

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Identity and Access Management (IAM) \$1 Supprimer ou désactiver la clé d'accès
<a name="management-advanced-identity-and-access-management-iam-delete-or-deactivate-access-key"></a>

Désactive l'ID de clé d'accès AWS IAM pour l'utilisateur spécifié et supprime de manière conditionnelle les secrets associés en fonction du paramètre Delete.

**Classification complète :** Gestion \$1 Composants avancés de la pile \$1 Identity and Access Management (IAM) \$1 Supprimer ou désactiver la clé d'accès

## Détails du type de modification
<a name="ct-37qquo9wbpa8x-MAId-table"></a>


****  

|  |  | 
| --- |--- |
| Modifier l'identifiant du type | ct-37qquo9wbpa8x | 
| Version actuelle | 2.0 | 
| Durée d'exécution prévue | 60 minutes | 
| Approbation AWS | Obligatoire | 
| Approbation du client | Facultatif | 
| Mode d'exécution | Automatisé | 

## Informations supplémentaires
<a name="management-advanced-identity-and-access-management-iam-delete-or-deactivate-access-key-info"></a>

### Supprimer ou désactiver la clé d'accès
<a name="ex-iam-key-deactivate-col"></a>

#### Supprimer ou désactiver la clé d'accès avec la console
<a name="iam-key-deactivate-con"></a>

![\[Delete or Deactivate Access Key interface showing ID, execution mode, and classification details.\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/ctref/images/guiIamKeyDeactivateCT.png)


Fonctionnement :

1. Accédez à la page **Créer une RFC** : Dans le volet de navigation de gauche de la console AMS, cliquez **RFCs**pour ouvrir la page de RFCs liste, puis cliquez sur **Créer une RFC**.

1. Choisissez un type de modification (CT) populaire dans la vue **Parcourir les types de modification** par défaut, ou sélectionnez un CT dans la vue **Choisir par catégorie**.
   + **Parcourir par type de modification** : vous pouvez cliquer sur un CT populaire dans la zone de **création rapide** pour ouvrir immédiatement la page **Run RFC**. Notez que vous ne pouvez pas choisir une ancienne version CT avec création rapide.

     Pour trier CTs, utilisez la zone **Tous les types de modifications** dans l'affichage **Carte** ou **Tableau**. Dans l'une ou l'autre vue, sélectionnez un CT, puis cliquez sur **Créer une RFC** pour ouvrir la page **Exécuter une RFC**. Le cas échéant, une option **Créer avec une ancienne version** apparaît à côté du bouton **Créer une RFC**.
   + **Choisissez par catégorie** : sélectionnez une catégorie, une sous-catégorie, un article et une opération et la zone de détails du CT s'ouvre avec une option permettant de **créer avec une ancienne version**, le cas échéant. Cliquez sur **Créer une RFC** pour ouvrir la page **Exécuter une RFC**.

1. Sur la page **Run RFC**, ouvrez la zone de nom du CT pour voir la boîte de détails du CT. Un **sujet** est requis (il est renseigné pour vous si vous choisissez votre CT dans la vue **Parcourir les types de modification**). Ouvrez la zone **de configuration supplémentaire** pour ajouter des informations sur le RFC.

   Dans la zone **Configuration de l'exécution**, utilisez les listes déroulantes disponibles ou entrez des valeurs pour les paramètres requis. Pour configurer les paramètres d'exécution facultatifs, ouvrez la zone **de configuration supplémentaire**.

1. Lorsque vous avez terminé, cliquez sur **Exécuter**. S'il n'y a aucune erreur, la page **RFC créée avec succès** s'affiche avec les détails de la RFC soumise et le résultat d'**exécution** initial. 

1. Ouvrez la zone **Paramètres d'exécution** pour voir les configurations que vous avez soumises. Actualisez la page pour mettre à jour l'état d'exécution de la RFC. Vous pouvez éventuellement annuler la RFC ou en créer une copie à l'aide des options en haut de la page.

#### Supprimer ou désactiver la clé d'accès avec la CLI
<a name="iam-key-deactivate-cli"></a>

Fonctionnement :

1. Utilisez soit le Inline Create (vous émettez une `create-rfc` commande avec tous les paramètres RFC et d'exécution inclus), soit le Template Create (vous créez deux fichiers JSON, un pour les paramètres RFC et un pour les paramètres d'exécution) et émettez la `create-rfc` commande avec les deux fichiers en entrée. Les deux méthodes sont décrites ici.

1. Soumettez la `aws amscm submit-rfc --rfc-id ID` commande RFC : avec l'ID RFC renvoyé.

   Surveillez la `aws amscm get-rfc --rfc-id ID` commande RFC :.

