

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des identités et des accès dans AWS Artifact
<a name="security-iam"></a>

Lorsque vous vous inscrivez AWS, vous fournissez une adresse e-mail et un mot de passe associés à votre AWS compte. Il s'agit de vos *informations d'identification root*, qui fournissent un accès complet à toutes vos AWS ressources, y compris aux ressources pour AWS Artifact. Cependant, nous vous conseillons vivement d'utiliser le compte racine pour un accès quotidien. Nous vous recommandons également de ne pas partager vos informations d'identification de compte avec d'autres personnes afin de leur donner un accès complet à votre compte. 

Au lieu de vous connecter à votre AWS compte avec des informations d'identification root ou de partager vos informations d'identification avec d'autres personnes, vous devez créer une identité d'utilisateur spéciale appelée *utilisateur IAM* pour vous-même et pour toute personne susceptible d'avoir besoin d'accéder à un document ou à AWS Artifact un accord. Avec cette approche, vous pouvez fournir des informations de connexion individuelles à chaque utilisateur et vous pouvez accorder à chaque utilisateur uniquement les autorisations dont il a besoin pour utiliser certains documents. Vous pouvez également accorder les mêmes autorisations à plusieurs utilisateurs IAM en accordant les autorisations à un groupe IAM et en ajoutant les utilisateurs IAM au groupe. 

Si vous gérez déjà les identités des utilisateurs en externe AWS, vous pouvez utiliser des *fournisseurs d'identité* IAM au lieu de créer des utilisateurs IAM. Pour plus d'informations, consultez la section [Fournisseurs d'identité et fédération](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) dans le *guide de l'utilisateur IAM*. 

**Topics**
+ [Accorder l'accès aux utilisateurs](grant-access.md)
+ [Exemples de politiques IAM dans les régions commerciales AWS](example-iam-policies.md)
+ [Exemples de politiques IAM dans AWS GovCloud (US) Regions](example-govcloud-iam-policies.md)
+ [Utilisation de politiques AWS gérées](security-iam-awsmanpol.md)
+ [Utilisation des rôles liés à un service](using-service-linked-roles.md)
+ [Utilisation de clés de condition IAM](using-condition-keys.md)

# Octroi d'un accès utilisateur à AWS Artifact
<a name="grant-access"></a>

Procédez comme suit pour accorder aux utilisateurs des autorisations en AWS Artifact fonction du niveau d'accès dont ils ont besoin.

**Topics**
+ [

## Étape 1 : créer une politique IAM
](#create-iam-policy)
+ [

## Étape 2 : créer un groupe IAM et associer la politique
](#create-iam-group)
+ [

## Étape 3 : créer des utilisateurs IAM et les ajouter au groupe
](#create-iam-user)

## Étape 1 : créer une politique IAM
<a name="create-iam-policy"></a>

En tant qu'administrateur IAM, vous pouvez créer une politique qui accorde des autorisations aux AWS Artifact actions et aux ressources.<a name="create-iam-policy-proc"></a>

**Pour créer une stratégie IAM**

Utilisez la procédure suivante pour créer une politique IAM que vous pouvez utiliser pour accorder des autorisations à vos utilisateurs et groupes IAM.

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique). 

1. Choisissez l'onglet **JSON**. 

1. Entrez un document de politique. Vous pouvez créer votre propre politique ou utiliser l'une des politiques de[Exemples de politiques IAM pour les AWS Artifact régions commerciales AWS](example-iam-policies.md). 

1. Choisissez **Review Policy (Examiner une stratégie)**. Le programme de validation des politiques signale les éventuelles erreurs de syntaxe. 

1. Sur la page **Réviser la politique**, entrez un nom unique qui vous aidera à vous souvenir de l'objectif de la politique. Vous pouvez également fournir une description. 

1. Choisissez **Create Policy** (Créer une politique). 

## Étape 2 : créer un groupe IAM et associer la politique
<a name="create-iam-group"></a>

En tant qu'administrateur IAM, vous pouvez créer un groupe et y associer la politique que vous avez créée. Vous pouvez ajouter des utilisateurs IAM au groupe à tout moment.

