

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Faites confiance aux fournisseurs pour un accès vérifié
<a name="trust-providers"></a>

Un fournisseur de confiance est un service qui envoie des informations sur les utilisateurs et les appareils à Accès vérifié par AWS. Ces informations sont appelées contexte de confiance. Il peut inclure des attributs basés sur l'identité de l'utilisateur, tels qu'une adresse e-mail ou l'adhésion à l'organisation « commerciale », ou des informations sur l'appareil telles que les correctifs de sécurité installés ou la version du logiciel antivirus.

Verified Access prend en charge les catégories de fournisseurs de confiance suivantes :
+ **Identité utilisateur** : service de fournisseur d'identité (IdP) qui stocke et gère les identités numériques des utilisateurs.
+ **Gestion des appareils** : système de gestion des appareils pour les appareils tels que les ordinateurs portables, les tablettes et les smartphones.

**Topics**
+ [Fournisseurs de confiance en matière d'identité utilisateur pour Verified Access](user-trust.md)
+ [Fournisseurs de confiance basés sur les appareils pour un accès vérifié](device-trust.md)

# Fournisseurs de confiance en matière d'identité utilisateur pour Verified Access
<a name="user-trust"></a>

Vous pouvez choisir d'utiliser l'un AWS IAM Identity Center ou l'autre fournisseur de confiance en matière d'identité utilisateur compatible avec OpenID Connect.

**Topics**
+ [Utiliser IAM Identity Center en tant que fournisseur de confiance](#identity-center)
+ [Utiliser un fournisseur de confiance OpenID Connect](#oidc-provider)

## Utiliser IAM Identity Center en tant que fournisseur de confiance
<a name="identity-center"></a>

Vous pouvez l'utiliser AWS IAM Identity Center comme fournisseur de confiance en *matière d'identité utilisateur* avec AWS Verified Access.

### Prérequis et considérations
<a name="create-idc-prereq"></a>
+ Votre instance IAM Identity Center doit être une AWS Organizations instance. Une instance IAM Identity Center d'un AWS compte autonome ne fonctionnera pas.
+ Votre instance IAM Identity Center doit être activée dans la même AWS région que celle dans laquelle vous souhaitez créer le fournisseur de confiance Verified Access.
+ L'accès vérifié peut fournir un accès aux utilisateurs d'IAM Identity Center affectés à un maximum de 1 000 groupes.

Voir [Gérer les instances d'organisation et de compte d'IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) dans le *guide de l'AWS IAM Identity Center utilisateur* pour plus de détails sur les différents types d'instances.

### Création d'un fournisseur de confiance IAM Identity Center
<a name="create-identity-center"></a>

Une fois IAM Identity Center activé sur votre AWS compte, vous pouvez utiliser la procédure suivante pour configurer IAM Identity Center en tant que fournisseur de confiance pour l'accès vérifié.

**Pour créer un fournisseur de confiance IAM Identity Center (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis **Create Verified Access trust provider**.

1. (Facultatif) **Dans les champs Name tag** et **Description**, entrez un nom et une description pour le fournisseur de confiance.

1. Pour le **nom de référence de la stratégie**, entrez un identifiant à utiliser ultérieurement lors de l'utilisation des règles de stratégie.

1. Sous **Type de fournisseur de confiance**, sélectionnez **Fournisseur de confiance utilisateur**.

1. Sous **Type de fournisseur de confiance utilisateur**, sélectionnez **IAM Identity Center**.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Create Verified Access trust provider**.

**Pour créer un fournisseur de confiance (AWS CLI) IAM Identity Center**
+ [create-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Supprimer un fournisseur de confiance IAM Identity Center
<a name="delete-identity-center"></a>

Avant de supprimer un fournisseur de confiance, vous devez supprimer toutes les configurations de point de terminaison et de groupe de l'instance à laquelle le fournisseur de confiance est attaché.

**Pour supprimer un fournisseur de confiance IAM Identity Center (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis sélectionnez le fournisseur de confiance que vous souhaitez supprimer sous **Verified Access trust providers**.

