

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Vérification du rôle et des politiques du AmazonAppStream PCAAccess service
<a name="controlling-access-checking-for-AppStreamPCAAccess"></a>

Suivez les étapes de cette section pour vérifier si la fonction du service **AmazonAppStreamPCAAccess** est présente et si les bonnes stratégies lui sont attachées. Si ce rôle ne figure pas dans votre compte et doit être créé, vous ou un administrateur disposant des autorisations requises devez suivre les étapes pour commencer à utiliser WorkSpaces les applications sur votre compte Amazon Web Services.

**Pour vérifier si le rôle de service AmazonAppStream PCAAccess IAM est présent**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Rôles**. 

1. Dans la zone de recherche, tapez **appstreampca** pour affiner la liste des rôles à sélectionner, puis choisissez. **AmazonAppStreamPCAAccess** Si ce rôle est répertorié, sélectionnez-le pour afficher sa page **Récapitulatif**. 

1. Sous l’onglet **Autorisations**, vérifiez si la stratégie d’autorisations **AmazonAppStreamPCAAccess ** est attachée.

1. Revenez à la page de récapitulatif **Rôle**.

1. Sous l’onglet **Relations d’approbation**, choisissez **Afficher le document de stratégie**, puis vérifiez si la stratégie de relation d’approbation **AmazonAppStreamPCAAccess ** est attachée et suit le format correct. Si tel est le cas, la relation d’approbation est correctement configurée. Choisissez **Annuler** et fermez la console IAM. 

## AmazonAppStreamPCAAccess politique de relation de confiance
<a name="controlling-access-amazonappstreampcaaccess-trust-policy"></a>

La politique de relation de **AmazonAppStreamPCAAccess**confiance doit inclure prod.euc.ecm.amazonaws.com comme principal. Cette stratégie doit également inclure l’action `sts:AssumeRole`. La configuration de stratégie suivante définit ECM comme entité de confiance.

**Pour créer la politique de relation de AmazonAppStream PCAAccess confiance à l'aide de la AWS CLI**

1. Créez un fichier JSON nommé `AmazonAppStreamPCAAccess.json` avec le texte suivant.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "prod.euc.ecm.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

------

1. Ajustez le `AmazonAppStreamPCAAccess.json` chemin selon vos besoins et exécutez les commandes AWS CLI suivantes pour créer la politique de relation de confiance et associer la politique AmazonAppStream PCAAccess gérée. Pour plus d’informations sur la stratégie gérée, consultez [AWS Politiques gérées requises pour accéder aux ressources WorkSpaces des applications](managed-policies-required-to-access-appstream-resources.md).

   ```
   aws iam create-role --path /service-role/ --role-name AmazonAppStreamPCAAccess --assume-role-policy-document file://AmazonAppStreamPCAAccess.json
   ```

   ```
   aws iam attach-role-policy —role-name AmazonAppStreamPCAAccess —policy-arn arn:aws:iam::aws:policy/AmazonAppStreamPCAAccess
   ```