

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité lors de votre utilisation du AWS WAF service
<a name="security"></a>

Cette section explique comment le modèle de responsabilité partagée s'applique à AWS WAF.

La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

**Note**  
Cette section fournit des conseils AWS de sécurité standard pour votre utilisation du AWS WAF service et de ses AWS ressources, telles que les packs de AWS WAF protection (Web ACLs) et les groupes de règles.   
Pour plus d'informations sur la protection de vos AWS ressources en utilisant AWS WAF, consultez le reste du AWS WAF guide. 

La sécurité est une responsabilité partagée entre vous AWS et vous. Le [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) décrit cette notion par les termes sécurité *du* cloud et sécurité *dans* le cloud :
+ **Sécurité du cloud** : AWS est chargée de protéger l'infrastructure qui exécute les AWS services dans le AWS Cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. L’efficacité de notre sécurité est régulièrement testée et vérifiée par des auditeurs tiers dans le cadre des [programmes de conformitéAWS](https://aws.amazon.com/compliance/programs/). Pour en savoir plus sur les programmes de conformité qui s'appliquent à AWS WAF, consultez la section [AWS Services concernés par programme de conformité](https://aws.amazon.com/compliance/services-in-scope/).
+ **Sécurité dans le cloud** — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d’autres facteurs, y compris la sensibilité de vos données, les exigences de votre organisation, et la législation et la réglementation applicables. 

Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lors de son utilisation AWS WAF. Les rubriques suivantes expliquent comment procéder à la configuration AWS WAF pour atteindre vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services qui vous aident à surveiller et à sécuriser vos AWS WAF ressources. 

**Topics**
+ [Protection de vos données dans AWS WAF](data-protection.md)
+ [Utilisation d'IAM avec AWS WAF](security-iam.md)
+ [Connexion et surveillance AWS WAF](waf-incident-response.md)
+ [Validation de la conformité dans AWS WAF](waf-compliance.md)
+ [Renforcer la résilience dans AWS WAF](disaster-recovery-resiliency.md)
+ [Sécurité de l'infrastructure dans AWS WAF](infrastructure-security.md)

# Protection de vos données dans AWS WAF
<a name="data-protection"></a>

Le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) de s'applique à la protection des données dans AWS WAF. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez [Questions fréquentes (FAQ) sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog [Modèle de responsabilité partagée d’AWS et RGPD (Règlement général sur la protection des données)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sur le *Blog de sécuritéAWS *.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
+ Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
+  SSL/TLS À utiliser pour communiquer avec AWS les ressources. Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section [Utilisation des CloudTrail sentiers](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) dans le *guide de AWS CloudTrail l'utilisateur*.
+ Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
+ Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
+ Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez [Norme FIPS (Federal Information Processing Standard) 140-3](https://aws.amazon.com/compliance/fips/).

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ **Nom**. Cela inclut lorsque vous travaillez avec AWS WAF ou d'autres Services AWS utilisateurs de la console, de l'API ou AWS SDKs. AWS CLI Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.

AWS WAF les entités, telles que les packs de protection (Web ACLs), les groupes de règles et les ensembles d'adresses IP, sont chiffrées au repos, sauf dans certaines régions où le chiffrement n'est pas disponible, notamment en Chine (Pékin) et en Chine (Ningxia). Des clés de chiffrement uniques sont utilisées pour chaque région. 

## Supprimer des AWS WAF ressources
<a name="deleting-resources"></a>

Vous pouvez supprimer les ressources que vous créez dans AWS WAF. Consultez les instructions relatives à chaque type de ressource dans les sections suivantes.
+ [Supprimer un pack de protection (ACL Web)](web-acl-deleting.md)
+ [Suppression d'un groupe de règles](waf-rule-group-deleting.md)
+ [Suppression d'un ensemble d'adresses IP](waf-ip-set-managing.md#waf-ip-set-deleting)
+ [Suppression d'un ensemble de modèles d'expression régulière](waf-regex-pattern-set-managing.md#waf-regex-pattern-set-deleting)

# Utilisation d'IAM avec AWS WAF
<a name="security-iam"></a>

Cette section explique comment utiliser IAM avec AWS WAF.



Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser AWS WAF les ressources. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)
+ [Comment AWS WAF fonctionne avec IAM](security_iam_service-with-iam.md)
+ [Exemples de politiques basées sur l'identité pour AWS WAF](security_iam_id-based-policy-examples.md)
+ [AWS politiques gérées pour AWS WAF](security-iam-awsmanpol.md)
+ [Résolution des problèmes AWS WAF d'identité et d'accès](security_iam_troubleshoot.md)
+ [Utilisation de rôles liés à un service pour AWS WAF](using-service-linked-roles.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes AWS WAF d'identité et d'accès](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment AWS WAF fonctionne avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur l'identité pour AWS WAF](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Identité fédérée
<a name="security_iam_authentication-federated"></a>

Il est recommandé d'obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à Services AWS l'aide d'informations d'identification temporaires.

Une *identité fédérée* est un utilisateur provenant de votre annuaire d'entreprise, de votre fournisseur d'identité Web ou Directory Service qui y accède à Services AWS l'aide d'informations d'identification provenant d'une source d'identité. Les identités fédérées assument des rôles qui fournissent des informations d’identification temporaires.

Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Pour plus d’informations, consultez [Qu’est-ce que IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération AWS CLI ou AWS API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment AWS WAF fonctionne avec IAM
<a name="security_iam_service-with-iam"></a>

Cette section explique comment utiliser les fonctionnalités d'IAM avec AWS WAF.

Avant d'utiliser IAM pour gérer l'accès à AWS WAF, découvrez les fonctionnalités IAM disponibles. AWS WAF






**Fonctionnalités IAM que vous pouvez utiliser avec AWS WAF**  

| Fonctionnalité IAM | AWS WAF soutien | 
| --- | --- | 
|  [Politiques basées sur l’identité](#security_iam_service-with-iam-id-based-policies)  |   Oui  | 
|  [Politiques basées sur les ressources](#security_iam_service-with-iam-resource-based-policies)  |   Oui  | 
|  [Actions de politique](#security_iam_service-with-iam-id-based-policies-actions)  |   Oui  | 
|  [Ressources de politique](#security_iam_service-with-iam-id-based-policies-resources)  |   Oui  | 
|  [Clés de condition de politique (spécifiques au service)](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Oui  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Non   | 
|  [ABAC (identifications dans les politiques)](#security_iam_service-with-iam-tags)  |   Partielle  | 
|  [Informations d’identification temporaires](#security_iam_service-with-iam-roles-tempcreds)  |   Oui  | 
|  [Transmission des sessions d’accès (FAS)](#security_iam_service-with-iam-principal-permissions)  |   Oui  | 
|  [Rôles de service](#security_iam_service-with-iam-roles-service)  |   Oui  | 
|  [Rôles liés à un service](#security_iam_service-with-iam-roles-service-linked)  |   Oui  | 

Pour obtenir une vue d'ensemble de la façon dont AWS WAF les autres AWS services fonctionnent avec la plupart des fonctionnalités IAM, consultez la section [AWS Services compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le Guide de l'utilisateur *IAM*.

