

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gérer les utilisateurs dans le répertoire Identity Center
<a name="manage-your-identity-source-sso"></a>

IAM Identity Center fournit les fonctionnalités suivantes à vos utilisateurs et groupes :
+ Créer vos utilisateurs et groupes.
+ Ajouter vos utilisateurs en tant que membres aux groupes. 
+ Attribuez aux groupes le niveau d'accès souhaité à vos applications Comptes AWS et à vos applications. 

Pour gérer les utilisateurs et les groupes dans le magasin IAM Identity Center, AWS prend en charge les opérations d'API répertoriées dans [Identity Center Actions](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Operations.html).

## Provisionnement lorsque les utilisateurs se trouvent dans IAM Identity Center
<a name="provision-users-sso"></a>

Lorsque vous créez des utilisateurs et des groupes directement dans IAM Identity Center, le provisionnement est automatique. Ces identités sont immédiatement disponibles pour être utilisées pour effectuer des assignations et pour être utilisées par les applications. Pour de plus amples informations, veuillez consulter [Provisionnement d'utilisateurs et de groupes](users-groups-provisioning.md#user-group-provision).

## Modification de la source de votre identité
<a name="ad-external-idp"></a>

Si vous préférez gérer les utilisateurs dans AWS Managed Microsoft AD, vous pouvez arrêter d'utiliser votre répertoire Identity Center à tout moment et connecter IAM Identity Center à votre répertoire dans Microsoft AD en utilisant Directory Service. Pour plus d'informations, consultez les considérations relatives à[Basculement entre le répertoire IAM Identity Center et Active Directory](manage-your-identity-source-considerations.md#changing-between-sso-and-active-directory).

Si vous préférez gérer les utilisateurs dans un fournisseur d'identité externe (IdP), vous pouvez connecter IAM Identity Center à votre IdP et activer le provisionnement automatique. Pour plus d'informations, consultez les considérations relatives à[Passage d'IAM Identity Center à un IdP externe](manage-your-identity-source-considerations.md#changing-from-idc-and-idp).

**Topics**
+ [Provisionnement lorsque les utilisateurs se trouvent dans IAM Identity Center](#provision-users-sso)
+ [Modification de la source de votre identité](#ad-external-idp)
+ [Ajouter des utilisateurs à votre répertoire Identity Center](addusers.md)
+ [Ajoutez des groupes à votre répertoire Identity Center](addgroups.md)
+ [Ajouter des utilisateurs à des groupes](adduserstogroups.md)
+ [Supprimer des groupes dans IAM Identity Center](deletegroups.md)
+ [Supprimer des utilisateurs dans IAM Identity Center](deleteusers.md)
+ [Supprimer des utilisateurs des groupes](removeusersfromgroups.md)
+ [Modifier les propriétés utilisateur du répertoire Identity Center](edituser.md)

# Ajouter des utilisateurs à votre répertoire Identity Center
<a name="addusers"></a>

Les utilisateurs et les groupes que vous créez dans votre répertoire Identity Center sont uniquement disponibles dans IAM Identity Center. Utilisez la procédure suivante pour ajouter des utilisateurs à votre répertoire Identity Center. Vous pouvez également appeler l'opération AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)pour ajouter des utilisateurs.

------
#### [ Console ]

**Pour ajouter un utilisateur**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Utilisateurs**.

1. Choisissez **Ajouter un utilisateur** et fournissez les informations requises suivantes :

   1. **Nom d'**utilisateur — Ce nom d'utilisateur est obligatoire pour se connecter au portail AWS d'accès et ne peut pas être modifié ultérieurement. Doit comporter entre 1 et 100 caractères.

   1. **Mot de passe** — Vous pouvez soit envoyer un e-mail contenant les instructions de configuration du mot de passe (il s'agit de l'option par défaut), soit générer un mot de passe à usage unique. Si vous créez un utilisateur administratif et que vous choisissez d'envoyer un e-mail, assurez-vous de spécifier une adresse e-mail à laquelle vous pouvez accéder.

