

Avis de fin de support : le 31 mai 2026, AWS le support de AWS Panorama. Après le 31 mai 2026, vous ne pourrez plus accéder à la AWS Panorama console ni aux AWS Panorama ressources. Pour plus d'informations, voir [AWS Panorama fin du support](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Octroi d'autorisations à une application
<a name="permissions-application"></a>

Vous pouvez créer un rôle pour votre application afin de lui accorder l'autorisation d'appeler AWS des services. Par défaut, les applications ne disposent d'aucune autorisation. Vous créez un rôle d'application dans IAM et vous l'attribuez à une application lors du déploiement. Pour accorder à votre application uniquement les autorisations dont elle a besoin, créez-lui un rôle avec des autorisations pour des actions d'API spécifiques.

L'[exemple d'application](gettingstarted-sample.md) inclut un CloudFormation modèle et un script qui créent un rôle d'application. Il s'agit d'un [rôle de service](permissions-services.md) qu'AWS Panorama peut assumer. Ce rôle autorise l'application à appeler pour CloudWatch télécharger des métriques.

**Example [aws-panorama-sample.yml](https://github.com/awsdocs/aws-panorama-developer-guide/blob/main/sample-apps/aws-panorama-sample/aws-panorama-sample.yml) — Rôle de l'application**  

```
Resources:
  runtimeRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          -
            Effect: Allow
            Principal:
              Service:
                - panorama.amazonaws.com
            Action:
              - sts:AssumeRole
      Policies:
        - PolicyName: cloudwatch-putmetrics
          PolicyDocument:
            Version: 2012-10-17		 	 	 
            Statement:
              - Effect: Allow
                Action: 'cloudwatch:PutMetricData'
                Resource: '*'
      Path: /service-role/
```

Vous pouvez étendre ce script pour accorder des autorisations à d'autres services, en spécifiant une liste d'actions ou de modèles d'API pour la valeur de`Action`.

Pour plus d'informations sur les autorisations dans AWS Panorama, consultez[AWS Panorama autorisations](panorama-permissions.md).