

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer avec AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

Les rubriques de cette section décrivent comment effectuer les opérations suivantes.
+ Créez et configurez un nouvel espace de travail.
+ Créez une entité et ajoutez-y un composant.

Prérequis :

Pour créer votre premier espace de travail et votre première scène, vous avez besoin des AWS ressources suivantes.
+ Un [compte AWS](https://aws.amazon.com/).
+ Un rôle de service IAM pour AWS IoT TwinMaker. Ce rôle est automatiquement généré par défaut lorsque vous créez un nouvel AWS IoT TwinMaker espace de travail dans la [AWS IoT TwinMaker console](https://console.aws.amazon.com/iottwinmaker/).

  Si vous choisissez de ne pas autoriser la création AWS IoT TwinMaker automatique d'un nouveau rôle de service IAM, vous devez en spécifier un que vous avez déjà créé.

  Pour obtenir des instructions sur la création et la gestion de ce rôle de service, consultez[Création et gestion d'un rôle de service pour AWS IoT TwinMaker](twinmaker-gs-service-role.md).

  Pour plus d'informations sur les rôles de service IAM, voir [Création d'un rôle pour déléguer des autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).
**Important**  
Ce rôle de service doit être associé à une politique autorisant le service à lire et à écrire dans un compartiment Amazon S3. AWS IoT TwinMaker utilise ce rôle pour accéder à d'autres services en votre nom. Vous devrez également établir une relation de confiance entre ce rôle AWS IoT TwinMaker afin que le service puisse assumer ce rôle. Si votre jumeau interagit avec d'autres AWS services, ajoutez également les autorisations nécessaires pour ces services.

**Topics**
+ [Création et gestion d'un rôle de service pour AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [Création d’un espace de travail](twinmaker-gs-workspace.md)
+ [Créez votre première entité](twinmaker-gs-entity.md)
+ [Création d'un AWS compte](set-up-aws-account.md)

# Création et gestion d'un rôle de service pour AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker nécessite que vous utilisiez un rôle de service pour lui permettre d'accéder aux ressources d'autres services en votre nom. Ce rôle doit entretenir une relation de confiance avec AWS IoT TwinMaker. Lorsque vous créez un espace de travail, vous devez lui attribuer ce rôle. Cette rubrique contient des exemples de politiques qui vous montrent comment configurer les autorisations pour les scénarios courants.

## Attribuez la confiance
<a name="twinmaker-gs-service-role-trust"></a>

La politique suivante établit une relation de confiance entre votre rôle et AWS IoT TwinMaker. Attribuez cette relation de confiance au rôle que vous utilisez pour votre espace de travail.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Autorisations Amazon S3
<a name="twinmaker-gs-service-role-s3"></a>

La politique suivante permet à votre rôle de lire, de supprimer et d'écrire dans un compartiment Amazon S3. Les espaces de travail stockent les ressources dans Amazon S3. Les autorisations Amazon S3 sont donc requises pour tous les espaces de travail.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**Note**  
Lorsque vous créez un espace de travail, un fichier est AWS IoT TwinMaker créé dans votre compartiment Amazon S3 qui indique qu'il est utilisé par un espace de travail. Cette politique AWS IoT TwinMaker autorise la suppression de ce fichier lorsque vous supprimez l'espace de travail.  
AWS IoT TwinMaker place d'autres objets liés à votre espace de travail. Il est de votre responsabilité de supprimer ces objets lorsque vous supprimez un espace de travail.

## Attribuer des autorisations à un compartiment Amazon S3 spécifique
<a name="twinmaker-gs-service-role-bucket"></a>

Lorsque vous créez un espace de travail dans la AWS IoT TwinMaker console, vous pouvez choisir de AWS IoT TwinMaker créer un compartiment Amazon S3 pour vous. Vous pouvez trouver des informations sur ce bucket à l'aide de la AWS CLI commande suivante.

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

L'exemple suivant montre le format de sortie de cette commande.

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

Pour mettre à jour votre politique afin qu'elle attribue des autorisations pour un compartiment Amazon S3 spécifique, utilisez la valeur de*bucket name*.

La politique suivante permet à votre rôle de lire, de supprimer et d'écrire dans un compartiment Amazon S3 spécifique.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## Autorisations pour les connecteurs intégrés
<a name="twinmaker-gs-service-role-sitewise"></a>

Si votre espace de travail interagit avec d'autres AWS services à l'aide de connecteurs intégrés, vous devez inclure les autorisations pour ces services dans cette politique. Si vous utilisez le type de composant **com.amazon.iotsitewise.connector**, vous devez inclure des autorisations pour. AWS IoT SiteWise Pour plus d'informations sur les types de composants, consultez[Utilisation et création de types de composants](twinmaker-component-types.md). 