      1. **Envoyez un e-mail à cet utilisateur avec les instructions de configuration du mot de passe** — Cette option envoie automatiquement à l'utilisateur une adresse e-mail provenant d'Amazon Web Services, avec comme objet **Invitation à s'inscrire AWS IAM Identity Center**. L'e-mail invite l'utilisateur au nom de votre entreprise à accéder au portail d'accès IAM Identity Center AWS et enregistre un mot de passe. L'invitation par e-mail expirera dans sept jours. Dans ce cas, vous pouvez renvoyer l'e-mail en choisissant **Réinitialiser le mot de passe**, puis en choisissant **Envoyer un e-mail à l'utilisateur avec les instructions pour réinitialiser le** mot de passe. Avant que l'utilisateur n'accepte l'invitation, vous verrez le **lien de vérification Envoyer un e-mail**, destiné à vérifier son adresse e-mail. Cependant, cette étape est facultative et disparaîtra une fois que l'utilisateur aura accepté l'invitation et enregistré un mot de passe.
**Note**  
Dans certaines régions, IAM Identity Center envoie des e-mails aux utilisateurs utilisant Amazon Simple Email Service depuis une autre Région AWS région. Pour plus d'informations sur le mode d'envoi des e-mails, consultez[E-mails interrégionaux avec Amazon SES](regions.md#cross-region-calls).  
Tous les e-mails envoyés par le service IAM Identity Center proviendront soit de l'adresse` no-reply@signin.aws.com`, soit de. ` no-reply@login.awsapps.com` Nous vous recommandons de configurer votre système de messagerie de manière à ce qu'il accepte les e-mails provenant de ces adresses d'expéditeur et qu'il ne les traite pas comme du courrier indésirable ou du spam. 

      1. **Générez un mot de passe à usage unique que vous pouvez partager avec cet utilisateur** — Cette option vous fournit l'URL du portail AWS d'accès et les détails du mot de passe que vous pouvez envoyer manuellement à l'utilisateur à partir de votre adresse e-mail. L'utilisateur devra vérifier son adresse e-mail. Vous pouvez lancer le processus en choisissant **Envoyer le lien de vérification par e-mail**. Le lien de vérification par e-mail expirera dans sept jours. Dans ce cas, vous pouvez renvoyer le lien de vérification par e-mail en choisissant **Réinitialiser le mot de passe**, puis en choisissant **Générer un mot de passe à usage unique et partager le mot de passe avec l'utilisateur**.

   1. **Adresse e-mail** — L'adresse e-mail doit être unique.

   1.  **Confirmer l'adresse e-mail** 

   1. **Prénom** : vous devez saisir un nom ici pour que le provisionnement automatique fonctionne. Pour de plus amples informations, veuillez consulter [Provisionner des utilisateurs et des groupes à partir d'un fournisseur d'identité externe à l'aide de SCIM](provision-automatically.md).

   1. **Nom** : vous devez saisir un nom ici pour que le provisionnement automatique fonctionne.

   1.  **Display name (Nom d'affichage)** 
**Note**  
(Facultatif) Le cas échéant, vous pouvez spécifier des valeurs pour des attributs supplémentaires tels que l'**identifiant immuable Microsoft 365** de l'utilisateur afin de fournir à l'utilisateur un accès par authentification unique à certaines applications professionnelles. 

1. Choisissez **Suivant**.

1. Le cas échéant, sélectionnez un ou plusieurs groupes auxquels vous souhaitez ajouter l'utilisateur, puis choisissez **Next**.

1. Passez en revue les informations que vous avez spécifiées pour l'**étape 1 : Spécifier les détails de l'utilisateur** et pour l'**étape 2 : ajouter un utilisateur aux groupes (facultatif)**. Choisissez **Modifier** à chaque étape pour apporter des modifications. Après avoir confirmé que les informations correctes sont spécifiées pour les deux étapes, choisissez **Ajouter un utilisateur**.

