

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Fournisseurs de confiance en matière d'identité utilisateur pour Verified Access
<a name="user-trust"></a>

Vous pouvez choisir d'utiliser l'un AWS IAM Identity Center ou l'autre fournisseur de confiance en matière d'identité utilisateur compatible avec OpenID Connect.

**Topics**
+ [Utiliser IAM Identity Center en tant que fournisseur de confiance](#identity-center)
+ [Utiliser un fournisseur de confiance OpenID Connect](#oidc-provider)

## Utiliser IAM Identity Center en tant que fournisseur de confiance
<a name="identity-center"></a>

Vous pouvez l'utiliser AWS IAM Identity Center comme fournisseur de confiance en *matière d'identité utilisateur* avec AWS Verified Access.

### Prérequis et considérations
<a name="create-idc-prereq"></a>
+ Votre instance IAM Identity Center doit être une AWS Organizations instance. Une instance IAM Identity Center d'un AWS compte autonome ne fonctionnera pas.
+ Votre instance IAM Identity Center doit être activée dans la même AWS région que celle dans laquelle vous souhaitez créer le fournisseur de confiance Verified Access.
+ L'accès vérifié peut fournir un accès aux utilisateurs d'IAM Identity Center affectés à un maximum de 1 000 groupes.

Voir [Gérer les instances d'organisation et de compte d'IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) dans le *guide de l'AWS IAM Identity Center utilisateur* pour plus de détails sur les différents types d'instances.

### Création d'un fournisseur de confiance IAM Identity Center
<a name="create-identity-center"></a>

Une fois IAM Identity Center activé sur votre AWS compte, vous pouvez utiliser la procédure suivante pour configurer IAM Identity Center en tant que fournisseur de confiance pour l'accès vérifié.

**Pour créer un fournisseur de confiance IAM Identity Center (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis **Create Verified Access trust provider**.

1. (Facultatif) **Dans les champs Name tag** et **Description**, entrez un nom et une description pour le fournisseur de confiance.

1. Pour le **nom de référence de la stratégie**, entrez un identifiant à utiliser ultérieurement lors de l'utilisation des règles de stratégie.

1. Sous **Type de fournisseur de confiance**, sélectionnez **Fournisseur de confiance utilisateur**.

1. Sous **Type de fournisseur de confiance utilisateur**, sélectionnez **IAM Identity Center**.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Create Verified Access trust provider**.

**Pour créer un fournisseur de confiance (AWS CLI) IAM Identity Center**
+ [create-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Supprimer un fournisseur de confiance IAM Identity Center
<a name="delete-identity-center"></a>

Avant de supprimer un fournisseur de confiance, vous devez supprimer toutes les configurations de point de terminaison et de groupe de l'instance à laquelle le fournisseur de confiance est attaché.

**Pour supprimer un fournisseur de confiance IAM Identity Center (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis sélectionnez le fournisseur de confiance que vous souhaitez supprimer sous **Verified Access trust providers**.

1. Choisissez **Actions**, puis **Supprimer le fournisseur de confiance Verified Access**.

1. Confirmez la suppression en entrant `delete` dans la zone de texte.

1. Sélectionnez **Delete (Supprimer)**.

**Pour supprimer un fournisseur de confiance (AWS CLI) IAM Identity Center**
+ [delete-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI

## Utiliser un fournisseur de confiance OpenID Connect
<a name="oidc-provider"></a>

Accès vérifié par AWS prend en charge les fournisseurs d'identité qui utilisent les méthodes standard OpenID Connect (OIDC). Vous pouvez utiliser des fournisseurs compatibles OIDC en tant que fournisseurs de confiance en *matière d'identité utilisateur* avec accès vérifié. Cependant, en raison du large éventail de fournisseurs OIDC potentiels, AWS il n'est pas en mesure de tester chaque intégration OIDC avec Verified Access.

Verified Access obtient les données de confiance qu'il évalue auprès du fournisseur OIDC. `UserInfo Endpoint` Le `Scope` paramètre est utilisé pour déterminer quels ensembles de données de confiance seront récupérés. Une fois les données de confiance reçues, la politique d'accès vérifié est évaluée par rapport à celles-ci.

Les fournisseurs de confiance ayant été créés le 24 février 2025, les demandes de jetons d'identification émanant du fournisseur de confiance OIDC sont incluses dans la `addition_user_context` clé.

Dans le cas des fournisseurs de confiance créés avant le 24 février 2025, Verified Access n'utilise pas les données de confiance `ID token` envoyées par le fournisseur OIDC. Seules les données de confiance provenant de `UserInfo Endpoint` sont évaluées par rapport à la politique.

Avec les fournisseurs de confiance créés le 24 février 2025, la durée de session par défaut est d'un jour. Avec les fournisseurs de confiance créés avant le 24 février 2025, la durée de session par défaut est de sept jours.

Si un jeton d'actualisation est spécifié, Verified Access utilise l'expiration du jeton d'actualisation comme durée de session. En l'absence de jeton d'actualisation, la durée de session par défaut est utilisée.

