

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Identity and Access Management pour Amazon CloudFront
<a name="security-iam"></a>





Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser CloudFront les ressources. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)
+ [Comment Amazon CloudFront travaille avec IAM](security_iam_service-with-iam.md)
+ [Exemples de politiques basées sur l'identité pour Amazon CloudFront](security_iam_id-based-policy-examples.md)
+ [AWS politiques gérées pour Amazon CloudFront](security-iam-awsmanpol.md)
+ [Utilisez des rôles liés à un service pour CloudFront](using-service-linked-roles.md)
+ [Résoudre les problèmes d' CloudFront identité et d'accès à Amazon](security_iam_troubleshoot.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résoudre les problèmes d' CloudFront identité et d'accès à Amazon](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment Amazon CloudFront travaille avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur l'identité pour Amazon CloudFront](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Identité fédérée
<a name="security_iam_authentication-federated"></a>

Il est recommandé d'obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à Services AWS l'aide d'informations d'identification temporaires.

Une *identité fédérée* est un utilisateur provenant de l'annuaire de votre entreprise, de votre fournisseur d'identité Web ou Directory Service qui y accède à Services AWS l'aide d'informations d'identification provenant d'une source d'identité. Les identités fédérées assument des rôles qui fournissent des informations d’identification temporaires.

Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Pour plus d’informations, consultez [Qu’est-ce que IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération AWS CLI ou AWS API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment Amazon CloudFront travaille avec IAM
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser IAM pour gérer l'accès à CloudFront, découvrez les fonctionnalités IAM disponibles. CloudFront






**Fonctionnalités IAM que vous pouvez utiliser avec Amazon CloudFront**  

| Fonctionnalité IAM | CloudFront soutien | 
| --- | --- | 
|  [Politiques basées sur l’identité](#security_iam_service-with-iam-id-based-policies)  |   Oui  | 
|  [Politiques basées sur les ressources](#security_iam_service-with-iam-resource-based-policies)  |   Non   | 
|  [Actions de politique](#security_iam_service-with-iam-id-based-policies-actions)  |   Oui  | 
|  [Ressources de politique](#security_iam_service-with-iam-id-based-policies-resources)  |   Oui  | 
|  [Clés de condition de politique (spécifiques au service)](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Oui  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Non   | 
|  [ABAC (identifications dans les politiques)](#security_iam_service-with-iam-tags)  |   Partielle  | 
|  [Informations d’identification temporaires](#security_iam_service-with-iam-roles-tempcreds)  |   Oui  | 
|  [Transfert des sessions d’accès (FAS)](#security_iam_service-with-iam-principal-permissions)  |   Non   | 
|  [Rôles du service](#security_iam_service-with-iam-roles-service)  |   Non   | 
|  [Rôles liés à un service](#security_iam_service-with-iam-roles-service-linked)  |   Oui  | 

Pour obtenir une vue d'ensemble de la façon dont CloudFront les autres AWS services fonctionnent avec la plupart des fonctionnalités IAM, consultez la section [AWS Services compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le Guide de l'utilisateur *IAM*.

## Politiques basées sur l'identité pour CloudFront
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Prend en charge les politiques basées sur l’identité :** oui

Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

### Exemples de politiques basées sur l'identité pour CloudFront
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Pour consulter des exemples de politiques CloudFront basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour Amazon CloudFront](security_iam_id-based-policy-examples.md)

## Politiques basées sur les ressources au sein de CloudFront
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Prend en charge les politiques basées sur les ressources :** non 

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les *politiques de confiance de rôle* IAM et les *politiques de compartiment* Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Pour la ressource dans laquelle se trouve la politique, cette dernière définit quel type d’actions un principal spécifié peut effectuer sur cette ressource et dans quelles conditions. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou. Services AWS

Pour permettre un accès intercompte, vous pouvez spécifier un compte entier ou des entités IAM dans un autre compte en tant que principal dans une politique basée sur les ressources. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Actions politiques pour CloudFront
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Prend en charge les actions de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.



Pour consulter la liste des CloudFront actions, consultez la section [Actions définies par Amazon CloudFront](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudfront.html#amazoncloudfront-actions-as-permissions) dans le *Service Authorization Reference*.

Les actions de politique en CloudFront cours utilisent le préfixe suivant avant l'action :

```
cloudfront
```

Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules.

```
"Action": [
      "cloudfront:action1",
      "cloudfront:action2"
         ]
```





Pour consulter des exemples de politiques CloudFront basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour Amazon CloudFront](security_iam_id-based-policy-examples.md)

## Ressources politiques pour CloudFront
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Prend en charge les ressources de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Pour consulter la liste des types de CloudFront ressources et leurs caractéristiques ARNs, consultez la section [Ressources définies par Amazon CloudFront](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudfront.html#amazoncloudfront-resources-for-iam-policies) dans le *Service Authorization Reference*. Pour savoir avec quelles actions vous pouvez spécifier l'ARN de chaque ressource, consultez [Actions définies par Amazon CloudFront](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudfront.html#amazoncloudfront-actions-as-permissions).





Pour consulter des exemples de politiques CloudFront basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour Amazon CloudFront](security_iam_id-based-policy-examples.md)

## Clés de conditions de politique pour CloudFront
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Prend en charge les clés de condition de politique spécifiques au service :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

Pour consulter la liste des clés de CloudFront condition, consultez la section [Clés de condition pour Amazon CloudFront](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudfront.html#amazoncloudfront-policy-keys) dans la *référence d'autorisation de service*. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, consultez [Actions définies par Amazon CloudFront](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudfront.html#amazoncloudfront-actions-as-permissions).