------
#### [ AWS CLI ]

**Pour ajouter un utilisateur**  
 La `create-user` commande suivante crée un nouvel utilisateur dans votre répertoire Identity Center. 

```
aws identitystore create-user \
    --identity-store-id d-1234567890 \
    --user-name johndoe \
    --name "GivenName=John,FamilyName=Doe" \
    --display-name "John Doe" \
    --emails "Type=work,Value=johndoe@example.com"
```

Sortie :

```
{
    "UserId": "1234567890-abcdef",
    "IdentityStoreId": "d-1234567890"
}
```

**Note**  
Lorsque vous créez des utilisateurs à l'aide de la commande `create-user` CLI ou de l'opération [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)API, les utilisateurs n'ont pas de mot de passe. Vous pouvez mettre à jour les paramètres dans IAM Identity Center pour envoyer à ces utilisateurs un e-mail de vérification après leur première tentative de connexion afin qu'ils puissent configurer un mot de passe. Si vous n'activez pas ce paramètre, vous devez générer un mot de passe à usage unique et le partager avec l'utilisateur. Pour de plus amples informations, veuillez consulter [Envoyer un mot de passe à usage unique par e-mail aux utilisateurs créés avec l'API ou la CLI](userswithoutpwd.md).

------

# Ajoutez des groupes à votre répertoire Identity Center
<a name="addgroups"></a>

Utilisez la procédure suivante pour ajouter des groupes à votre répertoire Identity Center. Vous pouvez également appeler l'opération AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)pour ajouter des groupes.

------
#### [ Console ]

**Pour ajouter un groupe**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Groupes**.

1. Choisissez **Créer un groupe**.

1. Entrez un **nom et une description du groupe** ***(facultatif)***. La description doit fournir des détails sur les autorisations qui ont été ou seront attribuées au groupe. Sous **Ajouter des utilisateurs au groupe *(facultatif)***, recherchez les utilisateurs que vous souhaitez ajouter en tant que membres. Activez ensuite la case à cocher en regard de chacun d'entre eux.

1. Choisissez **Créer un groupe**.

------
#### [ AWS CLI ]

**Pour ajouter un groupe**  
La `create-group` commande suivante crée un nouveau groupe dans votre répertoire Identity Center.

```
aws identitystore create-group \
    --identity-store-id d-1234567890 \
    --display-name "Developers" \
    --description "Group that contains all developers"
```

Sortie :

```
{
    "GroupId": "1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p",
    "IdentityStoreId": "d-1234567890"
}
```

------

Après avoir ajouté ce groupe à votre répertoire Identity Center, vous pouvez lui attribuer un accès par authentification unique. Pour de plus amples informations, veuillez consulter [Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS](assignusers.md).

# Ajouter des utilisateurs à des groupes
<a name="adduserstogroups"></a>

Utilisez la procédure suivante pour ajouter des utilisateurs en tant que membres d'un groupe que vous avez créé précédemment dans votre annuaire Identity Center. Vous pouvez également appeler l'opération AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)pour ajouter un utilisateur en tant que membre d'un groupe.

------
#### [ Console ]

**Pour ajouter un utilisateur en tant que membre d'un groupe**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Groupes**.

1. Choisissez le **nom du groupe** que vous souhaitez mettre à jour.

1. Sur la page des détails du groupe, **sous Utilisateurs de ce groupe**, choisissez **Ajouter des utilisateurs au groupe**.

1. Sur la page **Ajouter des utilisateurs au groupe**, sous **Autres utilisateurs**, recherchez les utilisateurs que vous souhaitez ajouter en tant que membres. Sélectionnez ensuite la case à cocher située à côté de chacun d'eux.