1. Choisissez **Actions**, puis **Supprimer le fournisseur de confiance Verified Access**.

1. Confirmez la suppression en entrant `delete` dans la zone de texte.

1. Sélectionnez **Delete (Supprimer)**.

**Pour supprimer un fournisseur de confiance (AWS CLI) IAM Identity Center**
+ [delete-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI

## Utiliser un fournisseur de confiance OpenID Connect
<a name="oidc-provider"></a>

Accès vérifié par AWS prend en charge les fournisseurs d'identité qui utilisent les méthodes standard OpenID Connect (OIDC). Vous pouvez utiliser des fournisseurs compatibles OIDC en tant que fournisseurs de confiance en *matière d'identité utilisateur* avec accès vérifié. Cependant, en raison du large éventail de fournisseurs OIDC potentiels, AWS il n'est pas en mesure de tester chaque intégration OIDC avec Verified Access.

Verified Access obtient les données de confiance qu'il évalue auprès du fournisseur OIDC. `UserInfo Endpoint` Le `Scope` paramètre est utilisé pour déterminer quels ensembles de données de confiance seront récupérés. Une fois les données de confiance reçues, la politique d'accès vérifié est évaluée par rapport à celles-ci.

Les fournisseurs de confiance ayant été créés le 24 février 2025, les demandes de jetons d'identification émanant du fournisseur de confiance OIDC sont incluses dans la `addition_user_context` clé.

Dans le cas des fournisseurs de confiance créés avant le 24 février 2025, Verified Access n'utilise pas les données de confiance `ID token` envoyées par le fournisseur OIDC. Seules les données de confiance provenant de `UserInfo Endpoint` sont évaluées par rapport à la politique.

Avec les fournisseurs de confiance créés le 24 février 2025, la durée de session par défaut est d'un jour. Avec les fournisseurs de confiance créés avant le 24 février 2025, la durée de session par défaut est de sept jours.

Si un jeton d'actualisation est spécifié, Verified Access utilise l'expiration du jeton d'actualisation comme durée de session. En l'absence de jeton d'actualisation, la durée de session par défaut est utilisée.

**Topics**
+ [Conditions préalables à la création d'un fournisseur de confiance OIDC](#create-oidc-prereq)
+ [Création d'un fournisseur de confiance OIDC](#create-oidc-provider)
+ [Modifier un fournisseur de confiance OIDC](#modify-oidc-provider)
+ [Supprimer un fournisseur de confiance OIDC](#delete-oidc-provider)

### Conditions préalables à la création d'un fournisseur de confiance OIDC
<a name="create-oidc-prereq"></a>

Vous devrez recueillir les informations suivantes directement auprès du service de votre fournisseur de confiance :
+ Emetteur
+ Point final d'autorisation
+ Point de terminaison de jeton
+ UserInfo point de terminaison
+ ID de client
+ Secret client
+ Scope

### Création d'un fournisseur de confiance OIDC
<a name="create-oidc-provider"></a>

Utilisez la procédure suivante pour créer un OIDC en tant que fournisseur de confiance.

**Pour créer un fournisseur de confiance OIDC (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis **Create Verified Access trust provider**.

1. (Facultatif) **Dans les champs Name tag** et **Description**, entrez un nom et une description pour le fournisseur de confiance.

1. Pour le **nom de référence de la stratégie**, entrez un identifiant à utiliser ultérieurement lors de l'utilisation des règles de stratégie.

1. Sous **Type de fournisseur de confiance**, sélectionnez **Fournisseur de confiance utilisateur**.

1. Sous **Type de fournisseur de confiance utilisateur**, sélectionnez **OIDC (OpenID Connect**).

1. Pour **OIDC (OpenID Connect**), choisissez le fournisseur de confiance.

1. Dans **Émetteur**, entrez l'identifiant de l'émetteur OIDC.

1. Pour le point de **terminaison d'autorisation**, entrez l'URL complète du point de terminaison d'autorisation.

1. Pour le point de **terminaison du jeton**, entrez l'URL complète du point de terminaison du jeton.

1. Pour Point de **terminaison utilisateur**, entrez l'URL complète du point de terminaison utilisateur.

1. (Native Application OIDC) Pour l'URL de **la clé de signature publique, entrez l'URL** complète du point de terminaison de la clé de signature publique.