Pour consulter des exemples de politiques CloudFront basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour Amazon CloudFront](security_iam_id-based-policy-examples.md)

## ACLs in CloudFront
<a name="security_iam_service-with-iam-acls"></a>

**Supports ACLs :** Non 

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

## ABAC avec CloudFront
<a name="security_iam_service-with-iam-tags"></a>

**Prend en charge ABAC (identifications dans les politiques) :** partiellement

Le contrôle d’accès par attributs (ABAC) est une stratégie d’autorisation qui définit les autorisations en fonction des attributs nommés balise. Vous pouvez associer des balises aux entités et aux AWS ressources IAM, puis concevoir des politiques ABAC pour autoriser les opérations lorsque la balise du principal correspond à la balise de la ressource.

Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’[élément de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d’une politique utilisant les clés de condition `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`.

Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est **Oui**. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est **Partielle**.

Pour plus d’informations sur ABAC, consultez [Définition d’autorisations avec l’autorisation ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*. Pour accéder à un didacticiel décrivant les étapes de configuration de l’ABAC, consultez [Utilisation du contrôle d’accès par attributs (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*.

CloudFront prend en charge l'ABAC pour les CloudFront ressources qui prennent en charge les balises, telles que les distributions, les locataires ou les magasins de confiance.

## Utilisation d'informations d'identification temporaires avec CloudFront
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Prend en charge les informations d’identification temporaires :** oui

Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d’informations, consultez [Informations d’identification de sécurité temporaires dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) et [Services AWS compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le *Guide de l’utilisateur IAM*.

## Transférer les sessions d'accès pour CloudFront
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Prend en charge les sessions d’accès direct (FAS)** : oui 

 Les sessions d'accès direct (FAS) utilisent les autorisations du principal appelant et Service AWS, combinées Service AWS à la demande d'envoi de demandes aux services en aval. Pour plus de détails sur la politique relative à la transmission de demandes FAS, consultez la section [Sessions de transmission d’accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Rôles de service pour CloudFront
<a name="security_iam_service-with-iam-roles-service"></a>

**Prend en charge les rôles de service :** Non 

 Un rôle de service est un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez [Création d’un rôle pour la délégation d’autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *Guide de l’utilisateur IAM*. 

**Avertissement**  
La modification des autorisations associées à un rôle de service peut perturber CloudFront les fonctionnalités. Modifiez les rôles de service uniquement lorsque CloudFront vous recevez des instructions à cet effet.

## Rôles liés à un service pour CloudFront
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Prend en charge les rôles liés à un service :** oui

 Un rôle lié à un service est un type de rôle de service lié à un. Service AWS Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés au service apparaissent dans votre Compte AWS fichier et appartiennent au service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service. 

CloudFront utilise des rôles liés à un service pour effectuer des actions à votre place. Pour plus d'informations sur la création ou la gestion de rôles CloudFront liés à un service, consultez. [Utilisez des rôles liés à un service pour CloudFront](using-service-linked-roles.md) Pour plus d’informations sur la création ou la gestion des rôles liés à un service Lambda@Edge, consultez [Rôles liés à un service pour Lambda@Edge](lambda-edge-permissions.md#using-service-linked-roles-lambda-edge).

Pour plus d’informations sur la création ou la gestion des rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Recherchez un service dans le tableau qui inclut un `Yes` dans la colonne **Rôle lié à un service**. Choisissez le lien **Oui** pour consulter la documentation du rôle lié à ce service.

# Exemples de politiques basées sur l'identité pour Amazon CloudFront
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou modifier les ressources CloudFront. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l’utilisateur IAM*.

Pour plus de détails sur les actions et les types de ressources définis par CloudFront, y compris le format de ARNs pour chacun des types de ressources, consultez la section [Actions, ressources et clés de condition pour Amazon CloudFront](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudfront.html) dans le *Service Authorization Reference*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Autorisations d'accès CloudFront par programmation](#security_iam_id-based-policy-examples-programmatic-access-all)
+ [Autorisations requises pour utiliser la CloudFront console](#security_iam_id-based-policy-examples-console-required-permissions)
+ [Exemples de politiques gérées par le client](#security_iam_id-based-policy-examples-sdk-cli)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer CloudFront des ressources dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Autorisations d'accès CloudFront par programmation
<a name="security_iam_id-based-policy-examples-programmatic-access-all"></a>

Voici une politique d'autorisations. Le `Sid`, ou ID de l'instruction, est facultatif.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "AllowAllCloudFrontPermissions",
         "Effect": "Allow",
         "Action": ["cloudfront:*"],
         "Resource": "*"
      }
   ]
}
```

------

La politique accorde des autorisations pour effectuer toutes les CloudFront opérations, ce qui est suffisant pour y accéder CloudFront par programmation. Si vous utilisez la console pour y accéder CloudFront, consultez[Autorisations requises pour utiliser la CloudFront console](#security_iam_id-based-policy-examples-console-required-permissions). 

Pour obtenir la liste des actions et l'ARN que vous spécifiez pour accorder ou refuser l'autorisation d'utiliser chaque action, consultez la section [Actions, ressources et clés de condition pour Amazon CloudFront](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudfront.html) dans le *Service Authorization Reference*.

## Autorisations requises pour utiliser la CloudFront console
<a name="security_iam_id-based-policy-examples-console-required-permissions"></a>

Pour accorder un accès complet à la CloudFront console, vous devez accorder les autorisations conformément à la politique d'autorisation suivante : 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm:ListCertificates", 
            "cloudfront:*", 
            "cloudwatch:DescribeAlarms",
            "cloudwatch:PutMetricAlarm",
            "cloudwatch:GetMetricStatistics",
            "elasticloadbalancing:DescribeLoadBalancers",
            "iam:ListServerCertificates",
            "sns:ListSubscriptionsByTopic",
            "sns:ListTopics",
            "waf:GetWebACL",
            "waf:ListWebACLs"
         ],
         "Resource":"*"
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ListAllMyBuckets",
            "s3:PutBucketPolicy"
         ],
         "Resource":"arn:aws:s3:::*"
      }
   ]
}
```

------

Voici pourquoi les autorisations sont obligatoires :

**`acm:ListCertificates`**  
Lorsque vous créez et mettez à jour des distributions à l'aide de la CloudFront console et que vous CloudFront souhaitez configurer pour exiger le protocole HTTPS entre le lecteur CloudFront et CloudFront l'origine, cela vous permet de consulter la liste des certificats ACM.  
Cette autorisation n'est pas requise si vous n'utilisez pas la CloudFront console.