**Pour créer un groupe IAM et y associer votre politique**

1. Dans le panneau de navigation, choisissez **Groupes**, puis **Créer un nouveau groupe**. 

1. Dans **Nom du groupe**, entrez le nom de votre groupe, puis choisissez **Next Step**. 

1. Dans le champ de recherche, entrez le nom de la politique que vous avez créée. Cochez la case correspondant à votre politique, puis choisissez **Next Step**. 

1. Vérifiez le nom du groupe et les stratégies. Lorsque vous êtes prêt, choisissez **Create Group**. 

## Étape 3 : créer des utilisateurs IAM et les ajouter au groupe
<a name="create-iam-user"></a>

En tant qu'administrateur IAM, vous pouvez ajouter des utilisateurs à un groupe à tout moment. Cela accorde aux utilisateurs les autorisations accordées au groupe.

**Pour créer un utilisateur IAM et l'ajouter à un groupe**

1. Dans le panneau de navigation, choisissez **Utilisateurs**, puis **Add user (Ajouter un utilisateur)**. 

1. Dans **Nom d'utilisateur**, entrez les noms d'un ou de plusieurs utilisateurs. 

1. Cochez la case à côté de **AWS Management Console access** (Accès àAWS Management Console ). Configurez un mot de passe personnalisé ou généré automatiquement. Vous pouvez éventuellement sélectionner **L'utilisateur doit créer un nouveau mot de passe à la prochaine connexion** pour demander une réinitialisation du mot de passe lors de la première connexion de l'utilisateur. 

1. Choisissez **Suivant : Autorisations**. 

1. Choisissez **Ajouter un utilisateur au groupe**, puis sélectionnez le groupe que vous avez créé. 

1. Choisissez **Suivant : Balises**. Vous pouvez éventuellement ajouter des tags à vos utilisateurs. 

1. Choisissez **Suivant : Vérification**. Lorsque vous êtes prêt, choisissez **Create user**. 

# Exemples de politiques IAM pour les AWS Artifact régions commerciales AWS
<a name="example-iam-policies"></a>

Vous pouvez créer des politiques d'autorisation qui accordent des autorisations aux utilisateurs IAM. Vous pouvez autoriser les utilisateurs à accéder aux AWS Artifact rapports et à accepter et télécharger des accords au nom d'un seul compte ou d'une organisation.

Les exemples de politiques suivants indiquent les autorisations que vous pouvez attribuer aux utilisateurs IAM en fonction du niveau d'accès dont ils ont besoin.

Ces politiques sont applicables dans les AWS [régions](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#region) commerciales. Pour les politiques applicables à AWS GovCloud (US) Regions, voir [Exemples de politiques IAM pour AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/example-govcloud-iam-policies.html) dans AWS GovCloud (US) Regions
+  [Exemples de politiques pour gérer les AWS rapports avec des autorisations détaillées](#example-policy-manage-aws-reports-with-finegrained-permissions) 
+  [Exemples de politiques pour gérer les rapports tiers](#example-policy-manage-third-party-reports) 
+  [Exemples de politiques pour gérer les accords](#example-policy-manage-agreements) 
+  [Exemples de politiques à intégrer AWS Organizations](#example-policy-integrate-with-organizations) 
+  [Exemples de politiques pour gérer les accords relatifs au compte de gestion](#example-policy-agreements-master) 
+  [Exemples de politiques pour gérer les accords organisationnels](#example-policy-organizational-agreements) 
+  [Exemples de politiques pour gérer les notifications](#example-policy-notifications) <a name="example-policy-manage-aws-reports-with-finegrained-permissions"></a>

