

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS KMS autorisations
<a name="kms-api-permissions-reference"></a>

Ce tableau est conçu pour vous aider à comprendre AWS KMS les autorisations afin que vous puissiez contrôler l'accès à vos AWS KMS ressources. Les définitions des en-têtes de colonne apparaissent sous le tableau.

Vous pouvez également en savoir plus sur AWS KMS les autorisations dans la AWS Key Management Service rubrique [Actions, ressources et clés de condition](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html) de la *référence d'autorisation de service*. Toutefois, cette rubrique ne répertorie pas toutes les clés de condition que vous pouvez utiliser pour affiner chaque autorisation.

Pour plus d'informations sur les AWS KMS opérations valides pour les clés KMS de chiffrement symétriques, les clés KMS asymétriques et les clés KMS HMAC, consultez le. [Référence des types de clés](symm-asymm-compare.md) 

**Note**  
Vous devrez peut-être faire défiler horizontalement ou verticalement pour voir toutes les données de la table.

<a name="kms-api-permissions-reference-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/kms/latest/developerguide/kms-api-permissions-reference.html)

## Descriptions des colonnes
<a name="permissions-column-descriptions"></a>

Les colonnes de ce tableau fournissent les informations suivantes :
+ **Actions et autorisations** répertorie chaque opération AWS KMS d'API et l'autorisation qui autorise l'opération. Vous spécifiez l'opération dans l'élément `Action` d'une instruction de politique.
+ **Policy type (Type de politique)** indique si l'autorisation peut être utilisée dans une politique de clé ou une politique IAM. 

  *Key policy (Politique de clé)* signifie que vous pouvez spécifier l'autorisation dans la politique de clé. Lorsque la politique de clé contient l'[instruction de politique qui active les politiques IAM](key-policy-default.md#key-policy-default-allow-root-enable-iam), vous pouvez spécifier l'autorisation dans une politique IAM. 

  *IAM policy (Politique IAM)* signifie que vous pouvez spécifier l'autorisation uniquement dans une politique IAM.
+ **Cross-account use (Utilisation inter-comptes)** indique les opérations que les utilisateurs autorisés peuvent effectuer sur des ressources dans un autre Compte AWS. 

  Une valeur de *Yes (Oui)* signifie que les principaux peuvent effectuer l'opération sur des ressources dans un autre Compte AWS.

  Une valeur de *No (Non)* signifie que les principaux peuvent effectuer l'opération uniquement sur des ressources dans leur propre Compte AWS.

  Si vous accordez à un principal dans un compte différent une autorisation qui ne peut pas être utilisée sur une ressource inter-comptes, l'autorisation n'est pas effective. Par exemple, si vous TagResource autorisez un mandant d'un autre compte [KMS :](https://docs.aws.amazon.com/kms/latest/APIReference/API_TagResource.html) à utiliser une clé KMS dans votre compte, ses tentatives de balisage de la clé KMS dans votre compte échoueront.
+ **Resources** répertorie les AWS KMS ressources auxquelles les autorisations s'appliquent. AWS KMS prend en charge deux types de ressources : une clé KMS et un alias. Dans une politique de clé, la valeur de l'élément `Resource` est toujours `*`, ce qui indique la clé KMS à laquelle la politique de clé est attachée. 

  Utilisez les valeurs suivantes pour représenter une AWS KMS ressource dans une politique IAM.  
**Clé KMS**  
Lorsque la ressource est une clé KMS, utilisez son [ARN de clé](concepts.md#key-id-key-ARN). Pour obtenir de l'aide, veuillez consulter [Rechercher l’ID de clé et l’ARN de clé](find-cmk-id-arn.md).  
`arn:AWS_partition_name:kms:AWS_Region:AWS_account_ID:key/key_ID`  
Par exemple :  
arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab  
**Alias**  
Lorsque la ressource est un alias, utilisez son [ARN d'alias](concepts.md#key-id-alias-ARN). Pour obtenir de l'aide, veuillez consulter [Trouvez le nom d'alias et l'ARN de l'alias pour une clé KMS](alias-view.md).  
`arn:AWS_partition_name:kms:AWS_region:AWS_account_ID:alias/alias_name`  
Par exemple :  
arn:aws:kms:us-west- 2:111122223333 : alias/ ExampleAlias  
**`*` (astérisque)**  
Lorsque l'autorisation ne s'applique pas à une ressource particulière (clé KMS ou alias), utilisez un astérisque (`*`).  
Dans une politique IAM pour une AWS KMS autorisation, un astérisque dans l'`Resource`élément indique toutes les AWS KMS ressources (clés KMS et alias). Vous pouvez également utiliser un astérisque dans l'`Resource`élément lorsque l' AWS KMS autorisation ne s'applique à aucune clé ou alias KMS en particulier. Par exemple, lorsque vous autorisez `kms:CreateKey` ou refusez une `kms:ListKeys` autorisation, vous devez définir l'`Resource`élément sur`*`.
+ **AWS KMS les clés** de AWS KMS condition répertorient les clés de condition que vous pouvez utiliser pour contrôler l'accès à l'opération. Vous spécifiez des conditions dans l'élément `Condition` d'une politique. Pour de plus amples informations, veuillez consulter [AWS KMS clés de condition](conditions-kms.md). Cette colonne inclut également [les clés de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) qui sont prises en charge par tous les AWS services AWS KMS, mais pas par tous.