## Politiques basées sur l'identité pour AWS WAF
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Prend en charge les politiques basées sur l’identité :** oui

Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

Pour consulter des exemples de politiques AWS WAF basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour AWS WAF](security_iam_id-based-policy-examples.md)

## Politiques basées sur les ressources au sein de AWS WAF
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Prend en charge les politiques basées sur les ressources** : oui

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les *politiques de confiance de rôle* IAM et les *politiques de compartiment* Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Pour la ressource dans laquelle se trouve la politique, cette dernière définit quel type d’actions un principal spécifié peut effectuer sur cette ressource et dans quelles conditions. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou. Services AWS

Pour permettre un accès intercompte, vous pouvez spécifier un compte entier ou des entités IAM dans un autre compte en tant que principal dans une politique basée sur les ressources. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

AWS WAF utilise des politiques basées sur les ressources pour favoriser le partage de groupes de règles entre les comptes. Vous partagez un groupe de règles que vous possédez avec un autre AWS compte en fournissant les paramètres de politique basés sur les ressources à l'appel d' AWS WAF API `PutPermissionPolicy` ou à un appel de CLI ou de SDK équivalent. Pour plus d'informations, notamment des exemples et des liens vers la documentation des autres langues disponibles, consultez [PutPermissionPolicy](https://docs.aws.amazon.com/waf/latest/APIReference/API_PutPermissionPolicy.html)la référence de l' AWS WAF API. Cette fonctionnalité n'est pas disponible par d'autres moyens, tels que la console ou CloudFormation. 

## Actions politiques pour AWS WAF
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Prend en charge les actions de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.



Pour consulter la liste des AWS WAF actions et des autorisations associées à chacune d'elles, reportez-vous à la section [Actions définies par la AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions) dans la *référence d'autorisation de service*.

Les actions de politique en AWS WAF cours utilisent le préfixe suivant avant l'action :

```
wafv2
```

Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules.

```
"Action": [
      "wafv2:action1",
      "wafv2:action2"
         ]
```



Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (\$1). Par exemple, pour spécifier toutes AWS WAF les actions commençant par`List`, incluez l'action suivante :

```
"Action": "wafv2:List*"
```

Pour consulter des exemples de politiques AWS WAF basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour AWS WAF](security_iam_id-based-policy-examples.md)

### Actions nécessitant des paramètres d'autorisation supplémentaires
<a name="security_iam_action-additions"></a>

Certaines actions nécessitent des autorisations qui ne peuvent pas être complètement décrites dans la section [Actions définies par la AWS WAF version 2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions) dans la *référence d'autorisation de service*. Cette section fournit des informations supplémentaires sur les autorisations.

**Topics**
+ [Autorisations pour `AssociateWebACL`](#security_iam_action-AssociateWebACL)
+ [Autorisations pour `DisassociateWebACL`](#security_iam_action-DisassociateWebACL)
+ [Autorisations pour `GetWebACLForResource`](#security_iam_action-GetWebACLForResource)
+ [Autorisations pour `ListResourcesForWebACL`](#security_iam_action-ListResourcesForWebACL)

#### Autorisations pour `AssociateWebACL`
<a name="security_iam_action-AssociateWebACL"></a>

Cette section répertorie les autorisations requises pour associer un pack de protection (ACL Web) à une ressource à l'aide de l' AWS WAF action`AssociateWebACL`. 

Pour les CloudFront distributions Amazon, utilisez l'action au lieu de cette CloudFront action`UpdateDistribution`. Pour plus d'informations, consultez [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)le manuel *Amazon CloudFront API Reference*. 

**API REST d'Amazon API Gateway**  
Nécessite l'autorisation d'appeler API Gateway `SetWebACL` sur le type de ressource d'API REST et pour appeler AWS WAF `AssociateWebACL` un pack de protection (ACL Web). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "apigateway:SetWebACL"
    ],
    "Resource": [
        "arn:aws:apigateway:*::/restapis/*/stages/*"
    ]
}
```

**Application Load Balancer**  
Nécessite l'autorisation d'appeler une `elasticloadbalancing:SetWebACL` action sur le type de ressource Application Load Balancer et d'appeler AWS WAF `AssociateWebACL` un pack de protection (ACL Web). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "elasticloadbalancing:SetWebACL"
    ],
    "Resource": [
        "arn:aws:elasticloadbalancing:*:account-id:loadbalancer/app/*/*"
    ]
}
```

**AWS AppSync API GraphQL**  
Nécessite l'autorisation d'appeler AWS AppSync `SetWebACL` le type de ressource d'API GraphQL et d'appeler AWS WAF `AssociateWebACL` un pack de protection (ACL Web). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "appsync:SetWebACL"
    ],
    "Resource": [
        "arn:aws:appsync:*:account-id:apis/*"
    ]
}
```

**Groupe d’utilisateurs Amazon Cognito**  
Nécessite l'autorisation d'appeler l'`AssociateWebACL`action Amazon Cognito sur le type de ressource du groupe d'utilisateurs et pour appeler AWS WAF `AssociateWebACL` un pack de protection (ACL Web). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner service**  
Nécessite une autorisation pour appeler l'`AssociateWebACL`action App Runner sur le type de ressource de service App Runner et pour appeler AWS WAF `AssociateWebACL` une ACL Web. 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "apprunner:AssociateWebAcl"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instance d'accès vérifié**  
Nécessite une autorisation pour appeler l'`ec2:AssociateVerifiedAccessInstanceWebAcl`action sur le type de ressource d'instance Verified Access et pour appeler AWS WAF `AssociateWebACL` une ACL Web. 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "ec2:AssociateVerifiedAccessInstanceWebAcl"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

#### Autorisations pour `DisassociateWebACL`
<a name="security_iam_action-DisassociateWebACL"></a>

Cette section répertorie les autorisations requises pour dissocier un pack de protection (ACL Web) d'une ressource à l'aide de l' AWS WAF action`DisassociateWebACL`. 

Pour les CloudFront distributions Amazon, au lieu de cette action, utilisez l' CloudFront action `UpdateDistribution` avec un ID de pack de protection (ACL Web) vide. Pour plus d'informations, consultez [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)le manuel *Amazon CloudFront API Reference*. 

**API REST d'Amazon API Gateway**  
Nécessite l'autorisation d'appeler API Gateway `SetWebACL` sur le type de ressource d'API REST. Aucune autorisation n'est requise pour appeler AWS WAF `DisassociateWebACL`.

```
{
    "Sid": "DisassociateWebACL",
    "Effect": "Allow",
    "Action": [
        "apigateway:SetWebACL"
    ],
    "Resource": [
        "arn:aws:apigateway:*::/restapis/*/stages/*"
    ]
}
```

**Application Load Balancer**  
Nécessite l'autorisation d'appeler l'`elasticloadbalancing:SetWebACL`action sur le type de ressource Application Load Balancer. Aucune autorisation n'est requise pour appeler AWS WAF `DisassociateWebACL`.

```
{
    "Sid": "DisassociateWebACL",
    "Effect": "Allow",
    "Action": [
        "elasticloadbalancing:SetWebACL"
    ],
    "Resource": [
        "arn:aws:elasticloadbalancing:*:account-id:loadbalancer/app/*/*"
    ]
}
```

**AWS AppSync API GraphQL**  
Nécessite l'autorisation d'appeler AWS AppSync `SetWebACL` le type de ressource de l'API GraphQL. Aucune autorisation n'est requise pour appeler AWS WAF `DisassociateWebACL`.

