

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Amazon S3 : autorise les utilisateurs fédérés à accéder à leur répertoire de base Amazon S3, par programmation et dans la console
<a name="reference_policies_examples_s3_federated-home-directory-console"></a>

Cet exemple montre comment vous pouvez créer une politique basée sur l’identité qui autorise des principaux fédérés à accéder à leur propre objet de compartiment de répertoire de base dans S3. Le répertoire de base est un compartiment qui inclut un dossier `home` et des dossiers pour les principaux fédérés individuels. Cette politique définit des autorisations pour l'accès à la console et par programmation. Pour utiliser cette politique, remplacez celle de *italicized placeholder text* l'exemple de politique par vos propres informations. Ensuite, suivez les instructions fournies dans [create a policy (créer une politique)](access_policies_create.md) ou [edit a policy (modifier une politique)](access_policies_manage-edit.md).

La variable `${aws:userid}` de cette politique se résout à `role-id:specified-name`. La partie `role-id` de l’ID du principal fédéré est un ID unique attribué au rôle de du principal fédéré au moment de la création. Pour de plus amples informations, veuillez consulter [Identifiants uniques](reference_identifiers.md#identifiers-unique-ids). `specified-name`Il s'agit du [RoleSessionName paramètre](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html#API_AssumeRoleWithWebIdentity_RequestParameters) transmis à la `AssumeRoleWithWebIdentity` demande lorsque le principal fédéré a assumé son rôle.

Vous pouvez afficher l'ID du rôle à l'aide de la AWS CLI commande`aws iam get-role --role-name specified-name`. Par exemple, imaginons que vous spécifiez le nom convivial `John` et que l'CLI renvoie l'ID de rôle `AROAXXT2NJT7D3SIQN7Z6`. Dans ce cas, l’ID du principal fédéré est `AROAXXT2NJT7D3SIQN7Z6:John`. Cette politique permet ensuite au principal fédéré John d’accéder au compartiment Amazon S3 avec le préfixe `AROAXXT2NJT7D3SIQN7Z6:John`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:ListAccessPoints",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ListObjectsInBucket",
            "Effect": "Allow",
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Condition": {
                "StringLike": {
                    "s3:prefix": [
                        "",
                        "home/",
                        "home/${aws:userid}/*"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/home/${aws:userid}",
                "arn:aws:s3:::amzn-s3-demo-bucket/home/${aws:userid}/*"
            ]
        }
    ]
}
```

------