Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-01 23:59:39 +00:00
parent 9bd90436f1
commit 4ffa248b02
210 changed files with 1311 additions and 1324 deletions

View File

@@ -18,46 +18,46 @@ Méthode recommandée pour diviser les projets :
### Utilisateurs
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs autorisations de manière programmatique.\
**Les autorisations** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
Les utilisateurs ont un **email** qui leur est attribué. Ils peuvent accéder à la **console IBM** et également **générer des clés API** pour utiliser leurs permissions de manière programmatique.\
**Les permissions** peuvent être accordées **directement** à l'utilisateur avec une politique d'accès ou via un **groupe d'accès**.
### Profils de confiance
Ce sont **comme les Rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer aux instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux Fournisseurs d'Identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
Ce sont **comme les rôles d'AWS** ou les comptes de service de GCP. Il est possible de **les attribuer à des instances VM** et d'accéder à leurs **identifiants via les métadonnées**, ou même **permettre aux fournisseurs d'identité** de les utiliser pour authentifier des utilisateurs provenant de plateformes externes.\
**Les permissions** peuvent être accordées **directement** au profil de confiance avec une politique d'accès ou via un **groupe d'accès**.
### Identifiants de service
C'est une autre option pour permettre aux applications de **interagir avec IBM cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un Fournisseur d'Identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
**Les autorisations** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
C'est une autre option pour permettre aux applications de **interagir avec IBM Cloud** et d'effectuer des actions. Dans ce cas, au lieu de l'attribuer à une VM ou à un fournisseur d'identité, une **clé API peut être utilisée** pour interagir avec IBM de manière **programmatique**.\
**Les permissions** peuvent être accordées **directement** à l'identifiant de service avec une politique d'accès ou via un **groupe d'accès**.
### Fournisseurs d'identité
Des **Fournisseurs d'Identité** externes peuvent être configurés pour **accéder aux ressources IBM cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
Des **fournisseurs d'identité** externes peuvent être configurés pour **accéder aux ressources IBM Cloud** depuis des plateformes externes en accédant à **des Profils de confiance**.
### Groupes d'accès
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des autorisations du groupe d'accès**.\
**Les autorisations** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
Dans le même groupe d'accès, **plusieurs utilisateurs, profils de confiance et identifiants de service** peuvent être présents. Chaque principal dans le groupe d'accès **héritera des permissions du groupe d'accès**.\
**Les permissions** peuvent être accordées **directement** au profil de confiance avec une politique d'accès.\
Un **groupe d'accès ne peut pas être membre** d'un autre groupe d'accès.
### Rôles
Un rôle est un **ensemble d'autorisations granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des autorisations de ce service.\
Un rôle est un **ensemble de permissions granulaires**. **Un rôle** est dédié à **un service**, ce qui signifie qu'il ne contiendra que des permissions de ce service.\
**Chaque service** de l'IAM aura déjà quelques **rôles possibles** parmi lesquels choisir pour **accorder un accès à un principal à ce service** : **Visionneuse, Opérateur, Éditeur, Administrateur** (bien qu'il puisse y en avoir d'autres).
Les autorisations de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison d'autorisations** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de surcharger un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **autorisations granulaires dont vous avez besoin**.
Les permissions de rôle sont données via des politiques d'accès aux principaux, donc si vous devez donner par exemple une **combinaison de permissions** d'un service de **Visionneuse** et **Administrateur**, au lieu de donner ces 2 (et de sur-privilégier un principal), vous pouvez **créer un nouveau rôle** pour le service et donner à ce nouveau rôle les **permissions granulaires dont vous avez besoin**.
### Politiques d'accès
Les politiques d'accès permettent de **joindre 1 ou plusieurs rôles d'un service à 1 principal**.\
Lors de la création de la politique, vous devez choisir :
- Le **service** où les autorisations seront accordées
- **Ressources concernées**
- Le **service** où les permissions seront accordées
- **Ressources affectées**
- Accès au service et à la plateforme **qui sera accordé**
- Cela indique les **autorisations** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
- **Conditions** (le cas échéant) pour accorder les autorisations
- Cela indique les **permissions** qui seront données au principal pour effectuer des actions. Si un **rôle personnalisé** est créé dans le service, vous pourrez également le choisir ici.
- **Conditions** (le cas échéant) pour accorder les permissions
> [!NOTE]
> Pour accorder l'accès à plusieurs services à un utilisateur, vous pouvez générer plusieurs politiques d'accès