Pour vérifier la version du type de modification, utilisez cette commande :

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**Note**  
Vous pouvez utiliser n'importe quel `CreateRfc` paramètre avec n'importe quelle RFC, qu'ils fassent ou non partie du schéma du type de modification. Par exemple, pour recevoir des notifications lorsque le statut de la RFC change, ajoutez cette ligne `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` aux paramètres RFC de la demande (et non aux paramètres d'exécution). Pour obtenir la liste de tous les CreateRfc paramètres, consultez le manuel [AMS Change Management API Reference](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).
**Note**  
Lorsque vous collez un document de politique, notez que la RFC n'accepte que les colles de politique d'un maximum de 5 000 caractères. Si votre fichier comporte plus de 5 000 caractères, créez une demande de service pour télécharger la politique, puis faites référence à cette demande de service dans la RFC que vous ouvrez pour IAM.

*CRÉATION EN LIGNE* :

Émettez la commande create RFC avec les paramètres d'exécution fournis en ligne (évitez les guillemets lorsque vous fournissez des paramètres d'exécution en ligne), puis soumettez l'ID RFC renvoyé. Par exemple, vous pouvez remplacer le contenu par quelque chose comme ceci :

```
aws amscm create-rfc --change-type-id "ct-37qquo9wbpa8x" --change-type-version "2.0" --title "Delete or deactivate access key" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-DeactivateIAMAccessKeyV2\",\"Region\": \"\",\"Parameters\": {\"UserName\": \"test-user\", \"AccessKeyId\": \"AKIAIOSFODNN7EXAMPLE\", \"Delete\": false}}"
```

*CRÉATION DU MODÈLE* :

1. Afficher le schéma JSON des paramètres d'exécution pour ce type de modification dans un fichier ; l'exemple le nomme DeactivateIamAccessKeyParams .json :

   ```
   aws amscm get-change-type-version --change-type-id "ct-37qquo9wbpa8x" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > DeactivateIamAccessKeyParams.json
   ```

1. Modifiez et enregistrez le DeactivateIamAccessKey fichier ; par exemple, crée un rôle IAM avec des documents de politique collés en ligne.

   ```
   {
     "DocumentName": "AWSManagedServices-DeactivateIAMAccessKeyV2",
     "Region": "us-east-1",
     "Parameters": {
       "UserName": "test-user",
       "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
       "Delete": false
     }
     }
   }
   ```

1. Exportez le fichier JSON du modèle RFC dans un fichier nommé DeactivateIamAccessKeyRfc .json :

   ```
   aws amscm create-rfc --generate-cli-skeleton > DeactivateIamAccessKeyRfc.json
   ```

1. Modifiez et enregistrez le fichier DeactivateIamAccessKeyRfc .json. Par exemple, vous pouvez remplacer le contenu par quelque chose comme ceci :

   ```
   {
       "ChangeTypeVersion": "2.0",
       "ChangeTypeId": "ct-37qquo9wbpa8x",
       "Title": "Delete or Deactivate Access Key"
   }
   ```

1. Créez le RFC en spécifiant le fichier DeactivateIamAccessKeyRfc .json et le CreateIamResourceNrrParams fichier :

   ```
   aws amscm create-rfc --cli-input-json file://DeactivateIamAccessKeyRfc.json --execution-parameters file://DeactivateIamAccessKeyParams.json
   ```

   Vous recevez l'identifiant de la nouvelle RFC dans la réponse et pouvez l'utiliser pour soumettre et surveiller la RFC. Tant que vous ne l'avez pas soumise, la RFC reste en cours d'édition et ne démarre pas.

#### Conseils
<a name="ex-iam-key-deactivate-tip"></a>
+ Pour plus d'informations sur Gestion des identités et des accès AWS[AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/) et pour des informations sur les politiques, voir [Politiques gérées et politiques intégrées.](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) Pour plus d'informations sur les autorisations AMS, consultez la section [Déploiement de ressources IAM](https://docs.aws.amazon.com/managedservices/latest/userguide/deploy-iam-resources.html).

## Paramètres d'entrée d'exécution
<a name="management-advanced-identity-and-access-management-iam-delete-or-deactivate-access-key-input"></a>

Pour des informations détaillées sur les paramètres d'entrée d'exécution, consultez[Schéma pour le type de modification ct-37qquo9wbpa8x](schemas.md#ct-37qquo9wbpa8x-schema-section).

## Exemple : paramètres obligatoires
<a name="management-advanced-identity-and-access-management-iam-delete-or-deactivate-access-key-ex-min"></a>

```
{
  "DocumentName": "AWSManagedServices-DeactivateIAMAccessKeyV2",
  "Region": "us-east-1",
  "Parameters": {
    "UserName": "myusername",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "Delete": true
  }
}
```

## Exemple : tous les paramètres
<a name="management-advanced-identity-and-access-management-iam-delete-or-deactivate-access-key-ex-max"></a>

```
{
  "DocumentName": "AWSManagedServices-DeactivateIAMAccessKeyV2",
  "Region": "us-east-1",
  "Parameters": {
    "UserName": "myusername",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "Delete": false
  }
}
```