**`cloudfront:*`**  
Permet d'effectuer toutes les CloudFront actions.

**`cloudwatch:DescribeAlarms` et `cloudwatch:PutMetricAlarm`**  
Permet de créer et de visualiser des CloudWatch alarmes dans la CloudFront console. Voir aussi `sns:ListSubscriptionsByTopic` et `sns:ListTopics`.  
Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console CloudFront.

**`cloudwatch:GetMetricStatistics`**  
 CloudFront Rendons CloudWatch les métriques dans la CloudFront console.  
Cette autorisation n'est pas requise si vous n'utilisez pas la CloudFront console.

**`elasticloadbalancing:DescribeLoadBalancers`**  
Lorsque vous créez et mettez à jour des distributions, vous permet d'afficher la liste des équilibreurs de charge Elastic Load Balancing dans la liste des origines disponibles.  
Cette autorisation n'est pas requise si vous n'utilisez pas la CloudFront console.

**`iam:ListServerCertificates`**  
Lorsque vous créez et mettez à jour des distributions à l'aide de la CloudFront console et que vous souhaitez configurer de manière CloudFront à exiger le protocole HTTPS entre le lecteur CloudFront et CloudFront l'origine, cela vous permet de consulter la liste des certificats dans le magasin de certificats IAM.  
Cette autorisation n'est pas requise si vous n'utilisez pas la CloudFront console.

**`s3:ListAllMyBuckets`**  
Lorsque vous créez et mettez à jour des distributions et RTMP, vous permet d'effectuer les opérations suivantes :  
+ Afficher une liste des compartiments S3 dans la liste des origines disponibles
+ Afficher une liste de compartiments S3 dans lesquels vous pouvez enregistrer les journaux d'accès
Cette autorisation n'est pas requise si vous n'utilisez pas la CloudFront console.

**`S3:PutBucketPolicy`**  
Lorsque vous créez ou mettez à jour les distributions qui limitent l'accès aux compartiments S3, permet à un utilisateur de mettre à jour la stratégie de compartiment pour accorder l'accès à l'identité d'accès à l'origine CloudFront. Pour de plus amples informations, veuillez consulter [Utilisation d’une identité d’accès d’origine (héritée, non recommandée)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai).  
Cette autorisation n'est pas requise si vous n'utilisez pas la CloudFront console.

**`sns:ListSubscriptionsByTopic` et `sns:ListTopics`**  
Lorsque vous créez des CloudWatch alarmes dans la CloudFront console, cela vous permet de choisir un sujet SNS pour les notifications.  
Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console CloudFront.

**`waf:GetWebACL` et `waf:ListWebACLs`**  
Permet d'afficher une liste de AWS WAF sites Web ACLs dans la CloudFront console.  
Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console CloudFront.

### Actions avec autorisation uniquement pour la console CloudFront
<a name="console-only-actions"></a>

Vous pouvez effectuer les CloudFront actions suivantes sur la page [CloudFront Security Savings Bundle](https://console.aws.amazon.com//cloudfront/v3/home#/savings-bundle/overview). Les actions d'API suivantes ne sont pas destinées à être appelées par votre code et ne sont pas incluses dans le AWS CLI et AWS SDKs.


****  

| Action | Description | 
| --- | --- | 
|  `CreateSavingsPlan`  |  Accorde l’autorisation de créer un nouveau Savings Plan (plan d’épargne).  | 
|   `GetSavingsPlan`   |  Accorde l’autorisation d’obtenir un Savings Plan (plan d’épargne).  | 
|  `ListRateCards`  |  Accorde l'autorisation de répertorier les cartes CloudFront tarifaires pour le compte.   | 
|   `ListSavingsPlans`   |  Accorde l’autorisation de répertorier les Savings Plans dans le compte.  | 
|   `ListUsages`   |  Accorde l'autorisation d'utiliser les CloudFront listes.  | 
|   `UpdateSavingsPlan`   |  Accorde l’autorisation de mettre à jour un Savings plan.   | 

**Remarques**  
Pour plus d'informations sur les plans CloudFront d'épargne, consultez la section CloudFront Security Savings Bundle d'[Amazon CloudFront FAQs](https://aws.amazon.com/cloudfront/faqs/). 
Si vous créez un plan d'épargne pour CloudFront puis souhaitez le supprimer ultérieurement, contactez [AWS Support](https://console.aws.amazon.com/support/home#/case/create?issueType=customer-service). 

## Exemples de politiques gérées par le client
<a name="security_iam_id-based-policy-examples-sdk-cli"></a>

Vous pouvez créer vos propres politiques IAM personnalisées pour autoriser les actions d' CloudFront API. Vous pouvez attacher ces politiques personnalisées aux utilisateurs ou groupes IAM qui nécessitent les autorisations spécifiées. Ces politiques fonctionnent lorsque vous utilisez l' CloudFront API, le AWS SDKs, ou le AWS CLI. Les exemples suivants présentent des autorisations pour quelques cas d'utilisation courants. Pour connaître la politique qui accorde à un utilisateur un accès complet à CloudFront, voir[Autorisations requises pour utiliser la CloudFront console](#security_iam_id-based-policy-examples-console-required-permissions).

