

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion de l’accès aux sources de données
<a name="CloudWatch_MultiDataSources_Permissions"></a>

 CloudWatch utilise CloudFormation pour créer les ressources requises dans votre compte. Nous vous recommandons d'utiliser cette `cloudformation:TemplateUrl` condition pour contrôler l'accès aux CloudFormation modèles lorsque vous accordez `CreateStack` des autorisations aux utilisateurs IAM. 

**Avertissement**  
Tout utilisateur auquel vous accordez l’autorisation d’invoquer une source de données peut interroger les métriques de cette source de données même s’il ne dispose pas d’autorisations IAM directes sur la source de données. Par exemple, si vous accordez des autorisations `lambda:InvokeFunction` sur une fonction Lambda de la source de données Amazon Managed Service for Prometheus à un utilisateur, celui-ci pourra interroger les métriques de l’espace de travail Amazon Managed Service for Prometheus correspondant, même si vous ne lui avez pas accordé un accès IAM direct à cet espace de travail.

Vous trouverez un modèle URLs pour les sources de données sur la page **Créer une pile** de la console des CloudWatch paramètres. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowCloudFormationCreateStack",
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStack"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudformation:TemplateUrl": [
                        "https://s3.us-east-1.amazonaws.com/amzn-s3-demo-bucket/template.json"
                    ]
                }
            }
        }
    ]
}
```

------

Pour plus d'informations sur le contrôle CloudFormation d'accès, consultez [Controlling access with AWS Identity and Access Management](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)