

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étape 2 : créer un rôle IAM octroyant l'accès pour créer des rubriques sur le cluster Amazon MSK
<a name="create-client-iam-role"></a>

Au cours de cette étape, vous effectuez deux tâches. La première tâche consiste à créer une politique IAM qui autorise l'accès à la création de rubriques sur le cluster et à l'envoi de données vers ces rubriques. La deuxième tâche consiste à créer un rôle IAM et à lui associer cette politique. À une étape ultérieure, vous créez un ordinateur client qui assume ce rôle et l'utilise pour créer une rubrique sur le cluster et pour envoyer des données à cette rubrique.

**Pour créer une politique IAM permettant de créer des rubriques et d'y écrire**Créer une politique IAM

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Dans l'**éditeur de politiques**, choisissez **JSON**, puis remplacez le JSON dans la fenêtre de l'éditeur par le JSON suivant.

   Dans l'exemple suivant, remplacez ce qui suit :
   + *region*avec le code de l' Région AWS endroit où vous avez créé votre cluster.
   + Exemple d'identifiant de compte*123456789012*, avec votre Compte AWS identifiant.
   + *MSKTutorialCluster*et*MSKTutorialCluster*/*7d7131e1-25c5-4e9a-9ac5-ea85bee4da11-14*, avec le nom de votre cluster et son identifiant.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kafka-cluster:Connect",
                   "kafka-cluster:AlterCluster",
                   "kafka-cluster:DescribeCluster"
               ],
               "Resource": [
                   "arn:aws:kafka:us-east-1:123456789012:cluster/MSKTutorialCluster/7d7131e1-25c5-4e9a-9ac5-ea85bee4da11-14"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kafka-cluster:*Topic*",
                   "kafka-cluster:WriteData",
                   "kafka-cluster:ReadData"
               ],
               "Resource": [
               "arn:aws:kafka:us-east-1:123456789012:topic/MSKTutorialCluster/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kafka-cluster:AlterGroup",
                   "kafka-cluster:DescribeGroup"
               ],
               "Resource": [
               "arn:aws:kafka:us-east-1:123456789012:group/MSKTutorialCluster/*"
               ]
           }
       ]
   }
   ```

------

   Pour obtenir des instructions sur la façon de rédiger des politiques de sécurité, consultez[Contrôle d'accès IAM](iam-access-control.md).

1. Choisissez **Suivant**.

1. Sur la page **Examiner et créer**, procédez comme suit :

   1. Pour **Nom de la politique**, entrez un nom descriptif, tel que**msk-tutorial-policy**.

   1. Dans **Autorisations définies dans cette politique**, passez en revue et and/or modifiez les autorisations définies dans votre politique.

   1. (Facultatif) Pour identifier, organiser ou rechercher la politique, choisissez **Ajouter une nouvelle balise pour ajouter** des balises sous forme de paires clé-valeur. Par exemple, ajoutez une balise à votre politique avec la paire clé-valeur et. **Environment** **Test**

      Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises pour les Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *guide de l'utilisateur IAM*.

1. Choisissez **Create Policy** (Créer une politique).

**Pour créer un rôle IAM et lui attacher la politique**

1. Dans le volet de navigation, choisissez **Rôles**, puis sélectionnez **Créer un rôle**.

1. Sur la page **Select trusted entity** (Sélectionner une entité de confiance), procédez comme suit :

   1. Pour **Trusted entity** (Entité de confiance), choisissez **Service AWS**.

   1. Pour **Service ou cas d'utilisation**, choisissez **EC2.**

   1. Sous **Cas d'utilisation**, choisissez **EC2**.

1. Choisissez **Suivant**.

1. Sur la page **Add permissions** (Ajouter des autorisations), procédez comme suit :

   1. Dans le champ de recherche sous **Politiques d'autorisations**, entrez le nom de la politique que vous avez créée précédemment pour ce didacticiel. Ensuite, cochez la case située à gauche du nom de la politique.

   1. (Facultatif) Définissez une [limite d'autorisations](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Il s’agit d’une fonctionnalité avancée disponible pour les fonctions de service, mais pas pour les rôles liés à un service. Pour plus d'informations sur la définition d'une limite d'autorisations, voir [Création de rôles et attachement de politiques (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) dans le *guide de l'utilisateur IAM*.

1. Choisissez **Suivant**.

1. Sur la page **Name, review, and create** (Nommer, vérifier et créer), procédez comme suit :

   1. Pour **Nom du rôle**, entrez un nom descriptif, tel que**msk-tutorial-role**.
**Important**  
Lorsque vous nommez un rôle, notez ce qui suit :  
Les noms de rôles doivent être uniques au sein du Compte AWS vôtre et ne peuvent pas être rendus uniques au cas par cas.  
Par exemple, ne créez pas deux rôles nommés **PRODROLE** et **prodrole**. Lorsqu’un nom de rôle est utilisé dans une politique ou dans le cadre d’un ARN, le nom de rôle est sensible à la casse. Cependant, lorsqu’un nom de rôle apparaît aux clients dans la console, par exemple lors de la procédure d’ouverture de session, le nom de rôle est insensible à la casse.
Vous ne pouvez pas modifier le nom du rôle après sa création, car d’autres entités pourraient y faire référence.

   1. (Facultatif) Pour **Description**, saisissez la description du rôle.

   1. (Facultatif) Pour modifier les cas d'utilisation et les autorisations du rôle, à l'**étape 1 : Sélectionnez les entités de confiance** ou à l'**étape 2 : Ajouter des sections d'autorisations**, choisissez **Modifier**.

   1. (Facultatif) Pour identifier, organiser ou rechercher le rôle, choisissez **Ajouter une nouvelle balise pour ajouter** des balises sous forme de paires clé-valeur. Par exemple, ajoutez une balise à votre rôle avec la paire clé-valeur et. **ProductManager** **John**

      Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises pour les Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *guide de l'utilisateur IAM*.

1. Passez en revue les informations du rôle, puis choisissez **Create role** (Créer un rôle).

**Étape suivante**

[Étape 3 : Créer un ordinateur client](create-client-machine.md)