**Example Exemples de politiques pour gérer les AWS rapports grâce à des autorisations détaillées**  
 Vous devriez envisager d'utiliser la [stratégie AWSArtifact ReportsReadOnlyAccess gérée](security-iam-awsmanpol.html) au lieu de définir votre propre stratégie. 
La politique suivante autorise le téléchargement de tous les AWS rapports par le biais d'autorisations détaillées.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports",
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*"
    }
  ]
}
```
La politique suivante autorise le téléchargement uniquement des rapports AWS SOC, PCI et ISO via des autorisations détaillées.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportSeries": [
            "SOC",
            "PCI",
            "ISO"
          ],
          "artifact:ReportCategory": [
            "Certifications and Attestations"
          ]
        }
      }
    }
  ]
}
```<a name="example-policy-manage-third-party-reports"></a>

**Example Exemples de politiques pour gérer les rapports tiers**  
 Vous devriez envisager d'utiliser la [stratégie AWSArtifact ReportsReadOnlyAccess gérée](security-iam-awsmanpol.html) au lieu de définir votre propre stratégie. 
Les rapports tiers sont désignés par la ressource IAM. `report`   
La politique suivante autorise toutes les fonctionnalités des rapports tiers.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports",
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport"
      ],
      "Resource": "*"
    }
  ]
}
```
La politique suivante autorise le téléchargement de rapports tiers.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReport",
        "artifact:GetTermForReport"
      ],
      "Resource": "*"
    }
  ]
}
```
La politique suivante autorise la liste des rapports tiers.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    }
  ]
}
```
La politique suivante autorise l'accès aux détails d'un rapport tiers pour toutes les versions.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata"
      ],
      "Resource": [
        "arn:aws:artifact:us-east-1::report/report-jRVRFP8HxUN5zpPh:*"
      ]
    }
  ]
}
```
La politique suivante autorise l'accès aux détails d'un rapport tiers pour une version spécifique.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata"
      ],
      "Resource": [
        "arn:aws:artifact:us-east-1::report/report-jRVRFP8HxUN5zpPh:1"
      ]
    }
  ]
}
```<a name="example-policy-manage-agreements"></a>

**Astuce**  
 Vous devriez envisager d'utiliser la [politique AWSArtifact AgreementsFullAccess gérée AWSArtifact AgreementsReadOnlyAccess ou gérée](security-iam-awsmanpol.html) au lieu de définir votre propre stratégie. 

**Example Exemples de politiques pour gérer les accords**  
La politique suivante autorise le téléchargement de tous les accords.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    }
  ]
}
```
La politique suivante autorise l'acceptation de tous les accords.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    }
  ]
}
```
La politique suivante autorise la résiliation de tous les accords.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    }
  ]
}
```
La politique suivante accorde des autorisations pour consulter et exécuter les accords au niveau du compte.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    }
  ]
}
```<a name="example-policy-integrate-with-organizations"></a>

**Example Exemples de politiques à intégrer AWS Organizations**  
La politique suivante autorise la création du rôle IAM AWS Artifact utilisé pour s'intégrer à AWS Organizations. Le compte de gestion de votre organisation doit disposer de ces autorisations pour démarrer avec les accords organisationnels.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    }
  ]
}
```
La politique suivante accorde l'autorisation d'accorder AWS Artifact les autorisations d'utilisation AWS Organizations. Le compte de gestion de votre organisation doit disposer de ces autorisations pour démarrer avec les accords organisationnels.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
   {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization",
        "organizations:ListAWSServiceAccessForOrganization"
      ],
      "Resource": "*"
   },
   {
      "Sid": "EnableServiceTrustForArtifact",
      "Effect": "Allow",
      "Action": [
        "organizations:EnableAWSServiceAccess"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
            "organizations:ServicePrincipal": [
                "aws-artifact-account-sync.amazonaws.com"
            ]
        }
      }
    }
 ]
}
```<a name="example-policy-agreements-master"></a>

**Example Exemples de politiques pour gérer les accords relatifs au compte de gestion**  
La politique suivante accorde des autorisations pour gérer les accords pour le compte de gestion.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    },
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    },
    {
      "Sid": "EnableServiceTrust",
      "Effect": "Allow",
      "Action": [
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EnableServiceTrustForArtifact",
      "Effect": "Allow",
      "Action": [
        "organizations:EnableAWSServiceAccess"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
            "organizations:ServicePrincipal": [
                "aws-artifact-account-sync.amazonaws.com"
            ]
        }
      }
    }
  ]
}
```<a name="example-policy-organizational-agreements"></a>

**Example Exemples de politiques pour gérer les accords organisationnels**  
La politique suivante accorde des autorisations pour gérer les accords organisationnels. Un autre utilisateur disposant des autorisations requises doit configurer les accords organisationnels.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```
La politique suivante accorde des autorisations pour consulter les accords organisationnels.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```<a name="example-policy-notifications"></a>

**Example Exemples de politiques pour gérer les notifications**  
 La politique suivante accorde des autorisations complètes pour utiliser AWS Artifact les notifications.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "artifact:PutAccountSettings",
        "notifications:AssociateChannel",
        "notifications:CreateEventRule",
        "notifications:CreateNotificationConfiguration",
        "notifications:DeleteEventRule",
        "notifications:DeleteNotificationConfiguration",
        "notifications:DisassociateChannel",
        "notifications:GetEventRule",
        "notifications:GetNotificationConfiguration",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListNotificationConfigurations",
        "notifications:ListNotificationHubs",
        "notifications:ListTagsForResource",
        "notifications:TagResource",
        "notifications:UntagResource",
        "notifications:UpdateEventRule",
        "notifications:UpdateNotificationConfiguration",
        "notifications-contacts:CreateEmailContact",
        "notifications-contacts:DeleteEmailContact",
        "notifications-contacts:GetEmailContact",
        "notifications-contacts:ListEmailContacts",
        "notifications-contacts:SendActivationCode"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 La politique suivante autorise la liste de toutes les configurations.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListNotificationConfigurations",
        "notifications:ListNotificationHubs",
        "notifications-contacts:GetEmailContact"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 La politique suivante autorise la création d'une configuration.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "artifact:PutAccountSettings",
        "notifications-contacts:CreateEmailContact",
        "notifications-contacts:SendActivationCode",
        "notifications:AssociateChannel",
        "notifications:CreateEventRule",
        "notifications:CreateNotificationConfiguration",
        "notifications:ListEventRules",
        "notifications:ListNotificationHubs",
        "notifications:TagResource",
        "notifications-contacts:ListEmailContacts"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 La politique suivante autorise la modification d'une configuration.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetAccountSettings",
        "artifact:PutAccountSettings",
        "notifications:AssociateChannel",
        "notifications:DisassociateChannel",
        "notifications:GetNotificationConfiguration",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListTagsForResource",
        "notifications:TagResource",
        "notifications:UntagResource",
        "notifications:UpdateEventRule",
        "notifications:UpdateNotificationConfiguration",
        "notifications-contacts:GetEmailContact",
        "notifications-contacts:ListEmailContacts"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 La politique suivante autorise la suppression d'une configuration.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "notifications:DeleteNotificationConfiguration",
        "notifications:ListEventRules"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 La politique suivante autorise l'affichage des détails d'une configuration.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "notifications:GetNotificationConfiguration",
        "notifications:ListChannels",
        "notifications:ListEventRules",
        "notifications:ListTagsForResource",
        "notifications-contacts:GetEmailContact"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```
 La politique suivante autorise l'enregistrement ou le désenregistrement des hubs de notification.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "notifications:DeregisterNotificationHub",
        "notifications:RegisterNotificationHub"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

# Exemples de politiques IAM pour AWS Artifact dans AWS GovCloud (US) Regions
<a name="example-govcloud-iam-policies"></a>

Ces politiques ne sont applicables que dans AWS GovCloud (US) Regions. Pour les politiques applicables aux AWS [régions](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#region) commerciales, voir [Exemples de politiques IAM pour AWS Artifact les régions commerciales AWS](https://docs.aws.amazon.com/artifact/latest/ug/example-iam-policies.html)

Vous pouvez créer des politiques d'autorisation qui accordent des autorisations aux utilisateurs IAM. Vous pouvez accorder aux utilisateurs l'accès aux AWS Artifact rapports et la possibilité d'accepter et de télécharger des accords au nom d'un seul compte ou d'une organisation.

Les exemples de politiques suivants indiquent les autorisations que vous pouvez attribuer aux utilisateurs IAM en fonction du niveau d'accès dont ils ont besoin.
+ [Exemples de politiques pour gérer les rapports AWS](#example-policy-manage-reports-govcloud)
+ [Exemples de politiques pour gérer les accords](#example-policy-manage-agreements-govcloud)
+ [Exemples de politiques à intégrer AWS Organizations](#example-policy-integrate-with-organizations-govcloud)
+ [Exemples de politiques pour gérer les accords relatifs au compte de gestion](#example-policy-agreements-master-govcloud)
+ [Exemples de politiques pour gérer les accords organisationnels](#example-policy-organizational-agreements-govcloud)<a name="example-policy-manage-reports-govcloud"></a>

**Example Exemples de politiques pour gérer les rapports**  
La politique suivante autorise le téléchargement de tous les rapports.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports",
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*"
    }
  ]
}
```
La politique suivante autorise le téléchargement uniquement des rapports SOC, PCI et ISO.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReportMetadata",
        "artifact:GetReport",
        "artifact:GetTermForReport",
        "artifact:ListReportVersions"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportSeries": [
            "SOC",
            "PCI",
            "ISO"
          ],
          "artifact:ReportCategory": [
            "Certifications and Attestations"
          ]
        }
      }
    }
  ]
}
```<a name="example-policy-manage-agreements-govcloud"></a>

**Example Exemples de politiques pour gérer les accords**  
La politique suivante autorise le téléchargement de tous les accords. Les utilisateurs IAM doivent également disposer de cette autorisation pour accepter des accords.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    }
  ]
}
```
La politique suivante autorise l'acceptation de tous les accords.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    }
  ]
}
```
La politique suivante autorise la résiliation de tous les accords.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    }
  ]
}
```
La politique suivante accorde des autorisations pour consulter et exécuter les accords au niveau du compte.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    }
  ]
}
```<a name="example-policy-integrate-with-organizations-govcloud"></a>

**Example Exemples de politiques à intégrer AWS Organizations**  
La politique suivante autorise la création du rôle IAM AWS Artifact utilisé pour s'intégrer à AWS Organizations. Le compte de gestion de votre organisation doit disposer de ces autorisations pour démarrer avec les accords organisationnels.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws-us-gov:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    }
  ]
}
```
La politique suivante accorde l'autorisation d'accorder AWS Artifact les autorisations d'utilisation AWS Organizations. Le compte de gestion de votre organisation doit disposer de ces autorisations pour démarrer avec les accords organisationnels.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization"
            ],
            "Resource": "*"
        },
        {
            "Sid": "EnableServiceTrustForArtifact",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "organizations:ServicePrincipal": [
                        "aws-artifact-account-sync.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```<a name="example-policy-agreements-master-govcloud"></a>

**Example Exemples de politiques pour gérer les accords relatifs au compte de gestion**  
La politique suivante accorde des autorisations pour gérer les accords pour le compte de gestion.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    },
    {
      "Sid": "CreateServiceLinkedRoleForOrganizationsIntegration",
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:GetRole"
      ],
      "Resource": "arn:aws-us-gov:iam::*:role/aws-service-role/artifact.amazonaws.com/AWSServiceRoleForArtifact",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": [
            "artifact.amazonaws.com"
          ]
        }
      }
    },
    {
      "Sid": "EnableServiceTrust",
      "Effect": "Allow",
      "Action": [
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EnableServiceTrustForArtifact",
      "Effect": "Allow",
      "Action": [
        "organizations:EnableAWSServiceAccess"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
            "organizations:ServicePrincipal": [
                "aws-artifact-account-sync.amazonaws.com"
            ]
        }
      }
    }
  ]
}
```<a name="example-policy-organizational-agreements-govcloud"></a>

