

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étape 2 : configurer les autorisations pour une AWS AppConfig extension personnalisée
<a name="working-with-appconfig-extensions-creating-custom-permissions"></a>

Utilisez la procédure suivante pour créer et configurer un rôle de service Gestion des identités et des accès AWS (IAM) (ou *assumer un rôle*). AWS AppConfig utilise ce rôle pour appeler la fonction Lambda.

**Pour créer un rôle de service IAM et autoriser AWS AppConfig à l'assumer**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, sélectionnez **Rôles**, puis **Créer un rôle**.

1. Sous **Sélectionner le type d'entité de confiance**, choisissez **Politique de confiance personnalisée**.

1. Collez la politique JSON suivante dans le champ **Politique de confiance personnalisée**.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

   Choisissez **Suivant**.

1. Sur la page **Ajouter des autorisations**, choisissez **Créer une politique**. La page **Créer une stratégie** s'ouvre dans un nouvel onglet.

1. Choisissez l'onglet **JSON**, puis collez la politique d'autorisation suivante dans l'éditeur. L'`lambda:InvokeFunction`action est utilisée pour les points `PRE_*` d'action. L'`lambda:InvokeAsync`action est utilisée pour les points `ON_*` d'action. *Your Lambda ARN*Remplacez-le par le Amazon Resource Name (ARN) de votre Lambda.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "VisualEditor0",
         "Effect": "Allow",
         "Action": [
           "lambda:InvokeFunction",
           "lambda:InvokeAsync"
         ],
         "Resource": "arn:aws:lambda:us-east-1:111122223333:function:function-name"
       }
     ]
   }
   ```

------

1. Choisissez **Suivant : Balises**.

1. Sur la page **Ajouter des balises (facultatif)**, ajoutez une ou plusieurs paires clé-valeur, puis choisissez **Suivant :** Réviser.

1. Sur la page **Révision de la politique**, entrez un nom et une description, puis choisissez **Créer une politique**.

1. Dans l'onglet du navigateur correspondant à votre politique de confiance personnalisée, cliquez sur l'icône Actualiser, puis recherchez la politique d'autorisation que vous venez de créer.

1. Cochez la case correspondant à votre politique d'autorisation, puis cliquez sur **Suivant**.

1. Sur la page **Nom, révision et création**, entrez un nom dans le champ **Nom du rôle**, puis entrez une description.

1. Sélectionnez **Créer un rôle**. Le système vous renvoie à la page **Rôles**. Choisissez **Afficher le rôle** dans la bannière.

1. Copiez l'ARN. Vous spécifiez cet ARN lorsque vous créez l'extension.