

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration des ressources requises pour MSK Connect
<a name="mkc-tutorial-setup"></a>

Au cours de cette étape, vous créez les ressources suivantes dont vous avez besoin pour ce scénario de mise en route :
+ Un compartiment Amazon S3 destiné à servir de destination pour recevoir les données du connecteur.
+ Un cluster MSK auquel vous allez envoyer des données. Le connecteur lira ensuite les données de ce cluster et les enverra au compartiment S3 de destination.
+ Une politique IAM qui contient les autorisations d'écriture dans le compartiment S3 de destination.
+ Un rôle IAM qui permet au connecteur d'écrire dans le compartiment S3 de destination. Vous allez ajouter la politique IAM que vous créez à ce rôle.
+ Le point de terminaison d'un VPC Amazon permettant d'envoyer des données depuis le VPC Amazon qui possède le cluster et le connecteur vers Amazon S3.

**Pour créer le compartiment S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Choisissez **Créer un compartiment**.

1. Pour le nom du compartiment, entrez un nom descriptif, tel que `amzn-s3-demo-bucket-mkc-tutorial`.

1. Faites défiler l'écran vers le bas et choisissez **Créer un compartiment**.

1. Dans la liste des compartiments, choisissez le compartiment que vous venez de créer.

1. Choisissez **Créer un dossier**.

1. Entrez `tutorial` comme nom de dossier, puis faites défiler l'écran vers le bas et choisissez **Créer un dossier**.

**Pour créer le cluster**

1. Vous voulez ouvrir la console Amazon MSK [https://console.aws.amazon.com/msk/chez vous ? region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/).

1. Dans le volet de gauche, sous **Clusters MSK**, sélectionnez **Clusters**.

1. Choisissez **Créer un cluster**.

1. Dans **Méthode de création**, choisissez **Création personnalisée**.

1. Comme nom de cluster, saisissez **mkc-tutorial-cluster**.

1. Dans **Type de cluster**, choisissez **Provisioned.**

1. Choisissez **Suivant**.

1. Sous **Mise en réseau**, choisissez un VPC Amazon. Sélectionnez ensuite les zones de disponibilité et les sous-réseaux que vous voulez utiliser. N'oubliez pas le IDs VPC Amazon et les sous-réseaux que vous avez sélectionnés car vous en aurez besoin plus tard dans ce didacticiel.

1. Choisissez **Suivant**.

1. Sous **Méthodes de contrôle d'accès**, assurez-vous que seul l'**accès non authentifié** est sélectionné.

1. Sous **Chiffrement**, assurez-vous que seul le **texte brut** est sélectionné.

1. Continuez à utiliser l'assistant, puis choisissez **Créer un cluster**. Vous accédez alors à la page Détails du cluster. Sur cette page, sous **Groupes de sécurité appliqués**, recherchez l'ID du groupe de sécurité. N'oubliez pas cet ID, car vous en aurez besoin ultérieurement dans ce didacticiel.

**Pour créer une politique IAM avec des autorisations d'écriture dans le compartiment S3**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Dans l'**éditeur de politiques**, choisissez **JSON**, puis remplacez le JSON dans la fenêtre de l'éditeur par le JSON suivant.