```
{
    "Sid": "DisassociateWebACL",
    "Effect": "Allow",
    "Action": [
        "appsync:SetWebACL"
    ],
    "Resource": [
        "arn:aws:appsync:*:account-id:apis/*"
    ]
}
```

**Groupe d’utilisateurs Amazon Cognito**  
Nécessite l'autorisation d'appeler l'`DisassociateWebACL`action Amazon Cognito sur le type de ressource du groupe d'utilisateurs et d'appeler. AWS WAF `DisassociateWebACL` 

```
{
    "Sid": "DisassociateWebACL1",
    "Effect": "Allow",
    "Action": "wafv2:DisassociateWebACL",
    "Resource": "*"
},
{
    "Sid": "DisassociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:DisassociateWebACL"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner service**  
Nécessite une autorisation pour appeler l'`DisassociateWebACL`action App Runner sur le type de ressource de service App Runner et pour appeler AWS WAF `DisassociateWebACL`. 

```
{
    "Sid": "DisassociateWebACL1",
    "Effect": "Allow",
    "Action": "wafv2:DisassociateWebACL",
    "Resource": "*"
},
{
    "Sid": "DisassociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "apprunner:DisassociateWebAcl"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instance d'accès vérifié**  
Nécessite une autorisation pour appeler l'`ec2:DisassociateVerifiedAccessInstanceWebAcl`action sur le type de ressource d'instance Verified Access et pour appeler AWS WAF `DisassociateWebACL`. 

```
{
    "Sid": "DisassociateWebACL1",
    "Effect": "Allow",
    "Action": "wafv2:DisassociateWebACL",
    "Resource": "*"
},
{
    "Sid": "DisassociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "ec2:DisassociateVerifiedAccessInstanceWebAcl"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

#### Autorisations pour `GetWebACLForResource`
<a name="security_iam_action-GetWebACLForResource"></a>

Cette section répertorie les autorisations requises pour obtenir le pack de protection (ACL Web) pour une ressource protégée à l'aide de l' AWS WAF action`GetWebACLForResource`. 

Pour les CloudFront distributions Amazon, utilisez l'action au lieu de cette CloudFront action`GetDistributionConfig`. Pour plus d'informations, consultez [GetDistributionConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_GetDistributionConfig.html)le manuel *Amazon CloudFront API Reference*. 

**Note**  
`GetWebACLForResource`nécessite l'autorisation d'appeler`GetWebACL`. Dans ce contexte, il est AWS WAF utilisé `GetWebACL` uniquement pour vérifier que votre compte dispose de l'autorisation dont il a besoin pour accéder au pack de protection (ACL Web) `GetWebACLForResource` renvoyé. Lorsque vous appelez`GetWebACLForResource`, un message d'erreur peut s'afficher indiquant que votre compte n'est pas autorisé à effectuer des opérations `wafv2:GetWebACL` sur la ressource. AWS WAF n'ajoute pas ce type d'erreur à l'historique des AWS CloudTrail événements. 

**API REST Amazon API Gateway, Application Load Balancer et API GraphQL AWS AppSync**  
Nécessite une autorisation pour appeler AWS WAF `GetWebACLForResource` et `GetWebACL` pour obtenir un pack de protection (ACL Web). 

```
{
    "Sid": "GetWebACLForResource",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
}
```

**Groupe d’utilisateurs Amazon Cognito**  
Nécessite l'autorisation d'appeler l'`GetWebACLForResource`action Amazon Cognito sur le type de ressource du groupe d'utilisateurs et d'appeler AWS WAF `GetWebACLForResource` et. `GetWebACL` 

```
{
    "Sid": "GetWebACLForResource1",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [ 
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "GetWebACLForResource2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:GetWebACLForResource"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner service**  
Nécessite une autorisation pour appeler l'`DescribeWebAclForService`action App Runner sur le type de ressource de service App Runner et pour appeler AWS WAF `GetWebACLForResource` et`GetWebACL`. 

```
{
    "Sid": "GetWebACLForResource1",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "GetWebACLForResource2",
    "Effect": "Allow",
    "Action": [
        "apprunner:DescribeWebAclForService"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instance d'accès vérifié**  
Nécessite l'autorisation d'appeler l'`ec2:GetVerifiedAccessInstanceWebAcl`action sur le type de ressource d'instance Verified Access et d'appeler AWS WAF `GetWebACLForResource` et`GetWebACL`. 

```
{
    "Sid": "GetWebACLForResource1",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "GetWebACLForResource2",
    "Effect": "Allow",
    "Action": [
        "ec2:GetVerifiedAccessInstanceWebAcl"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

#### Autorisations pour `ListResourcesForWebACL`
<a name="security_iam_action-ListResourcesForWebACL"></a>

Cette section répertorie les autorisations requises pour récupérer la liste des ressources protégées pour un pack de protection (ACL Web) à l'aide de l' AWS WAF action`ListResourcesForWebACL`. 

Pour les CloudFront distributions Amazon, utilisez l'action au lieu de cette CloudFront action`ListDistributionsByWebACLId`. Pour plus d'informations, consultez [ListDistributionsByWebACLId](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDistributionsByWebACLId.html)le manuel *Amazon CloudFront API Reference*. 

**API REST Amazon API Gateway, Application Load Balancer et API GraphQL AWS AppSync**  
Nécessite une autorisation AWS WAF `ListResourcesForWebACL` pour appeler une ACL Web. 

```
{
    "Sid": "ListResourcesForWebACL",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
}
```

**Groupe d’utilisateurs Amazon Cognito**  
Nécessite l'autorisation d'appeler l'`ListResourcesForWebACL`action Amazon Cognito sur le type de ressource du groupe d'utilisateurs et d'appeler. AWS WAF `ListResourcesForWebACL` 

```
{
    "Sid": "ListResourcesForWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "ListResourcesForWebACL2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner service**  
Nécessite une autorisation pour appeler l'`ListAssociatedServicesForWebAcl`action App Runner sur le type de ressource de service App Runner et pour appeler AWS WAF `ListResourcesForWebACL`. 

```
{
    "Sid": "ListResourcesForWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "ListResourcesForWebACL2",
    "Effect": "Allow",
    "Action": [
        "apprunner:ListAssociatedServicesForWebAcl"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instance d'accès vérifié**  
Nécessite une autorisation pour appeler l'`ec2:DescribeVerifiedAccessInstanceWebAclAssociations`action sur le type de ressource d'instance Verified Access et pour appeler AWS WAF `ListResourcesForWebACL`. 

```
{
    "Sid": "ListResourcesForWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "ListResourcesForWebACL2",
    "Effect": "Allow",
    "Action": [
        "ec2:DescribeVerifiedAccessInstanceWebAclAssociations"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

## Ressources politiques pour AWS WAF
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Prend en charge les ressources de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Pour voir la liste des types de AWS WAF ressources et leurs caractéristiques ARNs, consultez la section [Ressources définies par la AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-resources-for-iam-policies) dans la *référence d'autorisation de service*. Pour savoir avec quelles actions vous pouvez spécifier l'ARN de chaque ressource, voir [Actions définies par la AWS WAF version 2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions). Pour autoriser ou refuser l'accès à un sous-ensemble de AWS WAF ressources, incluez l'ARN de la ressource dans l'`resource`élément de votre politique.

Les ARNs AWS WAF `wafv2` ressources ont le format suivant :

```
arn:partition:wafv2:region:account-id:scope/resource-type/resource-name/resource-id
```

Pour des informations générales sur les spécifications de l'ARN, consultez [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) dans le Référence générale d'Amazon Web Services. 