1. Sélectionnez **Ajouter des utilisateurs**.

------
#### [ AWS CLI ]

**Pour ajouter un utilisateur en tant que membre d'un groupe**  
La `create-group-membership` commande suivante ajoute un utilisateur à un groupe de votre répertoire Identity Center.

```
aws identitystore create-group-membership \ 
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --member-id UserId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

Sortie :

```
{
    "MembershipId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "IdentityStoreId": "d-1234567890"
}
```

------

# Supprimer des groupes dans IAM Identity Center
<a name="deletegroups"></a>

Lorsque vous supprimez un groupe dans le répertoire de votre IAM Identity Center, tous les utilisateurs membres de ce groupe sont privés de l'accès à ces derniers Comptes AWS et de leurs applications. Une fois qu'un groupe est supprimé, il ne peut pas être annulé. Utilisez la procédure suivante pour supprimer un groupe dans votre répertoire Identity Center.

**Important**  
Les instructions de cette page s'appliquent à [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Ils ne s'appliquent pas à [Gestion des identités et des accès AWS](https://aws.amazon.com/iam/)(IAM). Les utilisateurs, les groupes et les informations d'identification utilisateur d'IAM Identity Center sont différents des informations d'identification des utilisateurs, des groupes et des utilisateurs IAM. Si vous recherchez des instructions sur la suppression de groupes dans IAM, consultez la section [Suppression d'un groupe d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) dans le guide de l'*Gestion des identités et des accès AWS utilisateur*.

------
#### [ Console ]

**Pour supprimer un groupe**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Groupes**.

1. Vous pouvez supprimer un groupe de deux manières :
   + Sur la page **Groupes**, vous pouvez sélectionner plusieurs groupes à supprimer. Sélectionnez le nom du groupe que vous souhaitez supprimer, puis choisissez **Supprimer le groupe**.
   + Choisissez le nom du groupe que vous souhaitez supprimer. Sur la page des détails du groupe, choisissez **Supprimer le groupe**.

1. 

   Il vous sera peut-être demandé de confirmer votre intention de supprimer le groupe.
   + Si vous supprimez plusieurs groupes à la fois, confirmez votre intention **Delete** en saisissant du texte dans la boîte de dialogue **Supprimer le groupe**.
   + Si vous supprimez un seul groupe contenant des utilisateurs, confirmez votre intention en saisissant le nom du groupe que vous souhaitez supprimer dans la boîte de dialogue **Supprimer le groupe**.

1. Choisissez **Supprimer un groupe**. Si vous avez sélectionné plusieurs groupes à supprimer, choisissez **Supprimer le *nombre de* groupes**.

------
#### [ AWS CLI ]

**Pour supprimer un groupe**  
La `delete-group` commande suivante supprime le groupe spécifié de votre répertoire Identity Center.

```
aws identitystore delete-group \
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```

------

# Supprimer des utilisateurs dans IAM Identity Center
<a name="deleteusers"></a>

Lorsque vous supprimez un utilisateur dans le répertoire de votre IAM Identity Center, il supprime son accès aux applications Comptes AWS et à ses applications. Une fois que vous avez supprimé un utilisateur, vous ne pouvez pas annuler cette action. Suivez la procédure ci-dessous pour supprimer un utilisateur de votre répertoire Identity Center.

**Note**  
Lorsque vous désactivez l'accès d'un utilisateur ou que vous supprimez un utilisateur dans IAM Identity Center, cet utilisateur est immédiatement empêché de se connecter au portail d' AWS accès et ne pourra pas créer de nouvelles sessions de connexion. Pour de plus amples informations, veuillez consulter [Comprendre les sessions d'authentification dans IAM Identity Center](authconcept.md).

**Important**  
Les instructions de cette page s'appliquent à [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Ils ne s'appliquent pas à [Gestion des identités et des accès AWS](https://aws.amazon.com/iam/)(IAM). Les utilisateurs, les groupes et les informations d'identification utilisateur d'IAM Identity Center sont différents des informations d'identification des utilisateurs, des groupes et des utilisateurs IAM. Si vous recherchez des instructions sur la suppression d'utilisateurs dans IAM, consultez la section [Suppression d'un utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) dans le guide de l'*Gestion des identités et des accès AWS utilisateur*.

