

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un profil de configuration sous forme libre dans AWS AppConfig
<a name="appconfig-free-form-configurations-creating"></a>

*Les données de configuration* sont un ensemble de paramètres qui influencent le comportement de votre application. Un *profil de configuration* inclut, entre autres, un URI qui permet de AWS AppConfig localiser vos données de configuration dans leur emplacement enregistré et un type de configuration. Avec les profils de configuration libres, vous pouvez stocker vos données dans le magasin de configuration AWS AppConfig hébergé ou dans l'un des outils suivants Services AWS ou dans les outils Systems Manager :


****  

| Location | Types de fichiers pris en charge | 
| --- | --- | 
|  AWS AppConfig magasin de configuration hébergé  |  YAML, JSON et texte s'ils sont ajoutés à l'aide du AWS Management Console. N'importe quel type de fichier s'il est ajouté à l'aide de AWS AppConfig [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)l'action API.  | 
|  [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)  |  N’importe lequel  | 
|  [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html)  |  Pipeline (tel que défini par le service)  | 
|  [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)  |  Secret (tel que défini par le service)  | 
|  [AWS Systems Manager Magasin de paramètres](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  Paramètres de chaîne standard et sécurisés (tels que définis par Parameter Store)  | 
|  [AWS Systems Manager magasin de documents (documents SSM)](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  YAML, JSON, texte  | 

Un profil de configuration peut également inclure des validateurs facultatifs pour garantir l'exactitude syntaxique et sémantique de vos données de configuration. AWS AppConfig effectue une vérification à l'aide des validateurs lorsque vous démarrez un déploiement. Si des erreurs sont détectées, le déploiement s'arrête avant d'apporter des modifications aux cibles de la configuration.

**Note**  
Dans la mesure du possible, nous vous recommandons d'héberger vos données de configuration dans le magasin de configuration AWS AppConfig hébergé, car c'est celui qui offre le plus de fonctionnalités et d'améliorations.

Pour les configurations libres stockées dans le magasin de configuration AWS AppConfig hébergé ou dans les documents SSM, vous pouvez créer la configuration libre en utilisant la console Systems Manager au moment de créer un profil de configuration. Le processus est décrit plus loin dans cette rubrique. 

Pour les configurations libres stockées dans Parameter Store, Secrets Manager ou Amazon S3, vous devez d'abord créer le paramètre, le secret ou l'objet et le stocker dans le magasin de configuration approprié. Après avoir enregistré les données de configuration, utilisez la procédure décrite dans cette rubrique pour créer le profil de configuration.

**Topics**
+ [Comprendre les validateurs](appconfig-creating-configuration-and-profile-validators.md)
+ [Comprendre les quotas et les limites du magasin de configuration](appconfig-creating-configuration-and-profile-quotas.md)
+ [Comprendre le magasin de configuration AWS AppConfig hébergé](appconfig-creating-configuration-and-profile-about-hosted-store.md)
+ [Comprendre les configurations stockées dans Amazon S3](appconfig-creating-configuration-and-profile-S3-source.md)
+ [Création d'un profil AWS AppConfig de configuration libre (console)](appconfig-creating-free-form-configuration-and-profile-create-console.md)
+ [Création d'un profil de configuration AWS AppConfig libre (ligne de commande)](appconfig-creating-free-form-configuration-and-profile-create-commandline.md)

# Comprendre les validateurs
<a name="appconfig-creating-configuration-and-profile-validators"></a>

Lorsque vous créez un profil de configuration, vous avez la possibilité de spécifier jusqu'à deux validateurs. Un validateur garantit que vos données de configuration sont syntaxiquement et sémantiquement correctes. Si vous envisagez d'utiliser un validateur, vous devez le créer avant de créer le profil de configuration. AWS AppConfig prend en charge les types de validateurs suivants :
+ **AWS Lambda fonctions** : prise en charge pour les indicateurs de fonctionnalités et les configurations de forme libre.
+ **Schéma JSON** : pris en charge pour les configurations de formulaire libre. (valide AWS AppConfig automatiquement les indicateurs de fonctionnalité par rapport à un schéma JSON.)