La liste suivante répertorie les exigences spécifiques ARNs aux `wafv2` ressources : 
+ *region*: pour les AWS WAF ressources que vous utilisez pour protéger les CloudFront distributions Amazon, définissez ce paramètre sur`us-east-1`. Sinon, définissez ce paramètre sur la région que vous utilisez avec vos ressources régionales protégées. 
+ *scope*: définissez le champ d'application `global` pour une utilisation avec une CloudFront distribution Amazon ou `regional` pour une utilisation avec l'une des ressources régionales prises AWS WAF en charge. Les ressources régionales sont une API REST Amazon API Gateway, un Application Load Balancer, une API AWS AppSync GraphQL, un groupe d'utilisateurs Amazon Cognito, un AWS App Runner service et une instance Verified Access. AWS 
+ *resource-type*: Spécifiez l'une des valeurs suivantes : `webacl``rulegroup`,`ipset`,`regexpatternset`, ou`managedruleset`.
+ *resource-name*: Spécifiez le nom que vous avez donné à la AWS WAF ressource ou spécifiez un caractère générique (`*`) pour indiquer toutes les ressources qui répondent aux autres spécifications de l'ARN. Vous devez soit spécifier le nom et l'ID de la ressource, soit spécifier un caractère générique pour les deux. 
+ *resource-id*: Spécifiez l'ID de la AWS WAF ressource ou spécifiez un caractère générique (`*`) pour indiquer toutes les ressources qui répondent aux autres spécifications de l'ARN. Vous devez soit spécifier le nom et l'ID de la ressource, soit spécifier un caractère générique pour les deux.

Par exemple, l'ARN suivant spécifie tous les packs de protection (Web ACLs) ayant une portée régionale pour le compte `111122223333` dans Region `us-west-1` :

```
arn:aws:wafv2:us-west-1:111122223333:regional/webacl/*/*
```

L'ARN suivant spécifie le groupe de règles nommé `MyIPManagementRuleGroup` avec une portée globale pour le compte `111122223333` dans Region `us-east-1` :

```
arn:aws:wafv2:us-east-1:111122223333:global/rulegroup/MyIPManagementRuleGroup/1111aaaa-bbbb-cccc-dddd-example-id
```

Pour consulter des exemples de politiques AWS WAF basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour AWS WAF](security_iam_id-based-policy-examples.md)

## Clés de conditions de politique pour AWS WAF
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Prend en charge les clés de condition de politique spécifiques au service :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

En outre, AWS WAF prend en charge les clés de condition suivantes que vous pouvez utiliser pour filtrer avec précision vos politiques IAM :
+ **wafv2 : LogDestinationResource**

  Cette clé de condition utilise une spécification Amazon Resource Name (ARN) pour la destination de journalisation. Il s'agit de l'ARN que vous fournissez pour la destination de journalisation lorsque vous utilisez l'appel d'API REST`PutLoggingConfiguration`. 

  Vous pouvez spécifier un ARN de manière explicite et vous pouvez spécifier le filtrage de l'ARN. L'exemple suivant indique le filtrage pour les compartiments Amazon S3 dotés ARNs d'un emplacement et d'un préfixe spécifiques. 

  ```
  "Condition": { "ArnLike": { "wafv2:LogDestinationResource": "arn:aws:s3:::aws-waf-logs-suffix/custom-prefix/*" } }
  ```
+ **wafv2 : LogScope**

  Cette clé de condition définit la source de la configuration de journalisation dans une chaîne. Actuellement, ce paramètre est toujours défini sur la valeur par défaut de`Customer`, ce qui indique que vous détenez et gérez la destination de journalisation. 

Pour voir la liste des clés de AWS WAF condition, voir Clés de [condition pour la AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-policy-keys) dans la *référence d'autorisation de service*. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, voir [Actions définies par la AWS WAF version 2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions).

Pour consulter des exemples de politiques AWS WAF basées sur l'identité, consultez. [Exemples de politiques basées sur l'identité pour AWS WAF](security_iam_id-based-policy-examples.md)

## ACLs in AWS WAF
<a name="security_iam_service-with-iam-acls"></a>

**Supports ACLs :** Non 

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

## ABAC avec AWS WAF
<a name="security_iam_service-with-iam-tags"></a>

**Prend en charge ABAC (identifications dans les politiques) :** partiellement

Le contrôle d’accès par attributs (ABAC) est une stratégie d’autorisation qui définit les autorisations en fonction des attributs nommés balise. Vous pouvez associer des balises aux entités et aux AWS ressources IAM, puis concevoir des politiques ABAC pour autoriser les opérations lorsque la balise du principal correspond à la balise de la ressource.

Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’[élément de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d’une politique utilisant les clés de condition `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`.

Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est **Oui**. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est **Partielle**.

Pour plus d’informations sur ABAC, consultez [Définition d’autorisations avec l’autorisation ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*. Pour accéder à un didacticiel décrivant les étapes de configuration de l’ABAC, consultez [Utilisation du contrôle d’accès par attributs (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation d'informations d'identification temporaires avec AWS WAF
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Prend en charge les informations d’identification temporaires :** oui

Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d’informations, consultez [Informations d’identification de sécurité temporaires dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) et [Services AWS compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le *Guide de l’utilisateur IAM*.

## Transférer les sessions d'accès pour le service AWS WAF
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Prend en charge les sessions d’accès direct (FAS) :** oui

 Les sessions d'accès direct (FAS) utilisent les autorisations du principal appelant et Service AWS, combinées Service AWS à la demande d'envoi de demandes aux services en aval. Pour plus de détails sur la politique relative à la transmission de demandes FAS, consultez la section [Sessions de transmission d’accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Rôles de service pour AWS WAF
<a name="security_iam_service-with-iam-roles-service"></a>

**Prend en charge les rôles de service :** oui

 Un rôle de service est un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez [Création d’un rôle pour la délégation d’autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *Guide de l’utilisateur IAM*. 

**Avertissement**  
La modification des autorisations associées à un rôle de service peut perturber AWS WAF les fonctionnalités. Modifiez les rôles de service uniquement lorsque AWS WAF vous recevez des instructions à cet effet.

## Rôles liés à un service pour AWS WAF
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Prend en charge les rôles liés à un service :** oui

 Un rôle lié à un service est un type de rôle de service lié à un. Service AWS Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés à un service apparaissent dans votre Compte AWS répertoire et appartiennent au service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service. 

Pour plus de détails sur la création ou la gestion des rôles AWS WAF liés à un service, consultez. [Utilisation de rôles liés à un service pour AWS WAF](using-service-linked-roles.md)

# Exemples de politiques basées sur l'identité pour AWS WAF
<a name="security_iam_id-based-policy-examples"></a>

Cette section fournit des exemples de politiques basées sur l'identité pour. AWS WAF

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou modifier les ressources AWS WAF . Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l’utilisateur IAM*.