**Topics**
+ [Exemple 1 : Autoriser l'accès en lecture à toutes les distributions](#security_iam_id-based-policy-examples-allow-read-all-distributions)
+ [Exemple 2 : Créer, mettre à jour et supprimer des distributions](#security_iam_id-based-policy-examples-allow-create-update-delete-distributions)
+ [Exemple 3 : Autoriser la création et l'inventaire des invalidations](#security_iam_id-based-policy-examples-allow-create-list-invalidations)
+ [Exemple 4 : autoriser la création d’une distribution](#create-distribution-iam-policy)

### Exemple 1 : Autoriser l'accès en lecture à toutes les distributions
<a name="security_iam_id-based-policy-examples-allow-read-all-distributions"></a>

La politique d'autorisation suivante accorde à l'utilisateur l'autorisation d'afficher toutes les distributions dans la CloudFront console :

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm:ListCertificates", 
            "cloudfront:GetDistribution",
            "cloudfront:GetDistributionConfig",
            "cloudfront:ListDistributions",
            "cloudfront:ListCloudFrontOriginAccessIdentities",
            "elasticloadbalancing:DescribeLoadBalancers",
            "iam:ListServerCertificates",
            "sns:ListSubscriptionsByTopic",
            "sns:ListTopics",
            "waf:GetWebACL",
            "waf:ListWebACLs"
         ],
         "Resource":"*"
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ListAllMyBuckets"
         ],
         "Resource":"arn:aws:s3:::*"
      }
   ]
}
```

------

### Exemple 2 : Créer, mettre à jour et supprimer des distributions
<a name="security_iam_id-based-policy-examples-allow-create-update-delete-distributions"></a>

La politique d'autorisation suivante permet aux utilisateurs de créer, de mettre à jour et de supprimer des distributions à l'aide de la CloudFront console :

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm:ListCertificates", 
            "cloudfront:CreateDistribution",
            "cloudfront:DeleteDistribution",
            "cloudfront:GetDistribution",
            "cloudfront:GetDistributionConfig",
            "cloudfront:ListDistributions",
            "cloudfront:UpdateDistribution",
            "cloudfront:ListCloudFrontOriginAccessIdentities",
            "elasticloadbalancing:DescribeLoadBalancers",
            "iam:ListServerCertificates",
            "sns:ListSubscriptionsByTopic",
            "sns:ListTopics",
            "waf:GetWebACL",
            "waf:ListWebACLs"
         ],
         "Resource":"*"
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ListAllMyBuckets",
            "s3:PutBucketPolicy"
         ],
         "Resource":"arn:aws:s3:::*"
      }
   ]
}
```

------

L'autorisation `cloudfront:ListCloudFrontOriginAccessIdentities` permet aux utilisateurs d'accorder automatiquement à une identité d'accès à l'origine existante l'autorisation d'accès aux objets dans un compartiment Amazon S3. Si vous souhaitez également que les utilisateurs puissent créer des identités d'accès à l'origine, vous devez également accorder l'autorisation `cloudfront:CreateCloudFrontOriginAccessIdentity`.

### Exemple 3 : Autoriser la création et l'inventaire des invalidations
<a name="security_iam_id-based-policy-examples-allow-create-list-invalidations"></a>

La politique d'autorisations suivante permet aux utilisateurs de créer et de répertorier des invalidations. Cela inclut l'accès en lecture aux CloudFront distributions, car vous créez et visualisez les invalidations en affichant d'abord les paramètres d'une distribution :

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm:ListCertificates", 
            "cloudfront:GetDistribution",
            "cloudfront:GetStreamingDistribution",
            "cloudfront:GetDistributionConfig",
            "cloudfront:ListDistributions",
            "cloudfront:ListCloudFrontOriginAccessIdentities",
            "cloudfront:CreateInvalidation",
            "cloudfront:GetInvalidation",
            "cloudfront:ListInvalidations",
            "elasticloadbalancing:DescribeLoadBalancers",
            "iam:ListServerCertificates",
            "sns:ListSubscriptionsByTopic",
            "sns:ListTopics",
            "waf:GetWebACL",
            "waf:ListWebACLs"
         ],
         "Resource":"*"
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ListAllMyBuckets"
         ],
         "Resource":"arn:aws:s3:::*"
      }
   ]
}
```

------

### Exemple 4 : autoriser la création d’une distribution
<a name="create-distribution-iam-policy"></a>

La politique d'autorisation suivante accorde à l'utilisateur l'autorisation de créer et de répertorier des distributions dans la CloudFront console. Pour l’action `CreateDistribution`, spécifiez le caractère générique (\$1) pour la `Resource` lieu d’un caractère générique pour l’ARN de distribution (`arn:aws:cloudfront::123456789012:distribution/*`). Pour en savoir plus sur l’élément `Resource`, consultez [Éléments de politique JSON IAM : Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html) dans le *Guide de l’utilisateur IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "cloudfront:CreateDistribution",
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "cloudfront:ListDistributions",
            "Resource": "*"
        }
    ]
}
```

