Comparer les révisions

...

8 Révisions

Auteur SHA1 Message Date
Alexandre BRIDENNE 3e88942844 docs: update Cloud 2022-12-21 08:49:50 +00:00
Alexandre BRIDENNE 003524e2d2 docs: update Cloud/AWS 2022-12-21 08:48:56 +00:00
Alexandre BRIDENNE 8cdcc939f0 docs: update Cloud/AWS/IAM 2022-12-21 08:43:16 +00:00
Alexandre BRIDENNE 6dbdab0bcc docs: update Cloud/AWS/IAM 2022-12-21 08:36:24 +00:00
Alexandre BRIDENNE 96633e9679 docs: update Cloud/AWS/IAM 2022-12-21 08:21:52 +00:00
Alexandre BRIDENNE 1d156f861d docs: update Cloud/AWS/IAM 2022-12-21 08:20:10 +00:00
Alexandre BRIDENNE f2467f7324 docs: update Cloud 2022-12-21 08:14:33 +00:00
Alexandre BRIDENNE 9e4318554c docs: update Cloud 2022-12-21 08:13:58 +00:00
3 fichiers modifiés avec 52 ajouts et 4 suppressions

Voir le fichier

@ -2,7 +2,7 @@
title: Cloud
description: Différents tutoriels sur les principaux cloud !
published: true
date: 2022-12-20T12:32:40.989Z
date: 2022-12-21T08:49:48.774Z
tags:
editor: markdown
dateCreated: 2021-05-30T17:41:57.218Z
@ -66,6 +66,8 @@ dateCreated: 2021-05-30T17:41:57.218Z
---
![aws-logo.png](/images/cloud/aws/aws-logo.png =400x)
# AWS
- [📃 Rôle IAM 🚧 *sécurités d'identités AWS*](/Cloud/AWS/IAM)
{.links-list}
---
![azure-logo.png](/images/cloud/azure/azure-logo.png =600x)

Voir le fichier

@ -2,12 +2,12 @@
title: AWS
description:
published: true
date: 2021-09-07T14:17:12.190Z
date: 2022-12-21T08:48:54.816Z
tags: aws
editor: markdown
dateCreated: 2021-09-07T12:58:28.815Z
---
# AWS
## - [☁️ Cloud Practitioner](/Cloud/AWS/CloudPractitioner)
## - [☁️ Rôle IAM](/Cloud/AWS/IAM)
{.links.list}

Voir le fichier

@ -2,7 +2,7 @@
title: Identity and Access Management (IAM)
description:
published: true
date: 2022-12-20T14:47:43.782Z
date: 2022-12-21T08:43:14.074Z
tags: aws, iam, identity
editor: markdown
dateCreated: 2022-12-20T13:55:59.092Z
@ -10,6 +10,7 @@ dateCreated: 2022-12-20T13:55:59.092Z
# Identity and Access Management (IAM)
## Définition
Vous permet de contrôler l'accès aux services et aux ressources dans AWS, de gérer de manière centralisée les autorisations précises et d'analyser l'accès pour affiner les autorisations dans AWS:
- Service web qui vous permet de contrôler l'accès aux ressources AWS
@ -24,5 +25,50 @@ Vous permet de contrôler l'accès aux services et aux ressources dans AWS, de g
> Le nombre et la taille des ressources IAM dans un compte AWS sont limités, il faut donc respecter le nombre de groupes maximum.
{.is-info}
## Rôle de service:
> Les rôles sont des stratégies d’autorisations qui déterminent ce que l’identité peut ou ne peut pas faire dans AWS.
**Les rôles peuvent être utilisé par :**
- Un utilisateur IAM qui appartient au même compte AWS que le rôle
- Un utilisateur IAM dans un compte AWS différent de celui du rôle
- Un service proposé par AWS tel qu’amazon EC2
- Un utilisateur externe authentifié par un service de fournisseur d'identité externe, compatible avec SAML 2.0 ou OpenID Connect, ou un broker (intermédiaire) d'identité personnalisé.
> voir les différents services AWS qui fonctionnent avec IAM : https://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html
{.is-info}
## Les Outils :
### IAM Credentials Report (account-level):
**A quoi ça sert ?**
Grâce à **IAM Credentials Report**, nous pouvons générer et télécharger un rapport sur les informations d'identification qui répertorie tous les utilisateurs de notre compte et le statut de leurs informations d'identification.
- Mots de passe
- Clés d'accès
- Dispositifs MFA
Ce rapport peut être généré via la console de management de AWS, des kits SDK AWS et des outils de ligne de commande ou bien même de l'API IAM.
> Nous pouvons attribuer un rôle à un utilisateur externe à des fins d'audit par exemple, avec une génération à intervalle régulier d'un rapport.
### IAM Access Advisor (user-level):
Affiche les autorisations de services accordées à un utilisateur et la date du dernier accès à ces services. Pour chaque utilisateur quels sont les privilèges attribués à tel et tel utilisateurs.