Pour plus de détails sur les actions et les types de ressources définis par AWS WAF, y compris le format de ARNs pour chacun des types de ressources, voir [Actions, ressources et clés de condition pour la AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html) dans la *référence d'autorisation de service*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Utilisation de la AWS WAF console](#security_iam_id-based-policy-examples-console)
+ [Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Accordez un accès en lecture seule à AWS WAF, et CloudFront CloudWatch](#security_iam_id-based-policy-examples-read-only1)
+ [Accordez un accès complet à AWS WAF CloudFront, et CloudWatch](#security_iam_id-based-policy-examples-full-access1)
+ [Accorder l'accès à un single Compte AWS](#security_iam_id-based-policy-examples-access-to-account)
+ [Accorder l'accès à un pack de protection unique (ACL Web)](#security_iam_id-based-policy-examples-access-to-web-acl)
+ [Accorder l'accès par CLI à un pack de protection (ACL Web) et à un groupe de règles](#security_iam_id-based-policy-examples-cli-access-to-web-acl)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer AWS WAF des ressources dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation de la AWS WAF console
<a name="security_iam_id-based-policy-examples-console"></a>

Pour accéder à la AWS WAF console, vous devez disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et d'afficher les détails AWS WAF des ressources de votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.

Pour garantir que les utilisateurs et les rôles peuvent utiliser la AWS WAF console, associez également au moins la politique AWS WAF `AWSWAFConsoleReadOnlyAccess` AWS gérée aux entités. Pour plus d'informations sur cette politique gérée, consultez[AWS politique gérée : AWSWAFConsole ReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSWAFConsoleReadOnlyAccess). Pour plus d'informations sur l'attachement d'une politique gérée à un utilisateur, consultez la section [Ajouter des autorisations à un utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dans le *guide de l'utilisateur IAM*.

## Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Accordez un accès en lecture seule à AWS WAF, et CloudFront CloudWatch
<a name="security_iam_id-based-policy-examples-read-only1"></a>

La politique suivante accorde aux utilisateurs un accès en lecture seule aux AWS WAF ressources, aux distributions CloudFront Web Amazon et aux métriques Amazon CloudWatch . Il est utile pour les utilisateurs qui ont besoin d'une autorisation pour consulter les paramètres des AWS WAF conditions, des règles et des packs de protection (Web ACLs) afin de voir quelle distribution est associée à un pack de protection (ACL Web) et de surveiller les métriques et un échantillon de demandes introduites CloudWatch. Ces utilisateurs ne peuvent pas créer, mettre à jour ou supprimer des ressources AWS WAF .

```
 {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "wafv2:Get*",
                "wafv2:List*",
                "cloudfront:GetDistribution",
                "cloudfront:GetDistributionConfig",
                "cloudfront:ListDistributions",
                "cloudfront:ListDistributionsByWebACLId",
                "cloudfront:ListDistributionTenantsByCustomization",
                "cloudfront:ListDistributionTenants",
                "cloudfront:GetDistributionTenant",
                "cloudwatch:GetMetricData",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "ec2:DescribeRegions",
                "pricingplanmanager:GetSubscription",
                "pricingplanmanager:ListSubscriptions",
                "route53:ListHostedZones",
                "route53:GetHostedZone"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

## Accordez un accès complet à AWS WAF CloudFront, et CloudWatch
<a name="security_iam_id-based-policy-examples-full-access1"></a>

La politique suivante permet aux utilisateurs d'effectuer n'importe quelle AWS WAF opération, d'effectuer n'importe quelle opération sur les distributions CloudFront Web et de surveiller les métriques et un échantillon de demandes introduites CloudWatch. C'est utile pour les utilisateurs AWS WAF administrateurs.

```
 {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "wafv2:*",
                "cloudfront:CreateDistribution",
                "cloudfront:ListDistributions",
                "cloudfront:ListDistributionsByWebACLId",
                "cloudfront:UpdateDistribution",
                "cloudfront:GetDistributionConfig",
                "cloudfront:GetDistribution",
                "cloudfront:DisassociateDistributionTenantWebACL",
                "cloudfront:DisassociateDistributionWebACL",
                "cloudfront:AssociateDistributionTenantWebACL",
                "cloudfront:AssociateDistributionWebACL",
                "cloudfront:ListDistributionTenantsByCustomization",
                "cloudfront:ListDistributionTenants",
                "cloudfront:DeleteDistribution",
                "cloudfront:GetDistributionTenant",
                "cloudfront:DeleteDistributionTenant",
                "cloudwatch:GetMetricData",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "ec2:DescribeRegions",
                "pricingplanmanager:GetSubscription",
                "pricingplanmanager:ListSubscriptions",
                "pricingplanmanager:UpdateSubscription",
                "pricingplanmanager:CancelSubscription",
                "pricingplanmanager:CancelSubscriptionChange",
                "pricingplanmanager:AssociateResourcesToSubscription",
                "pricingplanmanager:DisassociateResourcesFromSubscription",
                "route53:ListHostedZones",
                "route53:GetHostedZone"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

Nous vous recommandons vivement de configurer Multi-Factor Authentication (MFA) pour les utilisateurs qui ont des autorisations d'administration. *Pour plus d'informations, consultez la section [Using Multi-Factor Authentication (MFA) Devices AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingMFA.html) with dans le guide de l'utilisateur IAM.* 

## Accorder l'accès à un single Compte AWS
<a name="security_iam_id-based-policy-examples-access-to-account"></a>

Cette politique accorde les autorisations suivantes au compte 444455556666 :
+ Accès complet à toutes les AWS WAF opérations et ressources.
+ Accès en lecture et mise à jour à toutes les CloudFront distributions, ce qui vous permet d'associer des packs de protection (Web ACLs) et CloudFront des distributions.
+ Accès en lecture à toutes les CloudWatch mesures et statistiques des métriques, afin de pouvoir consulter CloudWatch les données et un échantillon de demandes dans la AWS WAF console. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "wafv2:*"
         ],
         "Resource": [
            "arn:aws:wafv2:us-east-1:444455556666:*"
         ]
      },
      {
         "Effect": "Allow",
         "Action": [
            "cloudfront:GetDistribution",
            "cloudfront:GetDistributionConfig",
            "cloudfront:ListDistributions",
            "cloudfront:ListDistributionsByWebACLId",
            "cloudfront:UpdateDistribution",
            "cloudwatch:ListMetrics",
            "cloudwatch:GetMetricStatistics",
            "ec2:DescribeRegions"
         ],
         "Resource": [
            "*"
         ]
      }
   ]
}
```

------

## Accorder l'accès à un pack de protection unique (ACL Web)
<a name="security_iam_id-based-policy-examples-access-to-web-acl"></a>

La politique suivante permet aux utilisateurs d'effectuer n'importe quelle AWS WAF opération via la console sur un pack de protection (ACL Web) spécifique du compte`444455556666`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "wafv2:*"
            ],
            "Resource": [
                "arn:aws:wafv2:us-east-1:444455556666:regional/webacl/test123/112233d7c-86b2-458b-af83-51c51example"
            ]
        },
        {
            "Sid": "consoleAccess",
            "Effect": "Allow",
            "Action": [
                "wafv2:ListWebACLs",
                "ec2:DescribeRegions"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Accorder l'accès par CLI à un pack de protection (ACL Web) et à un groupe de règles
<a name="security_iam_id-based-policy-examples-cli-access-to-web-acl"></a>

La politique suivante permet aux utilisateurs d'effectuer n'importe quelle AWS WAF opération via la CLI sur un pack de protection spécifique (ACL Web) et un groupe de règles spécifique dans le compte`444455556666`.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "wafv2:*"
         ],
         "Resource": [
        "arn:aws:wafv2:us-east-1:444455556666:regional/webacl/test123/112233d7c-86b2-458b-af83-51c51example",
        "arn:aws:wafv2:us-east-1:444455556666:regional/rulegroup/test123rulegroup/555555555-6666-1234-abcd-00d11example"
         ]
      }
   ]
}
```

------

La politique suivante permet aux utilisateurs d'effectuer n'importe quelle AWS WAF opération via la console sur un pack de protection (ACL Web) spécifique du compte`444455556666`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "wafv2:*"
            ],
            "Resource": [
                "arn:aws:wafv2:us-east-1:444455556666:regional/webacl/test123/112233d7c-86b2-458b-af83-51c51example"
            ]
        },
        {
            "Sid": "consoleAccess",
            "Effect": "Allow",
            "Action": [
                "wafv2:ListWebACLs",
                "ec2:DescribeRegions"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

# AWS politiques gérées pour AWS WAF
<a name="security-iam-awsmanpol"></a>

Cette section explique comment utiliser les politiques AWS gérées pour AWS WAF.