------







# AWS politiques gérées pour Amazon CloudFront
<a name="security-iam-awsmanpol"></a>

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l'expertise pour [Créer des politiques IAM gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) qui fournissent aux utilisateurs uniquement les autorisations dont ils ont besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont les plus susceptibles de mettre à jour une politique gérée par AWS lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles autorisations deviennent disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique **ReadOnlyAccess** AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page [politiques gérées par AWS pour les fonctions de tâche](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [AWS politique gérée : CloudFrontReadOnlyAccess](#security-iam-awsmanpol-cloudfront-read-only)
+ [AWS politique gérée : CloudFrontFullAccess](#security-iam-awsmanpol-cloudfront-full-access)
+ [AWS politique gérée : AWSCloud FrontLogger](#security-iam-awsmanpol-cloudfront-logger)
+ [AWS politique gérée : AWSLambda Replicator](#security-iam-awsmanpol-lambda-replicator)
+ [AWS politique gérée : AWSCloud Front VPCOrigin ServiceRolePolicy](#security-iam-awsmanpol-vpc-origin)
+ [CloudFront mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates)







## AWS politique gérée : CloudFrontReadOnlyAccess
<a name="security-iam-awsmanpol-cloudfront-read-only"></a>

Vous pouvez associer la politique **CloudFrontReadOnlyAccess** à vos identités IAM. Cette politique autorise les autorisations en lecture seule pour les ressources. CloudFront Il autorise également des autorisations en lecture seule pour d'autres ressources de AWS service associées à la CloudFront console et visibles dans celle-ci. CloudFront 

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes.
+ `cloudfront:Describe*`— Permet aux directeurs d'obtenir des informations sur les métadonnées relatives aux CloudFront ressources.
+ `cloudfront:Get*`— Permet aux responsables d'obtenir des informations détaillées et des configurations pour les CloudFront ressources.
+ `cloudfront:List*`— Permet aux directeurs d'obtenir des listes de CloudFront ressources.
+ `cloudfront-keyvaluestore:Describe*` - permet aux principaux d’obtenir des informations sur le magasin de clés-valeurs.
+ `cloudfront-keyvaluestore:Get*` - permet aux principaux d’obtenir des informations détaillées et des configurations pour le magasin de clés-valeurs.
+ `cloudfront-keyvaluestore:List*` - permet aux principaux d’obtenir des listes des magasins de clés-valeurs.
+ `acm:DescribeCertificate` : permet aux principaux d’obtenir des informations sur un certificat ACM.
+ `acm:ListCertificates` – Permet aux entités principales d'obtenir une liste de certificats ACM.
+ `iam:ListServerCertificates` – Permet aux entités principales d’obtenir une liste des certificats de serveur stockés dans IAM.
+ `route53:List*` – Permet aux entités principales d'obtenir des listes de ressources Route 53.
+ `waf:ListWebACLs`— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF
+ `waf:GetWebACL`— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF.
+ `wafv2:ListWebACLs`— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF
+ `wafv2:GetWebACL`— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF.
+ `pricingplanmanager:GetSubscription`— Permet aux principaux d'accéder en lecture seule aux informations relatives aux abonnements aux plans tarifaires.
+ `pricingplanmanager:ListSubscriptions`— Permet aux principaux d'accéder en lecture seule à la liste des abonnements aux plans tarifaires.
+ `ec2:DescribeIpamPools`— Permet aux principaux d'obtenir des informations détaillées sur vos pools IPAM.
+ `ec2:GetIpamPoolCidrs`— Permet aux principaux d' CIDRs approvisionner un pool IPAM.

Pour voir les autorisations de cette stratégie, consultez [CloudFrontReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudFrontReadOnlyAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : CloudFrontFullAccess
<a name="security-iam-awsmanpol-cloudfront-full-access"></a>

Vous pouvez associer la politique **CloudFrontFullAccess** à vos identités IAM. Cette politique autorise les autorisations administratives sur les CloudFront ressources. Il autorise également des autorisations en lecture seule pour d'autres ressources de AWS service associées à la CloudFront console et visibles dans celle-ci. CloudFront 

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes.
+ `s3:ListAllMyBuckets` – Permet aux entités principales d'obtenir une liste de tous les compartiments Amazon S3.
+ `acm:DescribeCertificate` : permet aux principaux d’obtenir des informations sur un certificat ACM.
+ `acm:ListCertificates` – Permet aux entités principales d’obtenir une liste de certificats ACM.
+ `acm:RequestCertificate` : permet aux principaux de demander des certificats gérés à ACM.
+ `cloudfront:*`— Permet aux principaux d'effectuer toutes les actions sur toutes les CloudFront ressources.
+ `cloudfront-keyvaluestore:*` - permet aux principaux d’effectuer toutes les actions sur le magasin de clés-valeurs.
+ `iam:ListServerCertificates` – Permet aux entités principales d’obtenir une liste des certificats de serveur stockés dans IAM.
+ `waf:ListWebACLs`— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF
+ `waf:GetWebACL`— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF.
+ `waf:CreateWebACLs`— Permet aux principaux de créer une ACL Web dans AWS WAF.
+ `wafv2:ListWebACLs`— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF
+ `wafv2:GetWebACL`— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF.
+ `kinesis:ListStreams` – Permet aux entités principales d'obtenir une liste des Amazon Kinesis streams.
+ `elasticloadbalancing:DescribeLoadBalancers` - permet aux principaux d’obtenir des informations détaillées sur les équilibreurs de charge dans Elastic Load Balancing.
+ `kinesis:DescribeStream` – Permet aux entités principales d'obtenir des informations détaillées sur un flux Kinesis.
+ `iam:ListRoles` – Permet aux entités principales d'obtenir une liste des rôles dans IAM.
+ `pricingplanmanager:AssociateResourcesToSubscription`- Permet aux principaux d'associer des ressources à un abonnement. Cela permet aux ressources d'être couvertes par le plan tarifaire de l'abonnement.
+ `pricingplanmanager:CancelSubscription`- Permet aux mandants d'annuler un abonnement existant.
+ `pricingplanmanager:CancelSubscriptionChange`- Permet aux principaux d'annuler une modification en attente d'un abonnement existant, telle qu'une mise à niveau du plan, avant que la modification ne soit appliquée.
+ `pricingplanmanager:CreateSubscription`- Permet aux donneurs d'ordre de créer un abonnement à un plan tarifaire.
+ `pricingplanmanager:DisassociateResourcesFromSubscription`- Permet aux principaux de supprimer l'association entre les ressources et un abonnement existant.
+ `pricingplanmanager:UpdateSubscription`- Permet aux clients principaux de modifier un abonnement existant, par exemple en modifiant le plan tarifaire.
+ `pricingplanmanager:GetSubscription`— Permet aux principaux d'accéder en lecture seule aux informations relatives aux abonnements aux plans tarifaires.
+ `pricingplanmanager:ListSubscriptions`— Permet aux principaux d'accéder en lecture seule à la liste des abonnements aux plans tarifaires.
+ `ec2:DescribeInstances` - permet aux principaux d’obtenir des informations détaillées sur les instances dans Amazon EC2.
+ `ec2:DescribeInternetGateways` - permet aux principaux d’obtenir des informations détaillées sur les passerelles Internet dans Amazon EC2.
+ `ec2:DescribeIpamPools`— Permet aux principaux d'obtenir des informations détaillées sur vos pools IPAM.
+ `ec2:GetIpamPoolCidrs`— Permet aux principaux d' CIDRs approvisionner un pool IPAM.