**Example Exemples de politiques pour gérer les accords organisationnels**  
La politique suivante accorde des autorisations pour gérer les accords organisationnels. Un autre utilisateur disposant des autorisations requises doit configurer les accords organisationnels.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement",
        "artifact:AcceptAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement",
        "artifact:TerminateAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```
La politique suivante accorde des autorisations pour consulter les accords organisationnels.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:ListAgreements",
        "artifact:ListCustomerAgreements"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AWSAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetAgreement",
        "artifact:AcceptNdaForAgreement",
        "artifact:GetNdaForAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact:::agreement/*"
    },
    {
      "Sid": "CustomerAgreementActions",
      "Effect": "Allow",
      "Action": [
        "artifact:GetCustomerAgreement"
      ],
      "Resource": "arn:aws-us-gov:artifact::*:customer-agreement/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization"
      ],
      "Resource": "*"
    }
  ]
}
```

# Utilisation de politiques AWS gérées pour AWS Artifact
<a name="security-iam-awsmanpol"></a>

 

 

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

 

 

 

 

## AWS politique gérée : [AWSArtifactReportsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSArtifactReportsReadOnlyAccess.html)
<a name="security-iam-awsmanpol-AWSArtifactReportsReadOnlyAccess"></a>

Vous pouvez associer la politique `AWSArtifactReportsReadOnlyAccess` à vos identités IAM. 

 

Cette politique accorde des *read-only* autorisations permettant de répertorier, de consulter et de télécharger des rapports. 

 

 **Détails de l’autorisation** 

Cette politique inclut les autorisations suivantes.
+  `artifact`— Permet aux principaux de répertorier, de consulter et de télécharger des rapports depuis AWS Artifact. 

## AWS politique gérée : [AWSArtifactAgreementsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSArtifactAgreementsReadOnlyAccess.html)
<a name="security-iam-awsmanpol-AWSArtifactAgreementsReadOnlyAccess"></a>

Vous pouvez associer la politique `AWSArtifactAgreementsReadOnlyAccess` à vos identités IAM. 

 

Cette politique autorise *read-only* l'accès à la liste des contrats de service AWS Artifact et au téléchargement des accords acceptés. Il inclut également les autorisations permettant de répertorier et de décrire les détails de l'organisation. En outre, la politique permet de vérifier si le rôle lié au service requis existe. 

 

 **Détails de l’autorisation** 

Cette politique inclut les autorisations suivantes.
+  `artifact`— Permet aux principaux de répertorier tous les accords et de consulter les accords acceptés à partir de AWS Artifact. 
+  `iam`— Permet aux principaux de vérifier si le rôle lié au service requis existe. 
+  `organizations`— Permet aux directeurs de décrire l'organisation actuelle et de répertorier les accès aux services pour cette organisation. 

## AWS politique gérée : [AWSArtifactAgreementsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSArtifactAgreementsFullAccess.html)
<a name="security-iam-awsmanpol-AWSArtifactAgreementsFullAccess"></a>

Vous pouvez associer la politique `AWSArtifactAgreementsFullAccess` à vos identités IAM. 

 

Cette politique accorde *full* les autorisations nécessaires pour répertorier, télécharger, accepter et résilier les contrats AWS Artifact. Il inclut également les autorisations permettant de répertorier et d'activer l'accès au service AWS dans le AWS Organizations service, ainsi que de décrire les détails de l'organisation. En outre, la politique permet de vérifier si le rôle lié au service requis existe et d'en créer un dans le cas contraire. 

 

 **Détails de l’autorisation** 

Cette politique inclut les autorisations suivantes.
+  `artifact`— Permet aux mandants de répertorier, de télécharger, d'accepter et de AWS Artifact résilier les accords. 
+  `iam`— Permet aux principaux de vérifier si le rôle lié au service requis existe et d'en créer un dans le cas contraire. 
+  `organizations`— Permet aux directeurs de décrire l'organisation actuelle et l'accès aux list/enable services pour cette organisation. 

 

 

## AWS Artifact mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour des politiques AWS gérées AWS Artifact depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page [Historique du AWS Artifact document](doc-history.html).


| Modifier | Description | Date | 
| --- | --- | --- | 
|   [AWSArtifactReportsReadOnlyAccess](#security-iam-awsmanpol-AWSArtifactReportsReadOnlyAccess) – Mise à jour d’une stratégie existante   |  AWS Artifact a ajouté l'`artifact:ListReportVersions`autorisation permettant de répertorier les versions des rapports.  | 15/12/2025 | 
|   Politiques gérées des accords AWS mises à jour   |  Politique AWSArtifact AgreementsFullAccess gérée mise à jour pour étendre `organizations:EnableAWSServiceAccess` les autorisations au principal AWS Artifact du service. Cela n'a aucun impact sur les fonctionnalités de la politique gérée.  | 16/10/2025 | 
|   Politiques gérées par AWS Reports mises à jour   |  Politique AWSArtifact ReportsReadOnlyAccess gérée mise à jour pour supprimer l'autorisation artefact:get.  | 21/03/2025 | 
|   Introduction des politiques gérées par AWS Agreements   |   Politiques introduites AWSArtifact AgreementsReadOnlyAccess et AWSArtifact AgreementsFullAccess gérées.   | 21/11/2024 | 
|   AWS Artifact a commencé à suivre les modifications   |  AWS Artifact a commencé à suivre les modifications apportées AWS à ses politiques gérées et a introduit AWSArtifactReportsReadOnlyAccess.  | 15/12/2023 | 

# Utilisation de rôles liés à un service pour AWS Artifact
<a name="using-service-linked-roles"></a>

AWS Artifact utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. AWS Artifact Les rôles liés au service sont prédéfinis par AWS Artifact et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration AWS Artifact car vous n'avez pas à ajouter manuellement les autorisations nécessaires. AWS Artifact définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AWS Artifact peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos AWS Artifact ressources car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôles liés à un **service**. Sélectionnez un **Oui** ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service. 

## Autorisations de rôle liées à un service pour AWS Artifact
<a name="slr-permissions"></a>

AWS Artifact utilise le rôle lié au service nommé **AWSServiceRoleForArtifact**— Permet de AWS Artifact recueillir des informations sur une organisation via. AWS Organizations

Le rôle AWSService RoleForArtifact lié à un service fait confiance aux services suivants pour assumer le rôle :
+  `artifact.amazonaws.com` 

La politique d'autorisations de rôle nommée AWSArtifact ServiceRolePolicy AWS Artifact permet d'effectuer les actions suivantes sur la `organizations` ressource. 
+  `DescribeOrganization` 
+  `DescribeAccount` 
+  `ListAccounts` 
+  `ListAWSServiceAccessForOrganization` 

## Création d'un rôle lié à un service pour AWS Artifact
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous accédez à l'onglet **Accords d'organisation** d'un compte de gestion d'organisation et que vous cliquez sur le lien **Commencer** dans le AWS Management Console, vous AWS Artifact créez le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous accédez à l'onglet **Accords d'organisation** d'un compte de gestion d'organisation et que vous cliquez sur le lien **Commencer**, le rôle lié au service est à nouveau AWS Artifact créé pour vous. 

## Modification d'un rôle lié à un service pour AWS Artifact
<a name="edit-slr"></a>

AWS Artifact ne vous permet pas de modifier le rôle AWSService RoleForArtifact lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*. 

## Supprimer un rôle lié à un service pour AWS Artifact
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le AWS Artifact service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer AWS Artifact les ressources utilisées par AWSService RoleForArtifact**