1. Entrez l'identifiant du client OAuth 2.0 pour l'**ID client**.

1. Entrez le secret client OAuth 2.0 pour **le secret client**.

1. Entrez une liste délimitée par des espaces de champs définis avec votre fournisseur d'identité. Au minimum, le openid champ d'application est requis pour le **champ d'application**.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Create Verified Access trust provider**.

1. Vous devez ajouter un URI de redirection à la liste d'autorisation de votre fournisseur OIDC.
   + Applications HTTP — Utilisez l'URI suivant :**https://application\$1domain/oauth2/idpresponse**. Dans la console, vous pouvez trouver le domaine de l'application dans l'onglet **Détails** du point de terminaison Verified Access. À l'aide du SDK AWS CLI ou d'un AWS SDK, le domaine de l'application est inclus dans la sortie lorsque vous décrivez le point de terminaison Verified Access.
   + Applications TCP — Utilisez l'URI suivant :**http://localhost:8000**.

**Pour créer un fournisseur de confiance OIDC (AWS CLI)**
+ [create-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Modifier un fournisseur de confiance OIDC
<a name="modify-oidc-provider"></a>

Après avoir créé un fournisseur de confiance, vous pouvez mettre à jour sa configuration.

**Pour modifier un fournisseur de confiance OIDC (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Fournisseurs de confiance Verified Access**, puis sélectionnez le fournisseur de confiance que vous souhaitez modifier sous **Fournisseurs de confiance Verified Access**.

1. Choisissez **Actions**, puis **Modifier le fournisseur de confiance Verified Access**.

1. Modifiez les options que vous souhaitez modifier.

1. Choisissez **Modifier le fournisseur de confiance Verified Access**.

**Pour modifier un fournisseur de confiance OIDC (AWS CLI)**
+ [modify-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html) ()AWS CLI

### Supprimer un fournisseur de confiance OIDC
<a name="delete-oidc-provider"></a>

Avant de supprimer un fournisseur de confiance utilisateur, vous devez d'abord supprimer toutes les configurations de point de terminaison et de groupe de l'instance à laquelle le fournisseur de confiance est attaché.

**Pour supprimer un fournisseur de confiance OIDC (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis sélectionnez le fournisseur de confiance que vous souhaitez supprimer sous **Verified Access trust providers**.

1. Choisissez **Actions**, puis **Supprimer le fournisseur de confiance Verified Access**.

1. Confirmez la suppression en entrant `delete` dans la zone de texte.

1. Sélectionnez **Delete (Supprimer)**.

**Pour supprimer un fournisseur de confiance OIDC (AWS CLI)**
+ [delete-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI

# Fournisseurs de confiance basés sur les appareils pour un accès vérifié
<a name="device-trust"></a>

Vous pouvez utiliser des fournisseurs de confiance en matière d'appareils dotés d' AWS un accès vérifié. Vous pouvez utiliser un ou plusieurs fournisseurs de confiance pour appareils avec votre instance Verified Access.

**Topics**
+ [Fournisseurs de confiance en matière d'appareils compatibles](#supported-trust-providers)
+ [Création d'un fournisseur de confiance basé sur l'appareil](#create-device-trust)
+ [Modifier un fournisseur de confiance basé sur un appareil](#modify-device-trust)
+ [Supprimer un fournisseur de confiance basé sur un appareil](#delete-device-trust)

## Fournisseurs de confiance en matière d'appareils compatibles
<a name="supported-trust-providers"></a>

Les fournisseurs de confiance en matière d'appareils suivants peuvent être intégrés à Verified Access :
+ CrowdStrike — [Sécurisation des applications privées avec CrowdStrike accès AWS vérifié](https://github.com/CrowdStrike/Cloud-AWS/tree/main/verified-access)
+ Jamf — [Intégration de l'accès vérifié à l'identité des appareils Jamf](https://learn.jamf.com/en-US/bundle/technical-paper-aws-verified-access/page/Overview.html)
+ JumpCloud — [Intégration JumpCloud et accès AWS vérifié](https://jumpcloud.com/support/integrate-with-aws-verified-access)

## Création d'un fournisseur de confiance basé sur l'appareil
<a name="create-device-trust"></a>

Suivez ces étapes pour créer et configurer un fournisseur de confiance pour les appareils à utiliser avec Verified Access.