Pour voir les autorisations de cette stratégie, consultez [CloudFrontFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudFrontFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

**Important**  
Si vous souhaitez CloudFront créer et enregistrer des journaux d'accès, vous devez accorder des autorisations supplémentaires. Pour de plus amples informations, veuillez consulter [Permissions](standard-logging-legacy-s3.md#AccessLogsBucketAndFileOwnership).

## AWS politique gérée : AWSCloud FrontLogger
<a name="security-iam-awsmanpol-cloudfront-logger"></a>

Vous ne pouvez pas associer la **AWSCloudFrontLogger**politique à vos identités IAM. Cette politique est associée à un rôle lié à un service qui permet d' CloudFront effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Rôles liés à un service pour Lambda@Edge](lambda-edge-permissions.md#using-service-linked-roles-lambda-edge).

Cette politique permet CloudFront d'envoyer des fichiers journaux à Amazon CloudWatch. Pour obtenir des détails sur les autorisations incluses dans cette politique, consultez [Autorisations de rôle liées au service pour l'enregistreur CloudFront](lambda-edge-permissions.md#slr-permissions-cloudfront-logger).

Pour voir les autorisations de cette stratégie, consultez [AWSCloudFrontLogger](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudFrontLogger.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSLambda Replicator
<a name="security-iam-awsmanpol-lambda-replicator"></a>

Vous ne pouvez pas associer la politique du **AWSLambdaréplicateur** à vos identités IAM. Cette politique est associée à un rôle lié à un service qui permet d' CloudFront effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Rôles liés à un service pour Lambda@Edge](lambda-edge-permissions.md#using-service-linked-roles-lambda-edge).

Cette politique permet CloudFront de créer, de supprimer et de désactiver des fonctions dans AWS Lambda pour répliquer les fonctions Lambda @Edge dans. Régions AWS Pour obtenir des détails sur les autorisations incluses dans cette politique, consultez [Autorisations du rôle lié à un service pour Lambda Replicator](lambda-edge-permissions.md#slr-permissions-lambda-replicator).

Pour consulter les autorisations associées à cette politique, consultez [AWSLambdaReplicator](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaReplicator.html) dans le manuel *AWS Managed Policy Reference*.

## AWS politique gérée : AWSCloud Front VPCOrigin ServiceRolePolicy
<a name="security-iam-awsmanpol-vpc-origin"></a>

Vous ne pouvez pas associer la VPCOrigin ServiceRolePolicy politique **AWSCloudFront** à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet d' CloudFront effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Utilisez des rôles liés à un service pour CloudFront](using-service-linked-roles.md).

Cette politique permet CloudFront de gérer les interfaces réseau élastiques et les groupes de sécurité EC2 en votre nom. Pour obtenir des détails sur les autorisations incluses dans cette politique, consultez [Autorisations de rôle liées à un service pour VPC Origins CloudFront](using-service-linked-roles.md#slr-permissions).

Pour consulter les autorisations associées à cette politique, consultez [AWSCloudFront VPCOrigin ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudFrontVPCOriginServiceRolePolicy.html) dans le manuel *AWS Managed Policy Reference*.

## CloudFront mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour des politiques AWS gérées CloudFront depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page [Historique du CloudFront document](WhatsNew.md).