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

## AWS politique gérée : AWSWAFRead OnlyAccess
<a name="security-iam-awsmanpol-AWSWAFReadOnlyAccess"></a>

Cette politique accorde des autorisations en lecture seule qui permettent aux utilisateurs d'accéder aux AWS WAF ressources et aux ressources pour des services intégrés, tels qu'Amazon CloudFront, Amazon API Gateway, Application Load Balancer, AWS AppSync Amazon Cognito AWS App Runner AWS Amplify, CloudWatch Amazon et Verified Access. AWS Vous pouvez associer cette politique à vos identités IAM. AWS WAF associe également cette politique à un rôle de service qui permet AWS WAF d'effectuer des actions en votre nom.

Pour plus de détails sur cette politique, consultez [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary)la console IAM.

## AWS politique gérée : AWSWAFFull Accès
<a name="security-iam-awsmanpol-AWSWAFFullAccess"></a>

Cette politique accorde un accès complet aux AWS WAF ressources et aux ressources pour les services intégrés, tels qu'Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito AWS App Runner AWS Amplify, CloudWatch AWS Amazon et Verified Access. Vous pouvez associer cette politique à vos identités IAM. AWS WAF associe également cette politique à un rôle de service qui permet AWS WAF d'effectuer des actions en votre nom.

Pour plus de détails sur cette politique, consultez la section [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary) dans la console IAM.

## AWS politique gérée : AWSWAFConsole ReadOnlyAccess
<a name="security-iam-awsmanpol-AWSWAFConsoleReadOnlyAccess"></a>

Cette politique accorde des autorisations en lecture seule à la AWS WAF console, qui inclut des ressources pour AWS WAF et pour les services intégrés, tels qu'Amazon CloudFront, Amazon API Gateway, Application Load Balancer, AWS AppSync Amazon Cognito AWS App Runner AWS Amplify, CloudWatch Amazon et Verified Access. AWS Vous pouvez associer cette politique à vos identités IAM.

Pour plus de détails sur cette politique, consultez [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary)la console IAM.

## AWS politique gérée : AWSWAFConsole FullAccess
<a name="security-iam-awsmanpol-AWSWAFConsoleFullAccess"></a>

Cette politique accorde un accès complet à la AWS WAF console, qui inclut des ressources pour AWS WAF et pour les services intégrés, tels qu'Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito AWS App Runner AWS Amplify, CloudWatch AWS Amazon et Verified Access. Vous pouvez associer cette politique à vos identités IAM. AWS WAF associe également cette politique à un rôle de service qui permet AWS WAF d'effectuer des actions en votre nom.

Pour plus de détails sur cette politique, consultez [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary)la console IAM.

## AWS politique gérée : WAFV2 LoggingServiceRolePolicy
<a name="security-iam-awsmanpol-WAFV2LoggingServiceRolePolicy"></a>

Cette politique permet d' AWS WAF écrire des journaux sur Amazon Data Firehose. Cette politique n'est utilisée que si vous activez la connexion AWS WAF. Cette politique est attachée au rôle lié à un service `AWSServiceRoleForWAFV2Logging`. Pour de plus amples informations sur le rôle lié à un service, veuillez consulter [Utilisation de rôles liés à un service pour AWS WAF](using-service-linked-roles.md). 

Pour plus de détails sur cette politique, consultez [WAFV2LoggingServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/WAFV2LoggingServiceRolePolicy$serviceLevelSummary)la console IAM.

## AWS WAF mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>



Consultez les détails des mises à jour des politiques AWS gérées AWS WAF depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique du AWS WAF document à l'adresse[Historique du document](doc-history.md).