**Topics**
+ [AWS Lambda validateurs de fonctions](#appconfig-creating-configuration-and-profile-validators-lambda)
+ [Validateurs de schéma JSON](#appconfig-creating-configuration-and-profile-validators-json-schema)

## AWS Lambda validateurs de fonctions
<a name="appconfig-creating-configuration-and-profile-validators-lambda"></a>

Les validateurs de fonctions Lambda doivent être configurés avec le schéma d'événements suivant. AWS AppConfig utilise ce schéma pour appeler la fonction Lambda. Le contenu est une chaîne codée en base64, et l'URI est une chaîne. 

```
{
    "applicationId": "The application ID of the configuration profile being validated", 
    "configurationProfileId": "The ID of the configuration profile being validated",
    "configurationVersion": "The version of the configuration profile being validated",
    "content": "Base64EncodedByteString", 
    "uri": "The configuration uri"    
}
```

AWS AppConfig vérifie que l'en-tête `X-Amz-Function-Error` Lambda est défini dans la réponse. Lambda définit cet en-tête si la fonction génère une exception. Pour plus d'informations`X-Amz-Function-Error`, consultez la section [Gestion des erreurs et tentatives automatiques AWS Lambda dans](https://docs.aws.amazon.com/lambda/latest/dg/retries-on-errors.html) le *Guide du AWS Lambda développeur*.

Voici un exemple simple de code de réponse Lambda pour une validation réussie.

```
import json

def handler(event, context):
     #Add your validation logic here
     print("We passed!")
```

Voici un exemple simple de code de réponse Lambda pour une validation infructueuse.

```
def handler(event, context):
     #Add your validation logic here
     raise Exception("Failure!")
```

Voici un autre exemple qui n'est valide que si le paramètre de configuration est un nombre premier.

```
function isPrime(value) {
    if (value < 2) {
        return false;
    }

    for (i = 2; i < value; i++) {
        if (value % i === 0) {
            return false;
        }
    }

    return true;
}

exports.handler = async function(event, context) {
    console.log('EVENT: ' + JSON.stringify(event, null, 2));
    const input = parseInt(Buffer.from(event.content, 'base64').toString('ascii'));
    const prime = isPrime(input);
    console.log('RESULT: ' + input + (prime ? ' is' : ' is not') + ' prime');
    if (!prime) {
        throw input + "is not prime";
    }
}
```

AWS AppConfig appelle votre Lambda de validation lorsque vous appelez les opérations `StartDeployment` et `ValidateConfigurationActivity` API. Vous devez fournir des `appconfig.amazonaws.com` autorisations pour appeler votre Lambda. Pour plus d'informations, consultez la section [Autorisation de l'accès aux fonctions aux AWS services](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-serviceinvoke). AWS AppConfig limite la durée d'exécution Lambda de validation à 15 secondes, y compris la latence de démarrage.

## Validateurs de schéma JSON
<a name="appconfig-creating-configuration-and-profile-validators-json-schema"></a>

Si vous créez une configuration dans un document SSM, vous devez spécifier ou créer un schéma JSON pour cette configuration. Un schéma JSON définit les propriétés autorisées pour chaque paramètre de configuration d'application. Ce schéma JSON fonctionne comme un ensemble de règles visant à garantir que les nouveaux paramètres de configuration ou les paramètres de configuration mis à jour sont conformes aux bonnes pratiques requises par votre application. Voici un exemple. 

```
    {
      "$schema": "http://json-schema.org/draft-04/schema#",
      "title": "$id$",
      "description": "BasicFeatureToggle-1",
      "type": "object",
      "additionalProperties": false,
      "patternProperties": {
          "[^\\s]+$": {
              "type": "boolean"
          }
      },
      "minProperties": 1
    }
```

Lorsque vous créez une configuration à partir d'un document SSM, le système vérifie automatiquement que la configuration est conforme aux exigences du schéma. Si tel n'est pas le cas, AWS AppConfig renvoie une erreur de validation.