| Modifier | Description | Date | 
| --- | --- | --- | 
|  [CloudFrontReadOnlyAccess](#security-iam-awsmanpol-cloudfront-read-only) : mise à jour de la politique existante  |  CloudFront a ajouté de nouvelles autorisations pour Amazon EC2. Les nouvelles autorisations permettent aux directeurs d'utiliser les `ec2:GetIpamPoolCidrs` actions `ec2:DescribeIpamPools` et.  | 24 novembre 2025 | 
|  [CloudFrontFullAccess](#security-iam-awsmanpol-cloudfront-full-access) : mise à jour de la politique existante  |  CloudFront a ajouté de nouvelles autorisations pour Amazon EC2. Les nouvelles autorisations permettent aux directeurs d'utiliser les `ec2:GetIpamPoolCidrs` actions `ec2:DescribeIpamPools` et.  | 24 novembre 2025 | 
|  [CloudFrontFullAccess](#security-iam-awsmanpol-cloudfront-full-access) : mise à jour de la politique existante  |  CloudFront a ajouté une nouvelle autorisation pour créer une ressource AWS WAF ACL et a ajouté des autorisations de création, de mise à jour, de suppression et de lecture à AWS Pricing Plan Manager.  | 18 novembre 2025 | 
|  [CloudFrontFullAccess](#security-iam-awsmanpol-cloudfront-full-access) : mise à jour de la politique existante  |  CloudFront a ajouté une nouvelle autorisation pour créer une ressource AWS WAF ACL et a ajouté des autorisations de création, de mise à jour, de suppression et de lecture à AWS Pricing Plan Manager.  | 18 novembre 2025 | 
|  [CloudFrontReadOnlyAccess](#security-iam-awsmanpol-cloudfront-read-only) : mise à jour de la politique existante  |  CloudFront a ajouté de nouvelles autorisations pour un accès en lecture seule au AWS Pricing Plan Manager.  | 18 novembre 2025 | 
|  [CloudFrontReadOnlyAccess](#security-iam-awsmanpol-cloudfront-read-only) : mise à jour de la politique existante  |  CloudFront a ajouté de nouvelles autorisations pour un accès en lecture seule au AWS Pricing Plan Manager.  | 18 novembre 2025 | 
|  [CloudFrontReadOnlyAccess](#security-iam-awsmanpol-cloudfront-read-only) : mise à jour de la politique existante  |  CloudFront ajout d'une nouvelle autorisation pour ACM. La nouvelle autorisation permet aux principaux d’obtenir des informations sur un certificat ACM.  | 28 avril 2025 | 
|  [CloudFrontFullAccess](#security-iam-awsmanpol-cloudfront-full-access) : mise à jour de la politique existante  |  CloudFront a ajouté de nouvelles autorisations pour ACM. Les nouvelles autorisations permettent aux principaux d’obtenir des informations sur un certificat ACM et de demander un certificat géré à ACM.  | 28 avril 2025 | 
|  [CloudFrontFullAccess](#security-iam-awsmanpol-cloudfront-full-access) : mise à jour de la politique existante  |  CloudFront a ajouté de nouvelles autorisations pour Amazon EC2 et Elastic Load Balancing. Les nouvelles autorisations permettent d' CloudFront obtenir des informations détaillées sur les équilibreurs de charge dans Elastic Load Balancing et sur les instances et les passerelles Internet dans Amazon EC2.  | 20 novembre 2024 | 
|  [AWSCloudFront VPCOrigin ServiceRolePolicy](#security-iam-awsmanpol-vpc-origin) — Nouvelle politique  |  CloudFront a ajouté une nouvelle politique. Cette politique permet CloudFront de gérer les interfaces réseau élastiques et les groupes de sécurité EC2 en votre nom.  | 20 novembre 2024 | 
|  [CloudFrontReadOnlyAccess](#security-iam-awsmanpol-cloudfront-read-only) et [CloudFrontFullAccess](#security-iam-awsmanpol-cloudfront-full-access) : mise à jour de deux politiques existantes.  |  CloudFront a ajouté de nouvelles autorisations pour les magasins à valeur clé. Les nouvelles autorisations permettent aux utilisateurs d’obtenir des informations sur les magasins de clés-valeurs et d’agir sur ceux-ci.  | 19 décembre 2023 | 
|  [CloudFrontReadOnlyAccess](#security-iam-awsmanpol-cloudfront-read-only) : mise à jour d’une politique existante  |  CloudFront a ajouté une nouvelle autorisation pour décrire CloudFront les fonctions. Cette autorisation permet à l’utilisateur, au groupe ou au rôle de lire des informations et des métadonnées sur une fonction, mais pas sur le code de la fonction.  | 8 septembre 2021 | 
|  CloudFront a commencé à suivre les modifications  |  CloudFront a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 8 septembre 2021 | 

# Utilisez des rôles liés à un service pour CloudFront
<a name="using-service-linked-roles"></a>

Amazon CloudFront utilise des rôles Gestion des identités et des accès AWS liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. CloudFront Les rôles liés au service sont prédéfinis par CloudFront et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration CloudFront car vous n'avez pas à ajouter manuellement les autorisations nécessaires. CloudFront définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul CloudFront peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos CloudFront ressources car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôles liés à un **service**. Sélectionnez un **Oui** ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.

## Autorisations de rôle liées à un service pour VPC Origins CloudFront
<a name="slr-permissions"></a>

CloudFront VPC Origins utilise le rôle lié au service nommé **AWSServiceRoleForCloudFrontVPCOrigin**— Permet CloudFront de gérer les interfaces réseau élastiques et les groupes de sécurité EC2 en votre nom.

Le rôle lié à un service AWSServiceRoleForCloudFrontVPCOrigin approuve les services suivants pour endosser le rôle :
+ `vpcorigin.cloudfront.amazonaws.com`

La politique d'autorisation de rôle nommée AWSCloud Front VPCOrigin ServiceRolePolicy permet à CloudFront VPC Origins d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : `ec2:CreateNetworkInterface` sur `arn:aws:ec2:*:*:network-interface/*`
+ Action : `ec2:CreateNetworkInterface` sur `arn:aws:ec2:*:*:subnet/*` et `arn:aws:ec2:*:*:security-group/*`
+ Action : `ec2:CreateSecurityGroup` sur `arn:aws:ec2:*:*:security-group/*`
+ Action : `ec2:CreateSecurityGroup` sur `arn:aws:ec2:*:*:vpc/*`
+ Action : `ec2:ModifyNetworkInterfaceAttribute`, `ec2:DeleteNetworkInterface`, `ec2:DeleteSecurityGroup`, `ec2:AssignIpv6Addresses` et `ec2:UnassignIpv6Addresses` sur `supported AWS resources that have the aws:ResourceTag/aws.cloudfront.vpcorigin tag enabled`
+ Action : `ec2:DescribeNetworkInterfaces`, `ec2:DescribeSecurityGroups`, `ec2:DescribeInstances`, `ec2:DescribeInternetGateways`, `ec2:DescribeSubnets`, `ec2:DescribeRegions` et `ec2:DescribeAddresses` sur `all AWS resources that the actions support`
+ Action : `ec2:CreateTags` sur `arn:aws:ec2:*:*:security-group/*` et `arn:aws:ec2:*:*:network-interface/*`
+ Action : `elasticloadbalancing:DescribeLoadBalancers`, `elasticloadbalancing:DescribeListeners` et `elasticloadbalancing:DescribeTargetGroups` sur `all AWS resources that the actions support`