| Politique | Description du changement | Date | 
| --- | --- | --- | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Les autorisations suivantes ont été ajoutées pour CloudFront les plans tarifaires. Pour plus de détails, voir [Utilisation AWS WAF avec des plans CloudFront de tarification forfaitaires](cloudfront-features.md#waf-cf-pricing-plans) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html)  | 18/11/2025  | 
|  `AWSWAFConsoleReadOnlyAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Les autorisations suivantes ont été ajoutées pour CloudFront les plans tarifaires. Pour plus de détails, voir [Utilisation AWS WAF avec des plans CloudFront de tarification forfaitaires](cloudfront-features.md#waf-cf-pricing-plans) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html)  | 18/11/2025 | 
|  `AWSWAFConsoleReadOnlyAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Les autorisations suivantes ont été mises à jour :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) Les autorisations suivantes ont été ajoutées :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html)  | 03/11/2025 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Les autorisations suivantes ont été mises à jour :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) Les autorisations suivantes ont été ajoutées :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html)  | 03/11/2025 | 
| `AWSWAFFullAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Autorisations supplémentaires AssociateWeb ACL, DisassociateWeb ACL, GetWeb ACLFor Resource et ListResourcesForWeb ACL requises pour AWS Amplify.  | 05/05/2025 | 
| `AWSWAFReadOnlyAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Pour plus de détails sur cette politique, consultez [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary)la console IAM. |   GetWebACLForRessources d'autorisations et ListResourcesForWeb ACL ajoutées requises pour AWS Amplify.  | 05/05/2025 | 
|  `AWSWAFConsoleReadOnlyAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Les autorisations suivantes ont été ajoutées :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html)  | 05/05/2025 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Les autorisations suivantes ont été ajoutées :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/security-iam-awsmanpol.html)  | 05/05/2025 | 
| `WAFV2LoggingServiceRolePolicy` Cette politique permet d' AWS WAF écrire des journaux sur Amazon Data Firehose. Il n'est utilisé que si vous activez la journalisation.  Détails dans la console IAM : [WAFV2LoggingServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/WAFV2LoggingServiceRolePolicy$serviceLevelSummary). |  Ajout d'une déclaration IDs (SID) aux paramètres d'autorisation dans le rôle lié au service auquel cette politique est attachée.   | 2024-06-03 | 
| `AWSServiceRoleForWAFV2Logging` Ce rôle lié à un service fournit des politiques d'autorisation qui permettent d' AWS WAF écrire des journaux sur Amazon Data Firehose.  Détails dans la console IAM : [AWSServiceRoleForWAFV2journalisation](https://console.aws.amazon.com/iam/home#/roles/details/AWSServiceRoleForWAFV2Logging). |  Ajout d'une déclaration IDs (Sids) aux paramètres des autorisations.   | 2024-06-03 | 
|  AWS WAF ajouts au suivi des modifications  |  AWS WAF a commencé à suivre les modifications apportées à la politique gérée `WAFV2LoggingServiceRolePolicy` et au rôle lié au service. `AWSServiceRoleForWAFV2Logging`   | 2024-06-03 | 
| `AWSWAFFullAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Autorisations étendues pour ajouter des instances d'accès AWS vérifié aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 17/06/2023 | 
| `AWSWAFReadOnlyAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter des instances d'accès AWS vérifié aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 17/06/2023 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter des instances d'accès AWS vérifié aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 17/06/2023 | 
|  `AWSWAFConsoleReadOnlyAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter des instances d'accès AWS vérifié aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 17/06/2023 | 
| `AWSWAFFullAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Autorisations étendues pour corriger les paramètres d'accès aux AWS App Runner services.  | 06/06/2023 | 
| `AWSWAFReadOnlyAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour corriger les paramètres d'accès aux AWS App Runner services.  | 06/06/2023 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Autorisations étendues pour corriger les paramètres d'accès aux AWS App Runner services.  | 06/06/2023 | 
|  `AWSWAFConsoleReadOnlyAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour corriger les paramètres d'accès aux AWS App Runner services.  | 06/06/2023 | 
| `AWSWAFFullAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Autorisations étendues pour ajouter AWS App Runner des services aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 30/1 | 
| `AWSWAFReadOnlyAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter AWS App Runner des services aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 30/1 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter AWS App Runner des services aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 30/1 | 
|  `AWSWAFConsoleReadOnlyAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter AWS App Runner des services aux types de ressources que vous pouvez utiliser pour vous protéger AWS WAF.  | 30/1 | 
| `AWSWAFFullAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Autorisations étendues pour ajouter des groupes d'utilisateurs Amazon Cognito aux types de ressources que vous pouvez utiliser pour vous protéger. AWS WAF  | 08-25 | 
| `AWSWAFReadOnlyAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter des groupes d'utilisateurs Amazon Cognito aux types de ressources que vous pouvez utiliser pour vous protéger. AWS WAF  | 08-25 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter des groupes d'utilisateurs Amazon Cognito aux types de ressources que vous pouvez utiliser pour vous protéger. AWS WAF  | 08-25 | 
|  `AWSWAFConsoleReadOnlyAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Autorisations étendues pour ajouter des groupes d'utilisateurs Amazon Cognito aux types de ressources que vous pouvez utiliser pour vous protéger. AWS WAF  | 08-25 | 
| `AWSWAFFullAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary).  |  Correction des paramètres d'autorisation pour la livraison des journaux pour Amazon Simple Storage Service (Amazon S3) et Amazon CloudWatch Logs. Cette modification corrige les erreurs de refus d'accès survenues lors de la configuration de la journalisation. Pour plus d'informations sur la journalisation du trafic de votre pack de protection (ACL Web), consultez[Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md).  | 01/01/11 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Correction des paramètres d'autorisation pour la livraison des journaux pour Amazon Simple Storage Service (Amazon S3) et Amazon CloudWatch Logs. Cette modification corrige les erreurs d'accès survenues lors de la configuration de la journalisation. Pour plus d'informations sur la journalisation du trafic de votre pack de protection (ACL Web), consultez[Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md).  | 01/01/11 | 
|  `AWSWAFFullAccess` Cette politique permet AWS WAF de gérer les AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFFullAccès](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary).  |  Ajout de nouvelles autorisations pour des options de journalisation étendues. Cette modification donne AWS WAF accès aux destinations de journalisation supplémentaires Amazon Simple Storage Service (Amazon S3) et Amazon CloudWatch Logs. Pour plus d'informations sur la journalisation du trafic de votre pack de protection (ACL Web), consultez[Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md).  | 2021-11-15 | 
|  `AWSWAFConsoleFullAccess` Cette politique permet AWS WAF de gérer les ressources de AWS la console et d'autres AWS ressources en votre nom dans AWS WAF et dans les services intégrés. Détails dans la console IAM : [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Ajout de nouvelles autorisations pour des options de journalisation étendues. Cette modification donne AWS WAF accès aux destinations de journalisation supplémentaires Amazon Simple Storage Service (Amazon S3) et Amazon CloudWatch Logs. Pour plus d'informations sur la journalisation du trafic de votre pack de protection (ACL Web), consultez[Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md).  | 2021-11-15 | 
|  AWS WAF a commencé à suivre les modifications  |  AWS WAF a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 01-03-2021 | 

# Résolution des problèmes AWS WAF d'identité et d'accès
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec AWS WAF IAM.

**Topics**
+ [Je ne suis pas autorisé à effectuer une action dans AWS WAF](#security_iam_troubleshoot-no-permissions)
+ [Je ne suis pas autorisé à effectuer iam : PassRole](#security_iam_troubleshoot-passrole)
+ [Je souhaite permettre à des personnes extérieures Compte AWS à moi d'accéder à mes AWS WAF ressources](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans AWS WAF
<a name="security_iam_troubleshoot-no-permissions"></a>

Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.