**Important**  
Notez les informations importantes suivantes concernant les validateurs de schéma JSON :  
Les données de configuration stockées dans les documents SSM doivent être validées par rapport à un schéma JSON associé avant de pouvoir ajouter la configuration au système. Les paramètres SSM ne nécessitent pas de méthode de validation, mais nous vous recommandons de créer un contrôle de validation pour les configurations de paramètres SSM nouvelles ou mises à jour en utilisant. AWS Lambda
Une configuration dans un document SSM utilise le type de `ApplicationConfiguration` document. Le schéma JSON correspondant utilise le type de `ApplicationConfigurationSchema` document.
AWS AppConfig prend en charge le schéma JSON version 4.X pour le schéma en ligne. Si la configuration de votre application nécessite une version différente du schéma JSON, vous devez créer un validateur Lambda.

# Comprendre les quotas et les limites du magasin de configuration
<a name="appconfig-creating-configuration-and-profile-quotas"></a>

Les magasins de configuration pris en charge par AWS AppConfig sont soumis aux quotas et limites suivants.


****  

|  | AWS AppConfig magasin de configuration hébergé | Amazon S3 | Systems Manager Parameter Store | AWS Secrets Manager | Boutique de documents Systems Manager | AWS CodePipeline | 
| --- | --- | --- | --- | --- | --- | --- | 
|  **Limite de taille de la configuration**  | 2 Mo par défaut, 4 Mo maximum |  2 Mo Appliqué par AWS AppConfig, et non par S3  |  4 ko (offre gratuite) / 8 ko (paramètres avancés)  | 64 Ko |  64 Ko  | 2 MoAppliqué par AWS AppConfig, et non CodePipeline | 
|  **Limite de stockage des ressources**  | 1 Go |  Illimité  |  10 000 paramètres (offre gratuite) / 100 000 paramètres (paramètres avancés)  | 500 000 |  500 documents  | Limité par le nombre de profils de configuration par application (100 profils par application) | 
|  **Chiffrement côté serveur**  | Oui |  [https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html)  |  Oui  | Oui |  Non  | Oui | 
|  **CloudFormation soutien**  | Oui |  Ne permet pas de créer ou de mettre à jour des données  |  Oui  | Oui |  Non  | Oui | 
|  **Tarification**  | Free |  Voir les [tarifs d'Amazon S3](https://aws.amazon.com//s3/pricing/)  |  Voir les [AWS Systems Manager tarifs](https://aws.amazon.com//systems-manager/pricing/)  | Voir les [AWS Secrets Manager tarifs](https://aws.amazon.com//secrets-manager/pricing/) |  Free  |  Voir les [AWS CodePipeline tarifs](https://aws.amazon.com//codepipeline/pricing/)  | 

# Comprendre le magasin de configuration AWS AppConfig hébergé
<a name="appconfig-creating-configuration-and-profile-about-hosted-store"></a>

AWS AppConfig inclut un magasin de configuration interne ou hébergé. Les configurations doivent être inférieures ou égales à 2 Mo. Le magasin de configuration AWS AppConfig hébergé offre les avantages suivants par rapport aux autres options du magasin de configuration. 
+ Vous n'avez pas besoin de configurer d'autres services tels qu'Amazon Simple Storage Service (Amazon S3) ou Parameter Store.
+ Vous n'avez pas besoin de configurer les autorisations Gestion des identités et des accès AWS (IAM) pour utiliser le magasin de configuration.
+ Vous pouvez stocker des configurations dans YAML, JSON ou sous forme de documents texte.
+ L'utilisation du magasin est gratuite.
+ Vous pouvez créer une configuration et l'ajouter au magasin lorsque vous créez un profil de configuration.

# Comprendre les configurations stockées dans Amazon S3
<a name="appconfig-creating-configuration-and-profile-S3-source"></a>

Vous pouvez stocker les configurations dans un bucket Amazon Simple Storage Service (Amazon S3). Lorsque vous créez le profil de configuration, vous spécifiez l'URI pour un seul objet S3 dans un compartiment. Vous spécifiez également le nom de ressource Amazon (ARN) d'un rôle Gestion des identités et des accès AWS (IAM) qui AWS AppConfig autorise l'obtention de l'objet. Avant de créer un profil de configuration pour un objet Amazon S3, tenez compte des restrictions suivantes.


****  

| Restriction | Détails | 
| --- | --- | 
|  Size  |  La taille maximale des configurations stockées en tant qu'objets S3 est de 1 Mo.  | 
|  Chiffrement de l'objet  |  Un profil de configuration peut cibler des objets chiffrés SSE-S3 et SSE-KMS.  | 
|  Classes de stockage  |  AWS AppConfig prend en charge les classes de stockage S3 suivantes : `STANDARD``INTELLIGENT_TIERING`,`REDUCED_REDUNDANCY`,`STANDARD_IA`, et`ONEZONE_IA`. Les classes suivantes ne sont pas prises en charge : toutes les classes S3 Glacier (`GLACIER` et `DEEP_ARCHIVE`).  | 
|  Gestion des versions  |  AWS AppConfig nécessite que l'objet S3 utilise le versionnement.  | 

## Configuration des autorisations pour une configuration stockée en tant qu'objet Amazon S3
<a name="appconfig-creating-configuration-and-profile-S3-source-permissions"></a>

Lorsque vous créez un profil de configuration pour une configuration stockée en tant qu'objet S3, vous devez spécifier un ARN pour un rôle IAM qui AWS AppConfig autorise l'accès à l'objet. Votre rôle doit inclure les autorisations suivantes :

Autorisations pour accéder à l'objet S3
+ s3 : GetObject
+ s3 : GetObjectVersion

Autorisations pour répertorier les compartiments S3

s3 : ListAllMyBuckets

Autorisations pour accéder au compartiment S3 où l'objet est stocké
+ s3 : GetBucketLocation
+ s3 : GetBucketVersioning
+ s3 : ListBucket
+ s3 : ListBucketVersions

Complétez la procédure suivante pour créer un rôle qui permet d' AWS AppConfig obtenir une configuration stockée dans un objet S3.

**Création de la politique IAM pour accéder à un objet S3**  
Utilisez la procédure suivante pour créer une politique IAM qui permet d' AWS AppConfig obtenir une configuration stockée dans un objet S3.

**Pour créer une politique IAM pour accéder à un objet S3**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, sélectionnez **Politiques**, puis **Créer une politique**.

1. Sur la page **Créer une politique**, choisissez l'onglet **JSON**.

1. Mettez à jour l'exemple de stratégie suivant avec les informations sur votre compartiment S3 et votre objet de configuration. Collez ensuite la stratégie dans le champ de texte de l'onglet **JSON** . Remplacez les *placeholder values* par vos propres informations.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json"
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetBucketLocation",
           "s3:GetBucketVersioning",
           "s3:ListBucketVersions",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": "s3:ListAllMyBuckets",
         "Resource": "*"
       } 
     ]
   }
   ```

------

1. Choisissez **Examiner une politique**.

1. Sur la page **Review policy (Examiner une stratégie)**, saisissez un nom dans la zone **Name (Nom)**, puis saisissez une description.

1. Choisissez **Create Policy** (Créer une politique). Le système vous renvoie à la page **Rôles**.

**Création du rôle IAM pour accéder à un objet S3**  
Utilisez la procédure suivante pour créer un rôle IAM qui permet d' AWS AppConfig obtenir une configuration stockée dans un objet S3.

**Pour créer un rôle IAM pour accéder à un objet Amazon S3**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, sélectionnez **Rôles**, puis **Créer un rôle**.

1. **Dans la section Sélectionner le type d'entité de confiance**, sélectionnez **AWS service**.

1. Dans la section **Choose a use case (Choisir un cas d'utilisation)**, sous **Common use cases (Cas d'utilisation courants)**, choisissez **EC2**, puis **Next: Permissions (Suivant : Autorisations)**.

1. Dans la page **Attach permissions policy (Attacher des stratégies d’autorisations)** dans la zone de recherche, saisissez le nom de la stratégie que vous avez créée lors de la procédure précédente. 

1. Choisissez la stratégie, puis sélectionnez **Next: Tags (Suivant : Balises)**.

1. Sur la page **Ajouter des balises (facultatif)**, entrez une clé et une valeur facultative, puis choisissez **Suivant : Révision**.

1. Sur la page **Review (Vérification)**, saisissez un nom dans le champ **Role name (Nom du rôle)**, puis saisissez une description.

1. Sélectionnez **Créer un rôle**. Le système vous renvoie à la page **Rôles**.

1. Sur la page **Rôles**, sélectionnez le rôle que vous venez de créer pour ouvrir la page **Récapitulatif**. Notez le **Nom du rôle** et l'**ARN de rôle**. Vous spécifierez l'ARN de rôle lors de la création du profil de configuration plus loin dans cette rubrique.

**Création d'une relation d'approbation**  
Utilisez la procédure suivante pour configurer le rôle que vous venez de créer pour approuver AWS AppConfig.

**Pour ajouter une relation d'approbation**

1. Dans la page **Récapitulatif** du rôle que vous venez de créer, choisissez l'onglet **Relations d'approbation**, puis choisissez **Modifier la relation d'approbation**.

1. Supprimez `"ec2.amazonaws.com"` et ajoutez `"appconfig.amazonaws.com"` comme le montre l'exemple suivant.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Choisissez **Mettre à jour la politique d'approbation**.

# Création d'un profil AWS AppConfig de configuration libre (console)
<a name="appconfig-creating-free-form-configuration-and-profile-create-console"></a>

Utilisez la procédure suivante pour créer un profil de configuration AWS AppConfig libre et (éventuellement) une configuration libre à l'aide de la console. AWS Systems Manager 

**Pour créer un profil de configuration libre**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/appconfig/](https://console.aws.amazon.com/systems-manager/appconfig/).

1. Dans le volet de navigation, choisissez **Applications**, puis choisissez une application que vous avez créée dans[Création d'un espace de noms pour votre application dans AWS AppConfig](appconfig-creating-namespace.md).

1. Choisissez l'onglet **Profils de configuration et indicateurs de fonctionnalités**, puis choisissez **Créer une configuration**.

1. Dans la section **Options de configuration**, choisissez **Configuration Freeform**.

1. Dans **Nom du profil de configuration**, entrez un nom pour le profil de configuration.

1. (Facultatif) Développez la **description** et entrez une description.

1. (Facultatif) Développez **les options supplémentaires** et effectuez les opérations suivantes, si nécessaire.

   1. Dans la section **Associer des extensions**, choisissez une extension dans la liste.

   1. Dans la section **Balises**, choisissez **Ajouter une nouvelle balise**, puis spécifiez une clé et une valeur facultative. 

1. Choisissez **Suivant**.

1. Sur la page **Spécifier les données de configuration**, dans la section **Définition de la configuration**, choisissez une option.

1. Renseignez les champs correspondant à l'option que vous avez sélectionnée, comme décrit dans le tableau suivant.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appconfig/latest/userguide/appconfig-creating-free-form-configuration-and-profile-create-console.html)

1. Dans la section **Rôle de service**, choisissez **Nouveau rôle de service** pour AWS AppConfig créer le rôle IAM qui donne accès aux données de configuration. AWS AppConfig remplit automatiquement le champ **Nom du rôle** en fonction du nom que vous avez saisi précédemment. Vous pouvez également choisir **Rôle de service existant**. Choisissez le rôle dans la liste **Role ARN (ARN du rôle)**.

1. Sur la page **Ajouter des validateurs**, vous pouvez éventuellement sélectionner **Schéma JSON** ou **AWS Lambda**. Si vous choisissez **JSON Schema (Schéma JSON)**, saisissez le schéma JSON dans le champ. Si vous choisissez **AWS Lambda**, choisissez également la fonction Amazon Resource Name (ARN) et la version dans la liste. 
**Important**  
Les données de configuration stockées dans les documents SSM doivent être validées par rapport à un schéma JSON associé avant de pouvoir ajouter la configuration au système. Les paramètres SSM ne nécessitent pas de méthode de validation, mais nous vous recommandons de créer un contrôle de validation pour les configurations de paramètres SSM nouvelles ou mises à jour en utilisant. AWS Lambda

1. Choisissez **Suivant**.

1. Sur la page **Réviser et enregistrer**, choisissez **Enregistrer et poursuivez le déploiement**.

**Important**  
Si vous avez créé un profil de configuration pour AWS CodePipeline, vous devez créer un pipeline dans CodePipeline lequel vous AWS AppConfig spécifiez le *fournisseur de déploiement*. Vous n'avez pas besoin de jouer[Déploiement d'indicateurs de fonctionnalités et de données de configuration dans AWS AppConfig](deploying-feature-flags.md). Toutefois, vous devez configurer un client pour recevoir les mises à jour de configuration des applications, comme décrit dans[Récupération des données de configuration sans AWS AppConfig agent](about-data-plane.md). Pour plus d'informations sur la création d'un pipeline spécifié AWS AppConfig comme fournisseur de déploiement, voir [Tutoriel : Création d'un pipeline utilisé en AWS AppConfig tant que fournisseur de déploiement](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html) dans le *guide de AWS CodePipeline l'utilisateur*. 

Passez à [Déploiement d'indicateurs de fonctionnalités et de données de configuration dans AWS AppConfig](deploying-feature-flags.md).

# Création d'un profil de configuration AWS AppConfig libre (ligne de commande)
<a name="appconfig-creating-free-form-configuration-and-profile-create-commandline"></a>

La procédure suivante décrit comment utiliser AWS CLI (sous Linux ou Windows) ou comment Outils AWS pour PowerShell créer un profil de configuration AWS AppConfig libre. Si vous préférez, vous pouvez AWS CloudShell exécuter les commandes répertoriées ci-dessous. Pour plus d’informations, consultez [Présentation de AWS CloudShell](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html) dans le *Guide de l’utilisateur AWS CloudShell *.

**Note**  
Pour les configurations de forme libre hébergées dans le magasin de configuration AWS AppConfig hébergé, vous devez spécifier `hosted` l'URI de localisation.

**Pour créer un profil de configuration à l'aide du AWS CLI**

1. Ouvrez le AWS CLI.

1. Exécutez la commande suivante pour créer un profil de configuration libre. 

------
#### [ Linux ]

   ```
   aws appconfig create-configuration-profile \
     --application-id APPLICATION_ID \
     --name NAME \
     --description CONFIGURATION_PROFILE_DESCRIPTION \
     --location-uri CONFIGURATION_URI or hosted \
     --retrieval-role-arn IAM_ROLE_ARN \
     --tags TAGS \
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ Windows ]

