

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Limitez les autorisations avec des déclarations de politique de rôle IAM
<a name="request-iam-user"></a>

AMS utilise un rôle IAM pour définir les autorisations des utilisateurs via votre service de fédération.

**Zone d'accueil à compte unique AMS** : voir [SALZ : Rôles d'utilisateur IAM par défaut](https://docs.aws.amazon.com/managedservices/latest/userguide/defaults-user-role.html#json-default-role).

**Zone d'accueil multi-comptes AMS** : voir [MALZ : Rôles des utilisateurs IAM par défaut](https://docs.aws.amazon.com/managedservices/latest/userguide/defaults-user-role.html#json-default-role-malz).

Un rôle IAM est une entité IAM qui définit un ensemble d'autorisations pour effectuer des demandes de AWS service. Les rôles IAM ne sont pas associés à un utilisateur ou à un groupe spécifique. Les entités de confiance assument plutôt des rôles, tels que des utilisateurs IAM, des applications ou AWS des services tels qu'Amazon EC2. Pour en savoir plus, consultez [Rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

Vous pouvez définir la politique souhaitée pour un utilisateur assumant le rôle d'utilisateur AMS IAM en utilisant l'opération d'API AWS Security Token Service (STS) [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)en transmettant une politique IAM plus restrictive dans le champ de `Policy` demande.

Des exemples de déclarations de politique que vous pouvez utiliser pour restreindre l'accès à la tomodensitométrie sont fournis ci-dessous.

À l'aide des groupes Active Directory (AD) que vous avez configurés et du fonctionnement de l'API AWS Security Token Service (STS) [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html), vous pouvez définir des autorisations pour certains utilisateurs ou groupes, notamment en restreignant l'accès à certains types de modifications (CTs). Vous pouvez utiliser les déclarations de politique ci-dessous pour restreindre l'accès à la tomodensitométrie de différentes manières.

Instruction de type de modification AMS dans le profil d'instance IAM par défaut qui permet d'accéder à tous les appels d'API AMS (amscm et amsskms) et à tous les types de modification :

```
{
    "Sid": "AWSManagedServicesFullAccess",
    "Effect": "Allow",
    "Action": [
        "amscm:*",
        "amsskms:*"
    ],
    "Resource": [
        "*"
    ]
}
```

1. Déclaration autorisant l'accès et toutes les actions pour deux applications spécifiées uniquement CTs, où « Action » correspond aux opérations de l'API AMS (`amscm`ou bien`amsskms`), et « Ressource » représente le type de modification IDs et le numéro de version existants :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "amscm:*",
               "Resource": [
                   "arn:aws:amscm:*:*:changetype/ct-ID1:1.0",
                   "arn:aws:amscm:*:*:changetype/ct-ID2:1.0"
               ]
           }
       ]
   }
   ```

------

1. Déclaration autorisant l'accès pour CreateRfc UpdateRfc, et SubmitRfc sur les deux seules données spécifiées CTs :

1. Déclaration autorisant l'accès pour CreateRfc UpdateRfc, et SubmitRfc sur tous les éléments disponibles CTs :

1. Déclaration visant à refuser l'accès à toutes les actions relatives à la tomodensitométrie restreinte et à n'en autoriser aucune autre CTs :