1. Consultez le tableau « Accords d'organisation » dans la console AWS Artifact 

1. Résilier tous les accords d'organisation en cours

 **Pour supprimer manuellement le rôle lié au service à l’aide d’IAM** 

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForArtifact service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*. 

## Régions prises en charge pour les rôles AWS Artifact liés à un service
<a name="slr-regions"></a>

AWS Artifact ne prend pas en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Vous pouvez utiliser le AWSService RoleForArtifact rôle dans les régions suivantes.


****  

| Nom de la région | Identité de la région | Support dans AWS Artifact | 
| --- | --- | --- | 
| USA Est (Virginie du Nord) | us-east-1 | Oui | 
| USA Est (Ohio) | us-east-2 | Non | 
| USA Ouest (Californie du Nord) | us-west-1 | Non | 
| USA Ouest (Oregon) | us-west-2 | Oui | 
| Afrique (Le Cap) | af-south-1 | Non | 
| Asie-Pacifique (Hong Kong) | ap-east-1 | Non | 
| Asie-Pacifique (Jakarta) | ap-southeast-3 | Non | 
| Asie-Pacifique (Mumbai) | ap-south-1 | Non | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | Non | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | Non | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | Non | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | Non | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 | Non | 
| Canada (Centre) | ca-central-1 | Non | 
| Europe (Francfort) | eu-central-1 | Non | 
| Europe (Irlande) | eu-west-1 | Non | 
| Europe (Londres) | eu-west-2 | Non | 
| Europe (Milan) | eu-south-1 | Non | 
| Europe (Paris) | eu-west-3 | Non | 
| Europe (Stockholm) | eu-north-1 | Non | 
| Moyen-Orient (Bahreïn) | me-south-1 | Non | 
| Moyen-Orient (EAU) | me-central-1 | Non | 
| Amérique du Sud (São Paulo) | sa-east-1 | Non | 
| AWS GovCloud (USA Est)  | us-gov-east-1 | Non | 
| AWS GovCloud (US-Ouest)  | us-gov-west-1 | Oui | 

# Utilisation des clés de condition IAM pour les rapports AWS Artifact
<a name="using-condition-keys"></a>

Vous pouvez utiliser les clés de condition IAM pour fournir un accès détaillé aux rapports AWS Artifact, en fonction de catégories et de séries de rapports spécifiques.

Les exemples de politiques suivants indiquent les autorisations que vous pouvez attribuer aux utilisateurs IAM en fonction de catégories et de séries de rapports spécifiques.

**Example Exemples de politiques pour gérer l'accès en lecture aux AWS rapports**  
AWS Artifact les rapports sont désignés par la ressource IAM,. `report`   
La politique suivante autorise la lecture de tous les AWS Artifact rapports de `Certifications and Attestations` cette catégorie.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReport",
        "artifact:GetReportMetadata",
        "artifact:GetTermForReport"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportCategory": "Certifications and Attestations"
        }
      }
    }
  ]
}
```
La politique suivante vous permet d'autoriser la lecture de tous les AWS Artifact rapports de la `SOC` série.     
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "artifact:ListReports"
            ],
            "Resource": "*"
        },{
            "Effect": "Allow",
            "Action": [
                "artifact:GetReport",
                "artifact:GetReportMetadata",
                "artifact:GetTermForReport"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "artifact:ReportSeries": "SOC",
                    "artifact:ReportCategory": "Certifications and Attestations"
                }
            }
        }
    ]
}
```
La politique suivante vous permet d'autoriser la lecture de tous les AWS Artifact rapports de la `Certifications and Attestations` catégorie et de la `SOC` série.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "artifact:ListReports"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "artifact:GetReport",
        "artifact:GetReportMetadata",
        "artifact:GetTermForReport"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "artifact:ReportSeries": "SOC",
          "artifact:ReportCategory": "Certifications and Attestations"
        }
      }
    }
  ]
}
```