

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'utilisateurs IAM et de files d'attente Amazon SQS
<a name="sqs-abac-creating-queues"></a>

Les exemples suivants expliquent comment créer une politique ABAC pour contrôler l'accès à Amazon SQS à l'aide AWS Management Console du et. CloudFormation

## À l'aide du AWS Management Console
<a name="sqs-abac-creating-queues-console"></a>

**Créer un utilisateur IAM**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Choisissez **Utilisateur** dans le panneau de navigation de gauche.

1. Choisissez **Ajouter des utilisateurs** et saisissez un nom dans la zone de texte **Nom d'utilisateur**.

1. Sélectionnez **Clé d'accès - Accès programmatique**, puis choisissez **Suivant : Autorisations**.

1. Choisissez **Suivant : balises**.

1. Ajouter la clé d'étiquette en tant que `environment` et la valeur de balise en tant que `beta`.

1. Choisissez **Suivant : Autorisations**, puis **Créer un utilisateur**.

1. Conservez votre ID de clé d'accès et votre clé d'accès secrète dans un emplacement sécurisé.

**Ajouter des autorisations d'utilisateur IAM**

1. Sélectionnez l'utilisateur IAM que vous avez créé.

1. Sélectionnez **Ajouter une politique en ligne**.

1. Dans l'onglet JSON, collez la stratégie suivante :

1. Choisissez **Examiner une politique**.

1. Choisissez **Create Policy** (Créer une politique).

## En utilisant AWS CloudFormation
<a name="sqs-abac-creating-queues-cf"></a>

Utilisez l'exemple de CloudFormation modèle suivant pour créer un utilisateur IAM associé à une politique intégrée et à une file d'attente Amazon SQS :

```
AWSTemplateFormatVersion: "2010-09-09"
Description: "CloudFormation template to create IAM user with custom inline policy"
Resources:
    IAMPolicy:
        Type: "AWS::IAM::Policy"
        Properties:
            PolicyDocument: |
                {
                    "Version": "2012-10-17",		 	 	 
                    "Statement": [
                        {
                            "Sid": "AllowAccessForSameResTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:SendMessage",
                                "sqs:ReceiveMessage",
                                "sqs:DeleteMessage"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "AllowAccessForSameReqTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:CreateQueue",
                                "sqs:DeleteQueue",
                                "sqs:SetQueueAttributes",
                                "sqs:tagqueue"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:RequestTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "DenyAccessForProd",
                            "Effect": "Deny",
                            "Action": "sqs:*",
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/stage": "prod"
                                }
                            }
                        }
                    ]
                }
                
            Users: 
              - "testUser"
            PolicyName: tagQueuePolicy

    IAMUser:
        Type: "AWS::IAM::User"
        Properties:
            Path: "/"
            UserName: "testUser"
            Tags: 
              - 
                Key: "environment"
                Value: "beta"
```