   Dans l'exemple suivant, remplacez *<amzn-s3-demo-bucket-my-tutorial>* par le nom de votre compartiment S3.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "AllowListBucket",
         "Effect": "Allow",
         "Action": [
           "s3:ListBucket",
           "s3:GetBucketLocation"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>"
       },
       {
         "Sid": "AllowObjectActions",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:DeleteObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts",
           "s3:ListBucketMultipartUploads"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>/*"
       }
     ]
   }
   ```

------

   Pour obtenir des instructions sur la façon de rédiger des politiques de sécurité, consultez[Contrôle d'accès IAM](iam-access-control.md).

1. Choisissez **Suivant**.

1. Sur la page **Examiner et créer**, procédez comme suit :

   1. Pour **Nom de la politique**, entrez un nom descriptif, tel que**mkc-tutorial-policy**.

   1. Dans **Autorisations définies dans cette politique**, passez en revue et and/or modifiez les autorisations définies dans votre politique.

   1. (Facultatif) Pour identifier, organiser ou rechercher la politique, choisissez **Ajouter une nouvelle balise pour ajouter** des balises sous forme de paires clé-valeur. Par exemple, ajoutez une balise à votre politique avec la paire clé-valeur et. **Environment** **Test**

      Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises pour les Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *guide de l'utilisateur IAM*.

1. Choisissez **Create Policy** (Créer une politique).

**Pour créer le rôle IAM capable d'écrire dans le compartiment de destination**

1. Dans le volet de navigation de la console IAM, choisissez **Roles**, puis **Create role**.

1. Sur la page **Select trusted entity** (Sélectionner une entité de confiance), procédez comme suit :

   1. Pour **Trusted entity** (Entité de confiance), choisissez **Service AWS**.

   1. Pour **Service ou cas d'utilisation**, choisissez **S3**.

   1. Sous **Cas d'utilisation**, choisissez **S3**.

1. Choisissez **Suivant**.

1. Sur la page **Add permissions** (Ajouter des autorisations), procédez comme suit :

   1. Dans le champ de recherche sous **Politiques d'autorisations**, entrez le nom de la politique que vous avez créée précédemment pour ce didacticiel. Par exemple, **mkc-tutorial-policy**. Choisissez ensuite la case située à gauche du nom de la politique.

   1. (Facultatif) Définissez une [limite d'autorisations](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Il s’agit d’une fonctionnalité avancée disponible pour les fonctions de service, mais pas pour les rôles liés à un service. Pour plus d'informations sur la définition d'une limite d'autorisations, voir [Création de rôles et attachement de politiques (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) dans le *guide de l'utilisateur IAM*.

1. Choisissez **Suivant**.

1. Sur la page **Name, review, and create** (Nommer, vérifier et créer), procédez comme suit :

   1. Pour **Nom du rôle**, entrez un nom descriptif, tel que**mkc-tutorial-role**.
**Important**  
Lorsque vous nommez un rôle, notez ce qui suit :  
Les noms de rôles doivent être uniques au sein du Compte AWS vôtre et ne peuvent pas être rendus uniques au cas par cas.  
Par exemple, ne créez pas deux rôles nommés **PRODROLE** et **prodrole**. Lorsqu’un nom de rôle est utilisé dans une politique ou dans le cadre d’un ARN, le nom de rôle est sensible à la casse. Cependant, lorsqu’un nom de rôle apparaît aux clients dans la console, par exemple lors de la procédure d’ouverture de session, le nom de rôle est insensible à la casse.
Vous ne pouvez pas modifier le nom du rôle après sa création, car d’autres entités pourraient y faire référence.

   1. (Facultatif) Pour **Description**, saisissez la description du rôle.

   1. (Facultatif) Pour modifier les cas d'utilisation et les autorisations du rôle, à l'**étape 1 : Sélectionnez les entités de confiance** ou à l'**étape 2 : Ajouter des sections d'autorisations**, choisissez **Modifier**.

   1. (Facultatif) Pour identifier, organiser ou rechercher le rôle, choisissez **Ajouter une nouvelle balise pour ajouter** des balises sous forme de paires clé-valeur. Par exemple, ajoutez une balise à votre rôle avec la paire clé-valeur et. **ProductManager** **John**

      Pour plus d'informations sur l'utilisation des balises, consultez la section [Balises pour les Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *guide de l'utilisateur IAM*.

1. Passez en revue les informations du rôle, puis choisissez **Create role** (Créer un rôle).

**Pour autoriser MSK Connect à assumer le rôle**

1. Dans le volet gauche de la console IAM, sous **Gestion des accès**, sélectionnez **Rôles**.

1. Recherchez `mkc-tutorial-role` et choisissez-le.

1. Sur la page **Récapitulatif** du rôle, choisissez l'onglet **Relations d'approbation**.

1. Choisissez **Modifier la relation d’approbation**.

1. Remplacez la politique d'approbation existante par le code JSON suivant.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "kafkaconnect.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Choisissez **Mettre à jour la politique d'approbation**.

**Pour créer un point de terminaison d'un VPC Amazon à partir du VPC du cluster vers Amazon S3**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet gauche, sélectionnez **Points de terminaison**.

1. Choisissez **Créer un point de terminaison**.

1. Sous **Nom du service**, sélectionnez le service **com.amazonaws.us-east-1.s3** et le type de **passerelle**.

1. Choisissez le VPC du cluster, puis cochez la case située à gauche de la table de routage associée aux sous-réseaux du cluster.

1. Choisissez **Créer un point de terminaison**.

**Étape suivante**

[Créer un plugin personnalisé](mkc-create-plugin.md)