IAM) d’AWS vous fournit un contrôle précis des accès pour vous aider à établir des autorisations qui déterminent qui peut accéder à quelles ressources AWS et sous quelles conditions. Utilisez le contrôle précis des accès pour sécuriser vos ressources AWS dans votre démarche visant à obtenir le moindre privilège

photo de cadenas transparent

Fonctionnement

Fonctionnement : dans IAM, vous définissez qui peut accéder à vos ressources AWS en utilisant des politiques. Vous attachez des politiques aux rôles IAM dans vos comptes AWS et à vos ressources AWS. Pour chaque demande adressée à AWS, IAM autorise la demande en la comparant à vos politiques, et il autorise ou refuse la demande. Pour plus d’informations, consultez la section Understanding how IAM works du Guide de l’utilisateur IAM.

Le langage de politique IAM : le langage de politique IAM, appelé JSON, vous permet d’exprimer vos exigences d’accès avec granularité en utilisant des actions, des ressources et des éléments de condition dans les politiques. Pour plus d’informations, consultez l’IAM JSON policy reference.

Types de politiques pour accorder l’accès : IAM vous donne la possibilité d’attacher des politiques à la fois à vos rôles IAM et aux ressources AWS qui prennent en charge les politiques basées sur les ressources. Les politiques basées sur l’identité et les politiques basées sur les ressources fonctionnent ensemble pour définir le contrôle des accès. Pour plus d’informations sur les types de politiques, consultez la section Policies and permissions in IAM du Guide de l’utilisateur IAM.

Barrières de protection préventives : les barrières de protection préventives vous aident à établir les limites des autorisations maximales disponibles pour vos rôles IAM. Vous pouvez utiliser des politiques de contrôle des services, des limites d’autorisations et des politiques de session pour limiter les autorisations qui peuvent être accordées à un rôle IAM. Pour en savoir plus sur la mise en place de barrières de protection préventives, consultez la rubrique Data perimeters on AWS.

Contrôle d’accès basé sur les attributs (ABAC) : utilisez ABAC pour définir des autorisations précises basées sur les attributs attachés aux rôles IAM, tels que les départements et les rôles professionnels. En accordant l'accès à des ressources individuelles sur la base d'attributs, vous n'avez pas besoin de mettre à jour les politiques pour chaque nouvelle ressource que vous ajouterez à l'avenir. Pour plus d’informations, consultez ABAC for AWS.

Pour en savoir plus sur la rationalisation de la gestion des autorisations, consultez L’analyseur d’accès IAM pour atteindre le moindre privilège. Regardez également AWS identity: Next-generation permissions management pour en savoir plus sur le contrôle précis des accès dans IAM.

Comment fonctionnent les périmètres de données