

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS : permet l'accès en fonction de la date et de l'heure
<a name="reference_policies_examples_aws-dates"></a>

Cet exemple montre comment vous pouvez créer une politique basée sur l'identité qui autorise l'accès aux actions en fonction de la date et de l'heure. Cette politique limite l'accès aux actions effectuées entre le 1er avril 2020 et le 30 juin 2020 (UTC) inclus. Cette politique accorde les autorisations nécessaires pour effectuer cette action par programmation à partir de l' AWS API ou. AWS CLI Pour utiliser cette politique, remplacez celle de *italicized placeholder text* l'exemple de politique par vos propres informations. Ensuite, suivez les instructions fournies dans [create a policy (créer une politique)](access_policies_create.md) ou [edit a policy (modifier une politique)](access_policies_manage-edit.md).

Pour en savoir plus sur l'utilisation de plusieurs conditions au sein du bloc `Condition` d'une politique IAM, consultez [Plusieurs valeurs dans un élément Condition](reference_policies_elements_condition.md#Condition-multiple-conditions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "service-prefix:action-name",
            "Resource": "*",
            "Condition": {
                "DateGreaterThan": {"aws:CurrentTime": "2020-04-01T00:00:00Z"},
                "DateLessThan": {"aws:CurrentTime": "2020-06-30T23:59:59Z"}
            }
        }
    ]
}
```

------

**Note**  
Vous ne pouvez pas utiliser une variable de politique avec l'opérateur de condition Date. Pour en savoir plus, consultez [Élément de condition](reference_policies_variables.md#policy-vars-conditionelement)