Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Utiliser des balises avec des politiques IAM

Mode de mise au point
Utiliser des balises avec des politiques IAM - AWS IoT SiteWise

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisez des balises de ressources dans vos politiques IAM pour contrôler l'accès et les autorisations des utilisateurs. Par exemple, les politiques peuvent autoriser les utilisateurs à créer uniquement des ressources associées à une balise spécifique. Les stratégies peuvent également empêcher les utilisateurs de créer ou de modifier des ressources qui ont des balises spécifiques.

Note

Si vous utilisez des balises pour autoriser ou refuser l'accès des utilisateurs aux ressources, vous devez refuser aux utilisateurs la possibilité d'ajouter ou de supprimer ces balises pour les mêmes ressources. Dans le cas contraire, un utilisateur pourrait contourner vos restrictions et accéder à une ressource en modifiant ses balises.

Vous pouvez utiliser les clés et valeurs de contexte de condition suivantes dans l'élément Condition (également appelé le bloc Condition) d'une instruction de stratégie.

aws:ResourceTag/tag-key: tag-value

Accorder ou refuser aux utilisateurs des actions sur des ressources ayant des balises spécifiques.

aws:RequestTag/tag-key: tag-value

Exiger qu'une balise spécifique soit utilisée (ou non) lors de la création ou de la modification d'une ressource balisable.

aws:TagKeys: [tag-key, ...]

Exiger qu'un ensemble spécifique de clés de balise soit utilisé (ou non) lors de la création ou de la modification d'une ressource balisable.

Note

Les clés et valeurs de contexte de condition d'une politique IAM s'appliquent uniquement aux actions dont le paramètre obligatoire est une ressource balisable. Par exemple, vous pouvez définir un accès conditionnel basé sur des balises pour ListAssets. Vous ne pouvez pas activer l'accès conditionnel basé sur des balises PutLoggingOptionscar aucune ressource balisable n'est référencée dans la demande.

Pour plus d'informations, consultez la section Contrôle de l'accès aux AWS ressources à l'aide de balises de ressources et la référence de politique IAM JSON dans le guide de l'utilisateur IAM.

Exemples de politiques IAM utilisant des balises

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.