------
#### [ Console ]

**Pour supprimer un utilisateur**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Utilisateurs**.

1. Vous pouvez supprimer un utilisateur de deux manières :
   + Sur la page **Utilisateurs**, vous pouvez sélectionner plusieurs utilisateurs à supprimer. Sélectionnez le nom d'utilisateur que vous souhaitez supprimer, puis choisissez **Supprimer les utilisateurs**.
   + Choisissez le nom d'utilisateur que vous souhaitez supprimer. Sur la page des informations de l'utilisateur, choisissez **Supprimer l'utilisateur**.

1. Si vous supprimez plusieurs utilisateurs à la fois, confirmez votre intention ** Delete** en saisissant du texte dans la boîte de dialogue **Supprimer un utilisateur**.

1. Choisissez **Delete user** (Supprimer l’utilisateur). Si vous avez sélectionné plusieurs utilisateurs à supprimer, choisissez **Supprimer le *nombre d'*utilisateurs**.

------
#### [ AWS CLI ]

**Pour supprimer un utilisateur**  
La `delete-user` commande suivante supprime un utilisateur de votre répertoire Identity Center.

```
aws identitystore delete-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

------

# Supprimer des utilisateurs des groupes
<a name="removeusersfromgroups"></a>

Pour supprimer des membres d'un groupe, procédez comme suit. Vous pouvez également appeler l'opération AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)pour supprimer un utilisateur d'un groupe.

------
#### [ Console ]

**Pour supprimer un utilisateur d’un groupe**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Groupes**.

1. Choisissez le groupe que vous souhaitez mettre à jour.

1. Sur la page des détails du groupe, **sous Utilisateurs de ce groupe**, choisissez les utilisateurs à supprimer.

1. Choisissez **Supprimer les utilisateurs du groupe**.

1. Dans la boîte de dialogue **Supprimer des utilisateurs**, choisissez **Supprimer les utilisateurs du groupe** pour vérifier que vous souhaitez supprimer l'accès des utilisateurs au compte et aux applications assignés au groupe.

------
#### [ AWS CLI ]

**Pour supprimer un utilisateur d’un groupe**  
La `delete-group-membership` commande suivante supprime l'appartenance à un groupe.

```
aws identitystore delete-group-membership
    --identity-store-id d-1234567890 \
    --membership-id a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```

------

# Modifier les propriétés utilisateur du répertoire Identity Center
<a name="edituser"></a>

Utilisez la procédure suivante pour modifier les propriétés d'un utilisateur dans votre répertoire Identity Center. Vous pouvez également appeler l'opération AWS API [ UpdateUser](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)pour mettre à jour les propriétés de l'utilisateur.

------
#### [ Console ]

**Pour modifier les propriétés de l'utilisateur dans IAM Identity Center**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Choisissez **Utilisateurs**.

1. Choisissez l'utilisateur que vous souhaitez modifier.

1. Sur la page du **profil** utilisateur, à côté de **Détails du profil**, sélectionnez **Modifier**.

1. Sur la page **Modifier les détails du profil**, mettez à jour les propriétés selon vos besoins. Ensuite, choisissez **Save changes** (Enregistrer les modifications).
**Note**  
(Facultatif) Vous pouvez modifier des attributs supplémentaires tels que le **numéro d'employé** et l'**identifiant immuable Office 365** pour aider à mapper l'identité de l'utilisateur dans IAM Identity Center avec certaines applications professionnelles que les utilisateurs doivent utiliser. 
**Note**  
L'attribut **Adresse e-mail** est un champ modifiable et la valeur que vous fournissez doit être unique.

------
#### [ AWS CLI ]

**Pour modifier les propriétés de l'utilisateur dans IAM Identity Center**  
La `update-user` commande suivante met à jour le surnom de l'utilisateur.

```
aws identitystore update-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --operations '{"AttributePath":"nickName","AttributeValue":"Johnny"}'
```

------