**Note**  
Si vous interagissez avec d'autres AWS services à l'aide d'un type de composant personnalisé, vous devez accorder au rôle l'autorisation d'exécuter la fonction Lambda qui implémente la fonction dans votre type de composant. Pour de plus amples informations, veuillez consulter [Autorisations pour un connecteur vers une source de données externe](#twinmaker-gs-service-role-external).

L'exemple suivant montre comment inclure AWS IoT SiteWise dans votre politique.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Si vous utilisez le type de composant **com.amazon.iotsitewise.connector** et que vous devez lire des données de propriété AWS IoT SiteWise, vous devez inclure l'autorisation suivante dans votre politique.

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Si vous utilisez le type de composant **com.amazon.iotsitewise.connector** et que vous devez y écrire des données de propriété AWS IoT SiteWise, vous devez inclure l'autorisation suivante dans votre politique.

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Si vous utilisez le type de composant **com.amazon.iotsitewise.connector.edgevideo,** vous devez inclure les autorisations pour et Kinesis Video Streams. AWS IoT SiteWise L'exemple de politique suivant montre comment inclure AWS IoT SiteWise les autorisations Kinesis Video Streams dans votre politique. 

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## Autorisations pour un connecteur vers une source de données externe
<a name="twinmaker-gs-service-role-external"></a>

Si vous créez un type de composant qui utilise une fonction qui se connecte à une source de données externe, vous devez autoriser votre rôle de service à utiliser la fonction Lambda qui implémente la fonction. Pour plus d'informations sur la création de types de composants et de fonctions, consultez[Utilisation et création de types de composants](twinmaker-component-types.md).

L'exemple suivant autorise votre rôle de service à utiliser une fonction Lambda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Pour plus d'informations sur la création de rôles et leur attribution de politiques et de relations de confiance à l'aide de la console IAM, de l' AWS CLI API IAM, voir [Création d'un rôle pour déléguer des autorisations à](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) un. Service AWS

## Modifiez le rôle IAM de votre espace de travail pour utiliser le connecteur de données Athena
<a name="athena-tabular-data-connector-ws-IAM"></a>

Pour utiliser le [connecteur de données tabulaires AWS IoT TwinMaker Athena](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html), vous devez mettre à jour le rôle IAM de votre AWS IoT TwinMaker espace de travail. Ajoutez les autorisations suivantes au rôle IAM de votre espace de travail :

**Note**  
Cette modification IAM ne fonctionne que pour les données tabulaires Athena stockées avec AWS Glue Amazon S3. Pour utiliser Athena avec d'autres sources de données, vous devez configurer un rôle IAM pour Athena, voir Gestion des [identités et des accès](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) dans Athena.

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Lisez la section [Gestion des identités et des accès dans Athena](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) pour plus d'informations sur la configuration d'Athena IAM.

# Création d’un espace de travail
<a name="twinmaker-gs-workspace"></a>

Pour créer et configurer votre premier espace de travail, procédez comme suit.

**Note**  
Cette rubrique explique comment créer un espace de travail simple avec une seule ressource. Pour un espace de travail complet avec plusieurs ressources, essayez l'exemple de configuration dans le référentiel Github d'[AWS IoT TwinMaker exemples](https://github.com/aws-samples/aws-iot-twinmaker-samples).

1. Sur la page d'accueil de la [AWS IoT TwinMaker console](https://console.aws.amazon.com/iottwinmaker/home), choisissez **Workspaces** dans le volet de navigation de gauche.

1. Sur la page **Espaces de travail**, choisissez **Créer un espace** de travail.

1. Sur la page **Créer un espace de travail**, entrez le nom de votre espace de travail.

1. (Facultatif) Ajoutez une description de votre espace de travail.

1. Sous **ressource S3**, choisissez **Create an S3 bucket**. Cette option crée un compartiment Amazon S3 AWS IoT TwinMaker dans lequel sont stockées les informations et les ressources relatives à l'espace de travail. Chaque espace de travail nécessite son propre compartiment.

1. Sous **Rôle d'exécution**, sélectionnez **Générer automatiquement un nouveau rôle** ou le rôle IAM personnalisé que vous avez créé pour cet espace de travail.

   Si vous choisissez **Générer automatiquement un nouveau rôle**, AWS IoT TwinMaker associez une politique au rôle qui autorise le nouveau rôle de service à accéder à d'autres AWS services, y compris l'autorisation de lire et d'écrire dans le compartiment Amazon S3 que vous avez spécifié à l'étape précédente. Pour plus d'informations sur l'attribution d'autorisations à ce rôle, consultez[Création et gestion d'un rôle de service pour AWS IoT TwinMaker](twinmaker-gs-service-role.md).