   ```
   aws appconfig create-configuration-profile ^
     --application-id APPLICATION_ID ^
     --name NAME ^
     --description CONFIGURATION_PROFILE_DESCRIPTION ^
     --location-uri CONFIGURATION_URI or hosted  ^
     --retrieval-role-arn IAM_ROLE_ARN ^
     --tags TAGS ^
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ PowerShell ]

   ```
   New-APPCConfigurationProfile `
     -Name NAME `
     -ApplicationId APPLICATION_ID `
     -Description CONFIGURATION_PROFILE_DESCRIPTION `
     -LocationUri CONFIGURATION_URI or hosted `
     -RetrievalRoleArn IAM_ROLE_ARN `
     -Tag TAGS `
     -Validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------

**Important**  
Notez les informations importantes suivantes.  
Si vous avez créé un profil de configuration pour AWS CodePipeline, vous devez créer un pipeline dans CodePipeline lequel vous AWS AppConfig spécifiez le *fournisseur de déploiement*. Vous n'avez pas besoin de jouer[Déploiement d'indicateurs de fonctionnalités et de données de configuration dans AWS AppConfig](deploying-feature-flags.md). Toutefois, vous devez configurer un client pour recevoir les mises à jour de configuration des applications, comme décrit dans[Récupération des données de configuration sans AWS AppConfig agent](about-data-plane.md). Pour plus d'informations sur la création d'un pipeline spécifié AWS AppConfig comme fournisseur de déploiement, voir [Tutoriel : Création d'un pipeline utilisé en AWS AppConfig tant que fournisseur de déploiement](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html) dans le *guide de AWS CodePipeline l'utilisateur*. 
Si vous avez créé une configuration dans le magasin de configuration AWS AppConfig hébergé, vous pouvez créer de nouvelles versions de la configuration à l'aide des opérations [CreateHostedConfigurationVersion](https://docs.aws.amazon.com//appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)d'API. Pour consulter AWS CLI les détails et les exemples de commandes relatifs à cette opération d'API, reportez-vous [create-hosted-configuration-version](https://docs.aws.amazon.com/cli/latest/reference/appconfig/create-hosted-configuration-version.html)à la *référence des AWS CLI commandes*.

Passez à [Déploiement d'indicateurs de fonctionnalités et de données de configuration dans AWS AppConfig](deploying-feature-flags.md).