À propos des utilisateurs EIM

Vous pouvez créer des utilisateurs au sein de votre compte pour chaque personne ou service ayant besoin d’accéder à l’ensemble ou à une partie de vos ressources Cloud. Ceci vous permet de contrôler l’accès à vos ressources en paramétrant des identifiants et permissions pour chaque utilisateur.

Informations générales

Un utilisateur EIM correspond à une identité qui représente une personne ou un service. Cette identité permet à la personne ou service correspondant d’interagir avec vos ressources OUTSCALE avec ses propres identifiants.

Les utilisateurs EIM sont créés au sein de votre compte et vous permettent de contrôler les ressources auxquelles ils peuvent accéder et quelles actions ils peuvent exécuter selon les autorisations que vous leur accordez. Pour en savoir plus, voir la section Utilisateurs et autorisations ci-dessous.

Un utilisateur a les trois attributs suivants :

  • Un nom d’utilisateur : le nom usuel que vous spécifiez pour l’utilisateur lors de sa création. Ce nom d’utilisateur doit être unique pour votre compte.

  • Un ID d’utilisateur : un identifiant unique qui est automatiquement créé pour l’utilisateur.

  • Un OUTSCALE Resource Name (ORN) : Un identifiant unique de ressource, qui indique où celle-ci se trouve dans le Cloud (service, compte, type de ressource, et ainsi de suite).

    3DS OUTSCALE utilise les ORN pour identifier les utilisateurs, les groupes et vos ressources dans les politiques EIM.

Vous pouvez également spécifier un chemin d’accès pour indiquer la position de l’utilisateur dans votre organisation et l’utiliser comme filtre lorsque vous listez vos utilisateurs.

Pour en savoir plus, voir Identifiants de ressources.

Identifiants pour vos utilisateurs

Vous pouvez créer plusieurs utilisateurs dans votre compte selon vos besoins. Ces utilisateurs appartiennent à votre compte mais s’authentifient aux services OUTSCALE avec leurs propres access keys que vous créez et gérez. Vous pouvez créer jusqu’à deux access keys par utilisateur.

Lorsque vous créez une access key, les informations suivantes sont renvoyées :

  • L’ID de l’access key, qui identifie l’access key

  • L’access key secrète, qui permet à l’utilisateur de signer les requêtes

    Pour des raisons de sécurité, l’access key secrète est uniquement disponible lors de sa création. Sauvegardez-là soigneusement car vous ne pourrez pas la retrouver ultérieurement.

    Si vous perdez votre access key secrète, vous pouvez la supprimer et vous devez en créer une nouvelle pour l’utilisateur.

Une access key peut être dans l’un des états suivants :

  • Active : l’access key est activée. L’utilisateur auquel elle est associée peut l’utiliser pour signer les requêtes API.

  • Inactive : l’access key est désactivée. L’utilisateur auquel elle est associée ne peut pas l’utiliser pour signer les requêtes API.

Vous pouvez modifier l’état d’une access key à tout moment, ou la supprimer si besoin. Pour en savoir plus, voir Modifier l’état d’une access key EIM ou Supprimer une access key EIM.

Utilisateurs et autorisations

Les utilisateurs que vous venez de créer n’ont l’autorisation d’exécuter aucune action sur aucune ressource. Vous devez leur attribuer des autorisations d’exécuter des actions spécifiques sur des ressources spécifiques à l’aide de politiques incluses ou gérées. Pour en savoir plus, voir À propos des politiques.

Vous pouvez donner des autorisations individuelles à un utilisateur, ou organiser vos utilisateurs en groupes et donner des autorisations à tous les utilisateurs appartenant à ce groupe. Un utilisateur peut appartenir à plusieurs groupes en même temps. Pour en savoir plus, voir À propos des groupes EIM.

Par exemple, vous pouvez donner des droits d’administration à quelques utilisateurs qui peuvent par la suite gérer toutes vos ressources, et potentiellement gérer les permissions pour les autres utilisateurs et groupes au sein de votre organisation. Vous pouvez également limiter les autorisations des utilisateurs aux seules actions et ressources dont ils ont besoin pour leur activité.

Dans Cockpit v1, la politique Read-Only permet aux utilisateurs EIM d’accéder aux identifiants de l’utilisateur root et de les lire. Vous pouvez éviter cela en créant, à la place, une politique personnalisée. Pour en savoir plus, voir Créer une politique gérée.

Utilisateur root

L’utilisateur root (racine) est une identité EIM par défaut automatiquement créée avec un compte. Cet utilisateur racine possède toutes les autorisations pour toutes les ressources du compte, et peut gérer les utilisateurs et groupes au sein du compte.

Vous ne pouvez pas restreindre les autorisations de l’utilisateur root.

Nous vous recommandons de :

  • Ne pas utiliser les identifiants de l’utilisateur root pour vos accès quotidiens à vos ressources.

  • Ne pas partager les identifiants de votre utilisateur root.

Vous pouvez par exemple créer un utilisateur EIM pour vous-même avec des droits d’administration.

Pages connexes