**Topics**
+ [Conditions préalables à la création d'un fournisseur de confiance OIDC](#create-oidc-prereq)
+ [Création d'un fournisseur de confiance OIDC](#create-oidc-provider)
+ [Modifier un fournisseur de confiance OIDC](#modify-oidc-provider)
+ [Supprimer un fournisseur de confiance OIDC](#delete-oidc-provider)

### Conditions préalables à la création d'un fournisseur de confiance OIDC
<a name="create-oidc-prereq"></a>

Vous devrez recueillir les informations suivantes directement auprès du service de votre fournisseur de confiance :
+ Emetteur
+ Point final d'autorisation
+ Point de terminaison de jeton
+ UserInfo point de terminaison
+ ID de client
+ Secret client
+ Scope

### Création d'un fournisseur de confiance OIDC
<a name="create-oidc-provider"></a>

Utilisez la procédure suivante pour créer un OIDC en tant que fournisseur de confiance.

**Pour créer un fournisseur de confiance OIDC (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis **Create Verified Access trust provider**.

1. (Facultatif) **Dans les champs Name tag** et **Description**, entrez un nom et une description pour le fournisseur de confiance.

1. Pour le **nom de référence de la stratégie**, entrez un identifiant à utiliser ultérieurement lors de l'utilisation des règles de stratégie.

1. Sous **Type de fournisseur de confiance**, sélectionnez **Fournisseur de confiance utilisateur**.

1. Sous **Type de fournisseur de confiance utilisateur**, sélectionnez **OIDC (OpenID Connect**).

1. Pour **OIDC (OpenID Connect**), choisissez le fournisseur de confiance.

1. Dans **Émetteur**, entrez l'identifiant de l'émetteur OIDC.

1. Pour le point de **terminaison d'autorisation**, entrez l'URL complète du point de terminaison d'autorisation.

1. Pour le point de **terminaison du jeton**, entrez l'URL complète du point de terminaison du jeton.

1. Pour Point de **terminaison utilisateur**, entrez l'URL complète du point de terminaison utilisateur.

1. (Native Application OIDC) Pour l'URL de **la clé de signature publique, entrez l'URL** complète du point de terminaison de la clé de signature publique.

1. Entrez l'identifiant du client OAuth 2.0 pour l'**ID client**.

1. Entrez le secret client OAuth 2.0 pour **le secret client**.

1. Entrez une liste délimitée par des espaces de champs définis avec votre fournisseur d'identité. Au minimum, le openid champ d'application est requis pour le **champ d'application**.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Create Verified Access trust provider**.

1. Vous devez ajouter un URI de redirection à la liste d'autorisation de votre fournisseur OIDC.
   + Applications HTTP — Utilisez l'URI suivant :**https://application\$1domain/oauth2/idpresponse**. Dans la console, vous pouvez trouver le domaine de l'application dans l'onglet **Détails** du point de terminaison Verified Access. À l'aide du SDK AWS CLI ou d'un AWS SDK, le domaine de l'application est inclus dans la sortie lorsque vous décrivez le point de terminaison Verified Access.
   + Applications TCP — Utilisez l'URI suivant :**http://localhost:8000**.

**Pour créer un fournisseur de confiance OIDC (AWS CLI)**
+ [create-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Modifier un fournisseur de confiance OIDC
<a name="modify-oidc-provider"></a>

Après avoir créé un fournisseur de confiance, vous pouvez mettre à jour sa configuration.

**Pour modifier un fournisseur de confiance OIDC (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Fournisseurs de confiance Verified Access**, puis sélectionnez le fournisseur de confiance que vous souhaitez modifier sous **Fournisseurs de confiance Verified Access**.

1. Choisissez **Actions**, puis **Modifier le fournisseur de confiance Verified Access**.

1. Modifiez les options que vous souhaitez modifier.

1. Choisissez **Modifier le fournisseur de confiance Verified Access**.

**Pour modifier un fournisseur de confiance OIDC (AWS CLI)**
+ [modify-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html) ()AWS CLI

### Supprimer un fournisseur de confiance OIDC
<a name="delete-oidc-provider"></a>

Avant de supprimer un fournisseur de confiance utilisateur, vous devez d'abord supprimer toutes les configurations de point de terminaison et de groupe de l'instance à laquelle le fournisseur de confiance est attaché.

**Pour supprimer un fournisseur de confiance OIDC (AWS console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access trust providers**, puis sélectionnez le fournisseur de confiance que vous souhaitez supprimer sous **Verified Access trust providers**.

1. Choisissez **Actions**, puis **Supprimer le fournisseur de confiance Verified Access**.

1. Confirmez la suppression en entrant `delete` dans la zone de texte.

1. Sélectionnez **Delete (Supprimer)**.

**Pour supprimer un fournisseur de confiance OIDC (AWS CLI)**
+ [delete-verified-access-trust-fournisseur](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI