

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Didacticiel IAM : créer et attacher votre première politique gérée par le client
<a name="tutorial_managed-policies"></a>

Dans ce didacticiel, vous allez utiliser le AWS Management Console pour créer une [politique gérée par le client](access_policies_managed-vs-inline.md#customer-managed-policies), puis associer cette politique à un utilisateur IAM de votre Compte AWS. La politique que vous créez permet à un utilisateur de test IAM de se connecter directement au AWS Management Console avec des autorisations en lecture seule. 

Ce flux de travail se compose de trois étapes de base :

**[Étape 1 : Créer la politique](#step1-create-policy)**  
Par défaut, les utilisateurs IAM ne sont autorisés à rien faire. Ils ne peuvent pas accéder à la Console de gestion AWS ou à gérer les données qu'elle contient sans votre autorisation. Dans cette étape, vous créez une politique gérée par le client qui autorise tous les utilisateurs attachés à se connecter à la console.

**[Étape 2 : Attacher la politique](#step2-attach-policy)**  
Lorsque vous attachez une politique à un utilisateur, celui-ci hérite des autorisations d'accès associées à cette politique. Dans cette étape, vous attachez la nouvelle politique à un utilisateur test.

**[Étape 3 : Tester l'accès utilisateur](#step3-test-access)**  
Une fois la politique attachée, vous pouvez vous connecter en tant que l'utilisateur pour tester la politique. 

## Conditions préalables
<a name="tutorial-managed-policies-prereqs"></a>

Pour exécuter les étapes de ce didacticiel, vous devez déjà disposer des éléments suivants :
+ Et Compte AWS auquel vous pouvez vous connecter en tant qu'utilisateur IAM avec des autorisations administratives.
+ Un utilisateur IAM de test n'a aucune autorisation attribuée et n'appartient à aucun groupe comme suit :  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/tutorial_managed-policies.html)

## Étape 1 : Créer la politique
<a name="step1-create-policy"></a>

Au cours de cette étape, vous créez une politique gérée par le client qui permet à tout utilisateur attaché de se connecter AWS Management Console avec un accès en lecture seule aux données IAM.

**Pour créer la politique de votre utilisateur de test**

1. Connectez-vous à la console IAM à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse de votre utilisateur disposant d'autorisations d'administrateur.

1. Dans le panneau de navigation, sélectionnez **Policies** (Politiques). 

1. Dans le panneau de contenu, sélectionnez **Créer une politique**. 

1. Choisissez l'option **JSON** et copiez le texte du document de politique JSON suivant. Collez ce texte dans la zone de texte **JSON**. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [ {
           "Effect": "Allow",
           "Action": [
               "iam:GenerateCredentialReport",
               "iam:Get*",
               "iam:List*"
           ],
           "Resource": "*"
       } ]
   }
   ```

------

1.  Résolvez les avertissements de sécurité, les erreurs ou les avertissements généraux générés durant la [validation de la politique](access_policies_policy-validator.md), puis choisissez **Suivant**. 
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou sélectionnez **Examiner une politique** dans l'onglet **Editeur visuel**, IAM peut restructurer votre politique pour optimiser son affichage dans l'éditeur visuel. Pour de plus amples informations, veuillez consulter [Restructuration de politique](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Sur la page **Vérifier et créer**, tapez **UsersReadOnlyAccessToIAMConsole** pour le nom de la politique. Vérifiez les autorisations accordées par votre politique, puis choisissez **Créer une politique** pour enregistrer votre travail.

   La nouvelle politique s'affiche dans la liste des politiques gérées et est prête à être attachée.

## Étape 2 : Attacher la politique
<a name="step2-attach-policy"></a>

Ensuite, vous attachez la politique que vous venez de créer à votre utilisateur IAM de test. 

**Pour attacher la politique à votre utilisateur de test**

1. Dans le panneau de navigation de la console IAM, sélectionnez **Policies** (Politiques).

1. En haut de la liste des politiques, dans la zone de recherche, commencez à taper **UsersReadOnlyAccesstoIAMConsole** jusqu'à ce que vous puissiez voir votre politique. Cliquez ensuite sur le bouton radio situé à côté **UsersReadOnlyAccessToIAMConsole**dans la liste. 

1. Cliquez sur le bouton **Actions**, puis choisissez **Attach** (Attacher). 

1. Dans les entités IAM, choisissez l'option de filtrage pour les **Utilisateurs**. 

1. Dans la zone de recherche, commencez à taper **PolicyUser** jusqu'à ce que cet utilisateur soit visible dans la liste. Cochez ensuite la case en regard de cet utilisateur dans la liste.

1. Choisissez **Attach policy** (Attacher la politique). 

Vous avez attaché la politique à votre utilisateur de test IAM, ce qui signifie que l'utilisateur dispose maintenant d'un accès en lecture seule à la console IAM. 

## Étape 3 : Tester l'accès utilisateur
<a name="step3-test-access"></a>

Dans le cadre de ce didacticiel, nous vous recommandons de tester l'accès en vous connectant en tant que chacun des utilisateurs de test afin de vous rendre compte de l'expérience que vivent vos utilisateurs. 

**Tester l'accès en vous connectant avec votre utilisateur test**

1. Connectez-vous à la console IAM à l'adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)avec votre utilisateur de `PolicyUser` test.

1. Parcourez les pages de la console et essayez de créer un nouvel utilisateur ou un nouveau groupe. Notez que `PolicyUser` peut afficher des données mais ne peut ni créer, ni modifier des données IAM existantes.

## Ressources connexes
<a name="tutorial-managed-policies-addl-resources"></a>

Pour plus d'informations, consultez les ressources suivantes :
+ [Politiques gérées et politiques en ligne](access_policies_managed-vs-inline.md)
+ [Contrôlez l'accès des utilisateurs IAM au AWS Management Console](console_controlling-access.md)

## Résumé
<a name="tutorial-managed-policies-summary"></a>

Vous avez terminé toutes les étapes nécessaires pour créer et attacher une politique gérée par l'utilisateur. Par conséquent, vous pouvez vous connecter à la console IAM avec votre compte de test pour voir à quoi ressemble l'expérience de vos utilisateurs.