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour VPC Origins CloudFront
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez une origine VPC dans le AWS Management Console, le ou l' AWS API AWS CLI, CloudFront VPC Origins crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez une origine VPC, VPC Origins crée à CloudFront nouveau le rôle lié au service pour vous. 

## Modifier un rôle lié à un service pour VPC Origins CloudFront
<a name="edit-slr"></a>

CloudFront VPC Origins ne vous permet pas de modifier le rôle lié au AWSServiceRoleForCloudFrontVPCOrigin service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour VPC Origins CloudFront
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le CloudFront service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources CloudFront VPC Origins utilisées par AWSServiceRoleForCloudFrontVPCOrigin**
+ Supprimez les ressources de l’origine VPC de votre compte.
  + La suppression des ressources CloudFront de votre compte peut prendre un certain temps. Si vous ne pouvez pas supprimer immédiatement le rôle lié au service, attendez et réessayez.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForCloudFrontVPCOrigin service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les CloudFront rôles liés au service VPC Origins
<a name="slr-regions"></a>

CloudFront VPC Origins ne prend pas en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Vous pouvez utiliser le rôle AWSServiceRoleForCloudFrontVPCOrigin dans les régions suivantes :


| Nom de la région | Identité de la région | Support dans CloudFront | 
| --- | --- | --- | 
| USA Est (Virginie du Nord) | us-east-1 | Oui | 
| USA Est (Ohio) | us-east-2 | Oui | 
| USA Ouest (Californie du Nord) | us-west-1 (sauf l’AZ usw1-az2) | Oui | 
| USA Ouest (Oregon) | us-west-2 | Oui | 
| Afrique (Le Cap) | af-south-1 | Oui | 
| Asie-Pacifique (Hong Kong) | ap-east-1 | Oui | 
| Asie-Pacifique (Jakarta) | ap-southeast-3 | Oui | 
| Asie-Pacifique (Melbourne) | ap-southeast-4 | Oui | 
| Asie-Pacifique (Mumbai) | ap-south-1 | Oui | 
| Asie-Pacifique (Hyderabad) | ap-south-2 | Oui | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | Oui | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | Oui | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | Oui | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | Oui | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 (sauf l’AZ apne1-az3) | Oui | 
| Canada (Centre) | ca-central-1 (sauf l’AZ cac1-az3) | Oui | 
| Canada-Ouest (Calgary) | ca-west-1 | Oui | 
| Europe (Francfort) | eu-central-1 | Oui | 
| Europe (Irlande) | eu-west-1 | Oui | 
| Europe (Londres) | eu-west-2 | Oui | 
| Europe (Milan) | eu-south-1 | Oui | 
| Europe (Paris) | eu-west-3 | Oui | 
| Europe (Espagne) | eu-south-2 | Oui | 
| Europe (Stockholm) | eu-north-1 | Oui | 
| Europe (Zurich) | eu-central-2 | Oui | 
| Israël (Tel Aviv) | il-central-1 | Oui | 
| Moyen-Orient (Bahreïn) | me-south-1 | Oui | 
| Moyen-Orient (EAU) | me-central-1 | Oui | 
| Amérique du Sud (São Paulo) | sa-east-1 | Oui | 

# Résoudre les problèmes d' CloudFront identité et d'accès à Amazon
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec CloudFront IAM.

**Topics**
+ [Je ne suis pas autorisé à effectuer une action dans CloudFront](#security_iam_troubleshoot-no-permissions)
+ [Je ne suis pas autorisé à effectuer iam : PassRole](#security_iam_troubleshoot-passrole)
+ [Je souhaite permettre à des personnes extérieures Compte AWS à moi d'accéder à mes CloudFront ressources](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans CloudFront
<a name="security_iam_troubleshoot-no-permissions"></a>

Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.

L’exemple d’erreur suivant se produit quand l’utilisateur IAM `mateojackson` tente d’utiliser la console pour afficher des informations détaillées sur une ressource `my-example-widget` fictive, mais ne dispose pas des autorisations `cloudfront:GetWidget` fictives.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudfront:GetWidget on resource: my-example-widget
```

Dans ce cas, la politique qui s’applique à l’utilisateur `mateojackson` doit être mise à jour pour autoriser l’accès à la ressource `my-example-widget` à l’aide de l’action `cloudfront:GetWidget`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez une erreur selon laquelle vous n’êtes pas autorisé à exécuter `iam:PassRole` l’action, vos stratégies doivent être mises à jour afin de vous permettre de transmettre un rôle à CloudFront.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L’exemple d’erreur suivant se produit lorsqu’un utilisateur IAM nommé `marymajor` essaie d’utiliser la console pour exécuter une action dans CloudFront. Toutefois, l'action nécessite que le service ait des autorisations accordées par une fonction de service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je souhaite permettre à des personnes extérieures Compte AWS à moi d'accéder à mes CloudFront ressources
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si ces fonctionnalités sont prises CloudFront en charge, consultez[Comment Amazon CloudFront travaille avec IAM](security_iam_service-with-iam.md).
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.