

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de politiques basées sur des ressources pour DynamoDB
<a name="access-control-resource-based"></a>

DynamoDB prend en charge les politiques basées sur les ressources pour les tables, les index et les flux. Les politiques basées sur les ressources vous permettent de définir les autorisations d’accès en spécifiant qui a accès à chaque ressource et les actions que cette personne est autorisée à effectuer sur chaque ressource.

Vous pouvez attacher une politique basée sur les ressources aux ressources DynamoDB, telles qu’une table ou un flux. Dans cette politique, vous spécifiez les autorisations pour les [principaux](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) d’Identity and Access Management (IAM) qui peuvent effectuer des actions spéciﬁques sur ces ressources DynamoDB. Par exemple, la politique attachée à une table contiendra des autorisations pour accéder à la table et à ses index. Par conséquent, les politiques basées sur les ressources peuvent vous aider à simplifier le contrôle d’accès pour vos tables, index et flux DynamoDB, en définissant des autorisations au niveau de la ressource. La taille maximale d’une politique que vous pouvez attacher à une ressource DynamoDB est de 20 Ko.

L’un des principaux avantages liés à l’utilisation de politiques basées sur les ressources est de simplifier le contrôle d’accès intercompte afin de le fournir aux principaux IAM dans différents Comptes AWS. Pour de plus amples informations, veuillez consulter [Politique basées sur les ressources pour l’accès intercompte](rbac-examples.md#rbac-examples-cross-account).

Les politiques basées sur les ressources prennent également en charge les intégrations avec l’analyseur d’accès externe d’[IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) et les fonctionnalités [Bloquer l’accès public (BPA)](rbac-bpa-rbp.md). IAM Access Analyzer signale l’accès intercompte aux entités externes spécifiées dans les politiques basées sur les ressources. Il fournit également de la visibilité pour vous aider à affiner les autorisations et à vous conformer au principe du moindre privilège. La fonctionnalité BPA vous aide à empêcher l’accès public à vos tables, index et flux DynamoDB, et elle est automatiquement activée dans les flux de travail de création et de modification de politiques basés sur les ressources.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/q9sBxrVgq4U?si=0cR4TJIlKvH9Wlu5/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/q9sBxrVgq4U?si=0cR4TJIlKvH9Wlu5)


**Topics**
+ [Création d’une table avec une politique basée sur les ressources](rbac-create-table.md)
+ [Attache d’une politique à une table DynamoDB existante](rbac-attach-resource-based-policy.md)
+ [Attache d’une politique basée sur les ressources à un flux DynamoDB](rbac-attach-resource-policy-streams.md)
+ [Suppression d’une politique basée sur les ressources d’une table DynamoDB](rbac-delete-resource-based-policy.md)
+ [Accès intercompte avec des politiques basées sur les ressources dans DynamoDB](rbac-cross-account-access.md)
+ [Blocage de l’accès public à l’aide de politiques basées sur les ressources dans DynamoDB](rbac-bpa-rbp.md)
+ [Opérations d’API DynamoDB prises en charge par des politiques basées sur les ressources](rbac-iam-actions.md)
+ [Autorisation avec des politiques basées sur l’identité IAM et des politiques basées sur les ressources DynamoDB](rbac-auth-iam-id-based-policies-DDB.md)
+ [Exemples de politiques basées sur les ressources DynamoDB](rbac-examples.md)
+ [Considérations relatives aux politiques basées sur les ressources DynamoDB](rbac-considerations.md)
+ [Bonnes pratiques en matière de politiques basées sur les ressources DynamoDB](rbac-best-practices.md)