1. Choisissez **Créer un espace de travail**. La bannière suivante apparaît en haut de la page **Workspaces**.  
![\[Une bannière avec la politique IAM et les noms de rôles recommandés, ainsi qu'un bouton qui vous permet d'obtenir le JSON requis.\]](http://docs.aws.amazon.com/fr_fr/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. Choisissez **Get json**. Nous vous recommandons d'ajouter la politique IAM que vous voyez au rôle IAM AWS IoT TwinMaker créé pour les utilisateurs et les comptes qui consultent le tableau de bord Grafana. Le nom de ce rôle suit le modèle suivant : *workspace-name* DashboardRole pour obtenir des instructions sur la façon de créer une politique et de l'associer à un rôle, voir [Modifier une politique d'autorisations de rôle (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy).

   L'exemple suivant contient la politique à ajouter au rôle de tableau de bord.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

Vous êtes maintenant prêt à créer un modèle de données pour votre espace de travail avec votre première entité. Pour obtenir des instructions sur la façon de procéder, veuillez consulter [Créez votre première entité](twinmaker-gs-entity.md).

# Créez votre première entité
<a name="twinmaker-gs-entity"></a>

Pour créer votre première entité, procédez comme suit.

1. Sur la page **Espaces de travail**, choisissez votre espace de travail, puis dans le volet de gauche, sélectionnez **Entités**.

1. Sur la page **Entités**, choisissez **Create**, puis **Create entity**.  
![\[Une page de console TwinMaker Entités avec l'option Créer une entité apparaissant sous Créer.\]](http://docs.aws.amazon.com/fr_fr/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. Dans la fenêtre **Créer une entité**, entrez le nom de votre entité. Cet exemple utilise une **CookieMixer** entité.

1. (Facultatif) Entrez une description pour votre entité.

1. Choisissez **Créer une entité**,

Les entités contiennent des données relatives à chaque élément de votre espace de travail. Vous insérez des données dans des entités en ajoutant des composants. AWS IoT TwinMaker fournit les types de composants intégrés suivants.
+ **Paramètres** : ajoute un ensemble de propriétés clé-valeur.
+ **Document** : ajoute un nom et une URL pour un document contenant des informations sur l'entité.
+ **Alarmes** : se connecte à une source de données chronologiques d'alarmes.
+ **SiteWise connecteur** : extrait les propriétés des séries chronologiques définies dans un AWS IoT SiteWise actif.
+ **Connecteur Edge pour Kinesis Video AWS IoT Greengrass** Streams : extrait les données vidéo du connecteur Edge pour AWS IoT Greengrass KVS. Pour de plus amples informations, veuillez consulter [AWS IoT TwinMaker intégration vidéo](video-integration.md).

Vous pouvez voir ces types de composants et leurs définitions en choisissant **Types de composants** dans le volet de gauche. Vous pouvez également créer un nouveau type de composant sur la page **Types de composants**. Pour plus d'informations sur la création de types de composants, consultez[Utilisation et création de types de composants](twinmaker-component-types.md).

Dans cet exemple, nous créons un composant de document simple qui ajoute des informations descriptives sur votre entité.

1. Sur la page **Entités**, choisissez l'entité, puis choisissez Ajouter un composant.  
![\[Une page de console TwinMaker Entities affichant le bouton Ajouter un composant.\]](http://docs.aws.amazon.com/fr_fr/iot-twinmaker/latest/guide/images/AddComponent.png)

1. Dans la fenêtre **Ajouter un composant**, entrez le nom de votre composant. Comme cet exemple utilise une entité de mixage de cookies, nous saisissons **MixerDescription** dans le champ **Nom**.  
![\[Une page de console TwinMaker Ajouter un composant affichant le champ Nom et le bouton « Ajouter un document ».\]](http://docs.aws.amazon.com/fr_fr/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. Choisissez **Ajouter un document**, puis entrez des valeurs pour le **nom** du document et **l'URL externe**. Avec le composant documents, vous pouvez stocker une liste d'informations externes URLs contenant des informations importantes sur l'entité.

1. Choisissez **Ajouter un composant**.

Vous êtes maintenant prêt à créer votre première scène. Pour obtenir des instructions sur la façon de procéder, veuillez consulter [Création et édition de AWS IoT TwinMaker scènes](scenes.md).

# Création d'un AWS compte
<a name="set-up-aws-account"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

## Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, consultez la section [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur avec la valeur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.