L’exemple d’erreur suivant se produit quand l’utilisateur IAM `mateojackson` tente d’utiliser la console pour afficher des informations détaillées sur une ressource `my-example-widget` fictive, mais ne dispose pas des autorisations `wafv2:GetWidget` fictives.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: wafv2:GetWidget on resource: my-example-widget
```

Dans ce cas, la politique qui s’applique à l’utilisateur `mateojackson` doit être mise à jour pour autoriser l’accès à la ressource `my-example-widget` à l’aide de l’action `wafv2:GetWidget`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez une erreur selon laquelle vous n’êtes pas autorisé à exécuter `iam:PassRole` l’action, vos stratégies doivent être mises à jour afin de vous permettre de transmettre un rôle à AWS WAF.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L’exemple d’erreur suivant se produit lorsqu’un utilisateur IAM nommé `marymajor` essaie d’utiliser la console pour exécuter une action dans AWS WAF. Toutefois, l'action nécessite que le service ait des autorisations accordées par une fonction de service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je souhaite permettre à des personnes extérieures Compte AWS à moi d'accéder à mes AWS WAF ressources
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si ces fonctionnalités sont prises AWS WAF en charge, consultez[Comment AWS WAF fonctionne avec IAM](security_iam_service-with-iam.md).
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

# Utilisation de rôles liés à un service pour AWS WAF
<a name="using-service-linked-roles"></a>

Cette section explique comment utiliser les rôles liés à un service pour donner AWS WAF accès aux ressources de votre AWS compte.

AWS WAF utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. AWS WAF Les rôles liés au service sont prédéfinis par AWS WAF et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration AWS WAF car vous n'avez pas à ajouter manuellement les autorisations nécessaires. AWS WAF définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AWS WAF peut assumer ses rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisations. Cette politique d'autorisations ne peut pas être attachée à une autre entité IAM.

Vous ne pouvez supprimer un rôle lié à un service qu’après avoir supprimé les ressources connexes du rôle. Cela protège vos AWS WAF ressources car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui ** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations de rôle liées au service pour AWS WAF
<a name="slr-permissions"></a>

AWS WAF utilise le rôle lié au service `AWSServiceRoleForWAFV2Logging` pour écrire des journaux dans Amazon Data Firehose. Ce rôle n'est utilisé que si vous activez la connexion AWS WAF. Pour plus d’informations sur la journalisation, consultez [Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md).

Ce rôle lié au service est attaché à la politique AWS gérée. `WAFV2LoggingServiceRolePolicy` Pour plus d’informations sur la stratégie gérée, consultez [AWS politique gérée : WAFV2 LoggingServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-WAFV2LoggingServiceRolePolicy).

Le rôle lié à un service `AWSServiceRoleForWAFV2Logging` fait confiance au service `wafv2.amazonaws.com` pour endosser le rôle. 

Les politiques d'autorisation du rôle permettent AWS WAF d'effectuer les actions suivantes sur les ressources spécifiées :
+ Actions Amazon Data Firehose : `PutRecord` et sur les ressources de flux de données `PutRecordBatch` Firehose dont le nom commence par. `aws-waf-logs-` Par exemple, `aws-waf-logs-us-east-2-analytics`.
+ AWS Organizations action : `DescribeOrganization` sur les ressources des organisations. 

[Consultez le rôle complet lié au service dans la console IAM : Journalisation. AWSService RoleFor WAFV2](https://console.aws.amazon.com/iam/home#/roles/details/AWSServiceRoleForWAFV2Logging)

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour AWS WAF
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous activez la AWS WAF connexion au AWS Management Console, ou que vous faites une `PutLoggingConfiguration` demande dans la AWS WAF CLI ou l' AWS WAF API, le rôle lié au service est AWS WAF créé pour vous. 

Vous devez disposez de l'autorisation `iam:CreateServiceLinkedRole` pour activer la journalisation.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous activez la AWS WAF journalisation, le rôle lié au service est à nouveau AWS WAF créé pour vous. 

## Modification d'un rôle lié à un service pour AWS WAF
<a name="edit-slr"></a>

AWS WAF ne vous permet pas de modifier le rôle `AWSServiceRoleForWAFV2Logging` lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence au rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour AWS WAF
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le AWS WAF service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer AWS WAF les ressources utilisées par le `AWSServiceRoleForWAFV2Logging`**

1. Sur la AWS WAF console, supprimez la journalisation de chaque ACL Web. Pour de plus amples informations, veuillez consulter [Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md).

1. Au moyen de l'API ou de l'interface de ligne de commande, envoyez une requête `DeleteLoggingConfiguration` pour chaque liste ACL web avec la journalisation activée. Pour plus d’informations, veuillez consulter [AWS WAF Référence d'API ](https://docs.aws.amazon.com/waf/latest/APIReference/Welcome.html).

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, l’interface de ligne de commande IAM ou l’API IAM pour supprimer le rôle lié à un service `AWSServiceRoleForWAFV2Logging`. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles AWS WAF liés à un service
<a name="slr-regions"></a>

AWS WAF prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [Points de terminaison et quotas AWS WAF](https://docs.aws.amazon.com/general/latest/gr/waf.html).

# Connexion et surveillance AWS WAF
<a name="waf-incident-response"></a>

Cette section explique comment utiliser les AWS outils de surveillance et de réponse aux événements dans AWS WAF.

La surveillance joue un rôle important dans le maintien de la fiabilité, de la disponibilité AWS WAF et des performances de vos AWS solutions. Vous devez collecter des données de surveillance provenant de toutes les parties de votre AWS solution afin de pouvoir corriger plus facilement une défaillance multipoint, le cas échéant. AWS fournit plusieurs outils pour surveiller vos AWS WAF ressources et répondre à des événements potentiels :

** CloudWatch Alarmes Amazon**  
À l'aide d' CloudWatch alarmes, vous observez une seule métrique sur une période que vous spécifiez. Si la métrique dépasse un seuil donné, CloudWatch envoie une notification à une rubrique ou AWS Auto Scaling à une politique Amazon SNS. Pour de plus amples informations, veuillez consulter [Surveillance avec Amazon CloudWatch](monitoring-cloudwatch.md).

**AWS CloudTrail journaux**  
CloudTrail fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans AWS WAF. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite AWS WAF, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires. Pour de plus amples informations, veuillez consulter [Journalisation des appels d'API AWS CloudTrail avec](logging-using-cloudtrail.md). 

**AWS WAF journalisation du trafic du pack de protection (ACL Web)**  
AWS WAF propose la journalisation du trafic analysé par vos packs de protection (Web ACLs). Les journaux incluent des informations telles que l'heure à laquelle la demande AWS WAF a été reçue de votre AWS ressource protégée, des informations détaillées sur la demande et le paramètre d'action pour la règle à laquelle la demande correspondait. Pour de plus amples informations, veuillez consulter [Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md). 

# Validation de la conformité dans AWS WAF
<a name="waf-compliance"></a>

Cette section explique votre responsabilité en matière de conformité lors de l'utilisation AWS WAF.

Pour savoir si un [programme Services AWS de conformité Service AWS s'inscrit dans le champ d'application de programmes de conformité](https://aws.amazon.com/compliance/services-in-scope/) spécifiques, consultez Services AWS la section de conformité et sélectionnez le programme de conformité qui vous intéresse. Pour des informations générales, voir Programmes de [AWS conformité Programmes AWS](https://aws.amazon.com/compliance/programs/) de .

Vous pouvez télécharger des rapports d'audit tiers à l'aide de AWS Artifact. Pour plus d'informations, voir [Téléchargement de rapports dans AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Votre responsabilité en matière de conformité lors de l'utilisation Services AWS est déterminée par la sensibilité de vos données, les objectifs de conformité de votre entreprise et les lois et réglementations applicables. Pour plus d'informations sur votre responsabilité en matière de conformité lors de l'utilisation Services AWS, consultez [AWS la documentation de sécurité](https://docs.aws.amazon.com/security/).

# Renforcer la résilience dans AWS WAF
<a name="disaster-recovery-resiliency"></a>

Cette section explique comment AWS l'architecture prend en charge la redondance des données pour. AWS WAF

L'infrastructure AWS mondiale est construite autour Régions AWS de zones de disponibilité. Régions AWS fournissent plusieurs zones de disponibilité physiquement séparées et isolées, connectées par un réseau à faible latence, à haut débit et hautement redondant. Avec les zones de disponibilité, vous pouvez concevoir et exploiter des applications et des bases de données qui basculent automatiquement d’une zone de disponibilité à l’autre sans interruption. Les zones de disponibilité sont plus hautement disponibles, tolérantes aux pannes et évolutives que les infrastructures traditionnelles à un ou plusieurs centres de données. 

Pour plus d'informations sur les zones de disponibilité Régions AWS et les zones de disponibilité, consultez la section [Infrastructure AWS globale](https://aws.amazon.com/about-aws/global-infrastructure/).

# Sécurité de l'infrastructure dans AWS WAF
<a name="infrastructure-security"></a>

Cette section explique comment AWS WAF isoler le trafic des services.

En tant que service géré, AWS WAF il est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section [Sécurité du AWS cloud](https://aws.amazon.com/security/). Pour concevoir votre AWS environnement en utilisant les meilleures pratiques en matière de sécurité de l'infrastructure, consultez la section [Protection de l'infrastructure](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) dans le cadre * AWS bien architecturé du pilier de sécurité*.

Vous utilisez des appels d'API AWS publiés pour accéder AWS WAF via le réseau. Les clients doivent prendre en charge les éléments suivants :
+ Protocole TLS (Transport Layer Security). Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.