**Pour créer un fournisseur de confiance pour les appareils à accès vérifié (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis **Create Verified Access trust provider**.

1. (Facultatif) **Dans les champs Name tag** et **Description**, entrez un nom et une description pour le fournisseur de confiance.

1. Entrez un identifiant à utiliser ultérieurement lorsque vous utiliserez des règles de stratégie pour le **nom de référence de la stratégie**.

1. Pour le **type de fournisseur de confiance**, sélectionnez **Identité de l'appareil**.

1. Pour **le type d'identité de l'appareil **CrowdStrike****, choisissez **Jamf** ou **JumpCloud**.

1. Dans le **champ ID du locataire**, entrez l'identifiant de l'application du locataire.

1. (Facultatif) Pour **l'URL de la clé de signature publique**, entrez l'URL de la clé unique partagée par le fournisseur de confiance de votre appareil. (Ce paramètre n'est pas obligatoire pour Jamf CrowdStrike ou Jumpcloud.)

1. Choisissez **Create Verified Access trust provider**.

**Note**  
Vous devrez ajouter un URI de redirection à la liste d'autorisation de votre fournisseur OIDC. Vous souhaiterez utiliser le point `DeviceValidationDomain` de terminaison Verified Access à cette fin. Vous pouvez le trouver dans l' AWS Management Console onglet **Détails** de votre point de terminaison d'accès vérifié ou en utilisant le AWS CLI pour décrire le point de terminaison. Ajoutez ce qui suit à la liste des autorisations de votre fournisseur OIDC : https :///oauth2/idpresponse `DeviceValidationDomain`

**Pour créer un fournisseur de confiance pour les appareils à accès vérifié (AWS CLI)**
+ [create-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

## Modifier un fournisseur de confiance basé sur un appareil
<a name="modify-device-trust"></a>

Après avoir créé un fournisseur de confiance, vous pouvez mettre à jour sa configuration.

**Pour modifier un fournisseur de confiance pour les appareils à accès vérifié (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Verified Access trust providers**.

1. Sélectionnez le fournisseur de confiance.

1. Choisissez **Actions**, puis sélectionnez **Modifier le fournisseur de confiance Verified Access**.

1. Modifiez la description selon vos besoins.

1. (Facultatif) Pour **l'URL de la clé de signature publique**, modifiez l'URL de la clé unique partagée par le fournisseur de confiance de votre appareil. (Ce paramètre n'est pas obligatoire si le fournisseur de confiance de votre appareil est Jamf CrowdStrike ou Jumpcloud.)

1. Choisissez **Modifier le fournisseur de confiance Verified Access**.

**Pour modifier un fournisseur de confiance (AWS CLI) de périphériques à accès vérifié**
+ [modify-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html) ()AWS CLI

## Supprimer un fournisseur de confiance basé sur un appareil
<a name="delete-device-trust"></a>

Lorsque vous en avez terminé avec un fournisseur de confiance, vous pouvez le supprimer.

**Pour supprimer un fournisseur de confiance d'appareils à accès vérifié (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Verified Access trust providers**.

1. Sélectionnez le fournisseur de confiance que vous souhaitez supprimer sous **Fournisseurs de confiance à accès vérifié**.

1. Choisissez **Actions**, puis sélectionnez **Supprimer le fournisseur de confiance Verified Access**.

1. Lorsque vous êtes invité à confirmer, saisissez **delete**, puis choisissez **Delete (Supprimer)**.

**Pour supprimer un fournisseur de confiance (AWS CLI) à accès vérifié**
+ [delete-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI