

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ajout d’une stratégie de compartiment à l’aide de la console Amazon S3
<a name="add-bucket-policy"></a>

Vous pouvez utiliser le [générateur de politiques AWS](https://aws.amazon.com/blogs/aws/aws-policy-generator/) et la console Amazon S3 pour ajouter une nouvelle stratégie de compartiment ou modifier une stratégie de compartiment existante. Une politique de compartiment est une politique basée sur les ressources Gestion des identités et des accès AWS (IAM). Vous ajoutez une politique de compartiment à un compartiment pour accorder à d'autres utilisateurs Comptes AWS ou à des utilisateurs IAM des autorisations d'accès pour le compartiment et les objets qu'il contient. Les autorisations d’objets ne s’appliquent qu’aux objets créés par le propriétaire du compartiment. Pour plus d’informations sur les stratégies de compartiment, consultez [Gestion des identités et des accès pour Amazon S3](security-iam.md).

Veillez à résoudre les avertissements de sécurité, les erreurs, les avertissements généraux et les suggestions provenant d’ AWS Identity and Access Management Access Analyzer avant d’enregistrer votre stratégie. IAM Access Analyzer exécute des vérifications de politiques pour valider votre politique par rapport à la [grammaire de politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) et aux [bonnes pratiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) IAM. Ces vérifications génèrent des résultats et fournissent des recommandations exploitables pour vous aider à créer des stratégies fonctionnelles et conformes aux bonnes pratiques en matière de sécurité. Pour en savoir plus sur la validation des politiques à l’aide d’IAM Access Analyzer, consultez [Validation de politique IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*. Pour afficher la liste des avertissements, erreurs et suggestions renvoyés par IAM Access Analyzer, consultez la [Référence de vérification de politique IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html).

Pour obtenir des conseils sur la résolution des erreurs liées à une politique, consultez [Résolution des erreurs d’accès refusé (403 Forbidden) dans Amazon S3](troubleshoot-403-errors.md).

**Pour créer ou modifier une politique de compartiment**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation de gauche, choisissez **Compartiments à usage général** ou **Compartiments de répertoires**.

1. Dans la liste des compartiments, choisissez le nom du compartiment pour lequel vous souhaitez créer une stratégie de compartiment ou modifier une stratégie de compartiment existante.

1. Sélectionnez l’onglet **Autorisations**.

1. Sous **Politique de compartiment**, choisissez **Modifier**. La page **Edit bucket policy** (Modifier la politique de compartiment) s'affiche.

1. Dans la page **Modifier la stratégie de compartiment**, procédez de l’une des manières suivantes : 
   + Pour voir des exemples de politiques de compartiment, choisissez **Exemples de politiques**. Vous pouvez aussi consulter [Exemples de politiques de compartiment Amazon S3](example-bucket-policies.md) dans le *Guide de l’utilisateur Amazon S3*.
   + Pour générer une politique automatiquement, ou modifier le JSON dans la section **Policy** (Politique), choisissez **Policy generator** (Générateur de politique).

   Si vous choisissez le **générateur** de AWS politiques, celui-ci s'ouvre dans une nouvelle fenêtre.

   1. Sur la page **AWS Policy Generator** (Générateur de politiques), pour **Select Type of Policy** (Sélectionner le type de politique), sélectionnez **S3 Bucket Policy** (Politique de compartiment S3).

   1. Ajoutez une instruction en saisissant les informations dans les champs fournis, puis choisissez **Add Statement (Ajouter une instruction)**. Répétez l’opération pour autant d’instructions que vous souhaitez ajouter. Pour plus d’informations sur ces champs, consultez la [Référence des éléments de politique IAM JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*. 
**Note**  
Pour plus de commodité, la page **Modifier la stratégie de compartiment** affiche l’**ARN (Amazon Resource Name)** du compartiment actuel au-dessus du champ de texte **Stratégie**. Vous pouvez copier cet ARN pour l’utiliser dans les instructions de la page **AWS Policy Generator** (Générateur de politique). 

   1. Une fois que vous avez fini d’ajouter des instructions, choisissez **Generate Policy (Générer une stratégie)**.

   1. Copiez le texte de stratégie généré, choisissez **Fermer** et revenez à la page **Modifier la stratégie de compartiment** dans la console Amazon S3.

1. Dans la zone **Politique**, modifiez la politique existante ou collez la politique de compartiment depuis le générateur de AWS politiques. Veillez à résoudre les avertissements de sécurité, les erreurs, les avertissements généraux et les suggestions avant d’enregistrer votre stratégie.
**Note**  
Les politiques de compartiment sont limitées à une taille de 20 Ko.

1. (Facultatif) Choisissez **Preview external access** (Aperçu de l’accès externe) dans le coin inférieur droit pour avoir un aperçu de la façon dont votre nouvelle politique affecte l’accès public et l’accès intercompte à votre ressource. Avant d’enregistrer votre stratégie, vous pouvez vérifier si elle introduit de nouveaux résultats IAM Access Analyzer ou si elle résout les résultats existants. Si vous ne voyez pas d’analyseur actif, choisissez **Go to Access Analyzer** (Accédez à l’analyseur d’accès) pour [créer un analyseur de compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-enabling) dans l’analyseur d’accès IAM. Pour plus d’informations, consultez [Prévisualisation des accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-access-preview.html) dans le *Guide de l’utilisateur IAM*. 

1. Choisissez **Save changes** (Enregistrer les modifications), ce qui vous ramène à l'onglet **Permissions** (Autorisations). 