Présentation des politiques IAM - AWS Key Management Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Présentation des politiques IAM

Vous pouvez utiliser les politiques IAM comme suit :

  • Attachez une politique d'autorisations à un rôle pour accorder des autorisations de fédération ou entre comptes - Vous pouvez attacher une politique IAM à un rôle IAM pour activer la fédération d'identité, autoriser les autorisations entre comptes ou accorder des autorisations aux applications qui s'exécutent sur les instances EC2. Pour plus d'informations sur les différents cas d'utilisation pour les rôles IAM, veuillez consulter Rôles IAM dans le Guide de l'utilisateur IAM.

  • Attribuez une politique d'autorisations à un utilisateur ou à un groupe - Vous pouvez attribuer à un utilisateur ou à un groupe d'utilisateurs une politique qui les autorise à appeler des opérations AWS KMS . Toutefois, chaque fois que possible, les bonnes pratiques IAM recommandent d'utiliser des identités dotées d'informations d'identification temporaires, comme des rôles IAM.

L'exemple suivant montre une politique IAM avec des AWS KMS autorisations. Cette politique autorise les identités IAM auxquelles elle est attachée à répertorier toutes les clés KMS et leurs alias.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:ListKeys", "kms:ListAliases" ], "Resource": "*" } }

Comme toutes les politiques IAM, elle n'a pas d'élément Principal. Lorsque vous attribuez une politique IAM à une identité IAM, cette identité bénéficie des autorisations spécifiées dans la politique.

Pour un tableau présentant toutes les actions d' AWS KMS API et les ressources auxquelles elles s'appliquent, consultez leRéférence des autorisations .