

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations requises pour utiliser des politiques IAM personnalisées afin de gérer les Cas Amazon Connect
<a name="required-permissions-iam-cases"></a>

Si vous utilisez des politiques IAM personnalisées pour gérer l’accès à la fonctionnalité Cas Amazon Connect, vos utilisateurs ont besoin de certaines ou de toutes les autorisations répertoriées dans cet article, en fonction des tâches qu’ils doivent effectuer.

## Affichage des détails du domaine Cas
<a name="view-cases-domain-iam"></a>

Il existe deux options pour accorder aux utilisateurs des autorisations IAM leur permettant d’afficher les détails du domaine Cas sur la console Amazon Connect.

### Option 1 : autorisations IAM minimales requises
<a name="option1-view-cases-domain-iam"></a>

Pour afficher les détails du domaine Cas dans la console Amazon Connect, les utilisateurs doivent disposer des autorisations IAM suivantes :
+ `connect:ListInstances`
+ `ds:DescribeDirectories`
+ `connect:ListIntegrationAssociations`
+ `cases:GetDomain`

Voici un exemple de politique IAM avec ces autorisations :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowsViewingConnectConsole",
            "Effect": "Allow",
            "Action": [
                "connect:ListInstances",
                "ds:DescribeDirectories"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ListIntegrationAssociations",
            "Effect": "Allow",
            "Action": [
                "connect:ListIntegrationAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Notez ce qui suit :
+ L’action `cases:GetDomain` est requise sur la ressource `*`
+ L’action `connect:ListIntegrationAssociations` prend en charge le type de ressource `instance`. Consultez le tableau dans [Actions définies par Amazon Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonconnect.html#amazonconnect-actions-as-permissions).

### Option 2 : mettre à jour la politique Amazon Connect existante avec `cases:GetDomain` et `profile:SearchProfiles`
<a name="option2-view-cases-domain-iam"></a>

Incluez la [AmazonConnectReadOnlyAccess](security-iam-amazon-connect-permissions.md#amazonconnectreadonlyaccesspolicy)politique et `cases:GetDomain` ajoutez-la, comme indiqué dans l'exemple suivant. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        }        
    ]
}
```

------

## Intégration à la fonctionnalité Cas
<a name="onboard-cases-iam"></a>

Il existe deux options pour accorder aux utilisateurs des autorisations IAM leur permettant une intégration à la fonctionnalité Cas à l’aide de la console Amazon Connect.

### Option 1 : autorisations minimales requises
<a name="option1-onboard-cases-iam"></a>

Pour une intégration à la fonctionnalité Cas à l’aide de la console Amazon Connect, les utilisateurs doivent disposer des autorisations IAM suivantes :
+ `connect:ListInstances`
+ `ds:DescribeDirectories`
+ `connect:ListIntegrationAssociations`
+ `cases:GetDomain`
+ `cases:CreateDomain`
+ `connect:CreateIntegrationAssociation`
+ `connect:DescribeInstance`
+ `iam:PutRolePolicy`
+ `profile:SearchProfiles`

Voici un exemple de politique IAM avec ces autorisations :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowsViewingConnectConsole",
            "Effect": "Allow",
            "Action": [
                "connect:ListInstances",
                "ds:DescribeDirectories"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ListIntegrationAssociations",
            "Effect": "Allow",
            "Action": [
                "connect:ListIntegrationAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesCreateDomain",
            "Effect": "Allow",
            "Action": [
                "cases:CreateDomain"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateIntegrationAssociationsAndDependencies",
            "Effect": "Allow",
            "Action": [
                "connect:CreateIntegrationAssociation",
                "connect:DescribeInstance"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AttachAnyPolicyToAmazonConnectRole",
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*"
        },
        {
            "Sid": "ProfileSearchProfiles",
            "Effect": "Allow",
            "Action": [
                "profile:SearchProfiles"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Notez ce qui suit :
+ L’action `cases:GetDomain` est requise sur la ressource `*`
+ Vous pouvez étendre les autorisations à des tâches Amazon Connect spécifiques en utilisant les informations contenues dans [Actions, ressources et clés de condition pour Amazon Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonconnect.html).
+ L’action `profile:SearchProfiles` est requise, car l’API `CreateCase` appelle l’API `SearchProfiles` pour rechercher des profils clients à valider, puis associer le profil au cas.

### Option 2 : utiliser une combinaison de politiques existantes
<a name="option2-onboard-cases-iam"></a>

La combinaison de politiques suivante fonctionnera également :
+ **AmazonConnect\$1 FullAccess** politique
+ `iam:PutRolePolicy` pour modifier le rôle lié à un service. Pour obtenir un exemple, consultez [AWS politique gérée : AmazonConnect \$1 FullAccess politique](security-iam-amazon-connect-permissions.md#amazonconnectfullaccesspolicy). 
+ La politique IAM suivante :

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "CasesGetDomain",
              "Effect": "Allow",
              "Action": [
                  "cases:GetDomain",
                  "cases:CreateDomain"
              ],
              "Resource": "*"
          },
          {
              "Sid": "ProfileSearchProfiles",
              "Effect": "Allow",
              "Action": [
                  "profile:SearchProfiles"
              ],
              "Resource": "*"
          }
      ]
  }
  ```

------