

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Migration du contrôle d'accès pour la gestion des AWS coûts
<a name="migrate-granularaccess-whatis"></a>

**Note**  
Les actions Gestion des identités et des accès AWS (IAM) suivantes ont atteint la fin du support standard en juillet 2023 :  
Espace de noms `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Si vous en utilisez AWS Organizations, vous pouvez utiliser les [scripts de migration de politiques en masse](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) pour mettre à jour les politiques depuis votre compte payeur. Vous pouvez également utiliser la [référence du mappage entre les anciennes et les nouvelles actions détaillées](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) pour vérifier les actions IAM qui doivent être ajoutées.  
Pour plus d'informations, consultez le blog sur les [modifications apportées à la AWS facturation, à la gestion des AWS coûts et aux autorisations des consoles de comptes](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Si vous en avez AWS Organizations créé un ou en faites partie le 6 mars 2023 ou après cette date, 11 h 00 (PDT), les actions détaillées sont déjà en vigueur dans votre organisation. Compte AWS

Vous pouvez utiliser des contrôles d'accès précis pour permettre aux membres de votre organisation d'accéder aux AWS Billing and Cost Management services. Par exemple, vous pouvez donner accès à Cost Explorer sans donner accès à la console AWS de facturation.

Pour utiliser les contrôles d'accès détaillés, vous devez migrer vos politiques depuis l'`aws-portal` vers les nouvelles actions IAM.

Les actions IAM suivantes dans vos politiques d'autorisation ou vos politiques de contrôle des services (SCP) doivent être mises à jour lors de cette migration :
+ `aws-portal:ViewAccount`
+ `aws-portal:ViewBilling`
+ `aws-portal:ViewPaymentMethods`
+ `aws-portal:ViewUsage`
+ `aws-portal:ModifyAccount`
+ `aws-portal:ModifyBilling`
+ `aws-portal:ModifyPaymentMethods`
+ `purchase-orders:ViewPurchaseOrders`
+ `purchase-orders:ModifyPurchaseOrders`

Pour savoir comment utiliser l'outil **Stratégies concernées** (Politiques affectées) afin d'identifier vos politiques IAM concernées, veuillez consulter la rubrique [Comment utiliser l'outil relatif aux politiques concernées](migrate-security-iam-tool.md).

**Note**  
Les demandes programmatiques AWS Cost Explorer, les rapports sur les AWS coûts et l'utilisation et les AWS budgets restent inchangés.  
[Activation de l'accès à la console de Gestion de la facturation et des coûts](control-access-billing.md#ControllingAccessWebsite-Activate) reste inchangé.

**Topics**
+ [Gérer les autorisations d'accès](#migrate-control-access-CMG)
+ [Comment utiliser l'outil relatif aux politiques concernées](migrate-security-iam-tool.md)

## Gérer les autorisations d'accès
<a name="migrate-control-access-CMG"></a>

AWS La gestion des coûts s'intègre au service Gestion des identités et des accès AWS (IAM) afin que vous puissiez contrôler qui, au sein de votre organisation, a accès à des pages spécifiques sur la [console de gestion des AWS coûts](https://console.aws.amazon.com/cost-management/). Vous pouvez contrôler l'accès aux fonctionnalités de gestion des AWS coûts. Par exemple, AWS Cost Explorer, Savings Plans et les recommandations de réservation, les Savings Plans et les rapports sur l'utilisation et la couverture des réservations.

Utilisez les autorisations IAM suivantes pour un contrôle granulaire de la console de gestion des AWS coûts.

### Utilisation d'actions précises de gestion AWS des coûts
<a name="migrate-user-permissions"></a>

Ce tableau récapitule les autorisations qui autorisent ou refusent aux utilisateurs et aux rôles IAM l'accès à vos informations de coût et d'utilisation. Pour obtenir des exemples de stratégies qui utilisent ces autorisations, consultez [AWS Exemples de politiques de gestion des coûts](billing-example-policies.md).

Pour obtenir la liste des actions relatives à la console AWS de facturation, consultez les [politiques relatives aux actions AWS de facturation](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) dans le *guide AWS de l'utilisateur de facturation*.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cost-management/latest/userguide/migrate-granularaccess-whatis.html)

# Comment utiliser l'outil relatif aux politiques concernées
<a name="migrate-security-iam-tool"></a>

**Note**  
Les actions Gestion des identités et des accès AWS (IAM) suivantes ont atteint la fin du support standard en juillet 2023 :  
Espace de noms `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Si vous en utilisez AWS Organizations, vous pouvez utiliser les [scripts de migration de politiques en masse](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) pour mettre à jour les politiques depuis votre compte payeur. Vous pouvez également utiliser la [référence du mappage entre les anciennes et les nouvelles actions détaillées](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) pour vérifier les actions IAM qui doivent être ajoutées.  
Pour plus d'informations, consultez le blog sur les [modifications apportées à la AWS facturation, à la gestion des AWS coûts et aux autorisations des consoles de comptes](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Si vous en avez AWS Organizations créé un ou en faites partie le 6 mars 2023 ou après cette date, 11 h 00 (PDT), les actions détaillées sont déjà en vigueur dans votre organisation. Compte AWS

Vous pouvez utiliser l'outil **Politiques concernées** de la console de facturation pour identifier les politiques IAM (à l'exclusion SCPs) et référencer les actions IAM affectées par cette migration. Utilisez l'outil **Politiques concernées** pour effectuer les tâches suivantes : 
+ Identifiez les politiques IAM et référencez les actions IAM affectées par cette migration
+ Copiez la politique mise à jour dans votre presse-papiers
+ Ouvrez la politique concernée dans l'éditeur de politique IAM
+ Enregistrez la politique mise à jour pour votre compte
+ Activez les autorisations détaillées et désactivez les anciennes actions

Cet outil fonctionne dans les limites du AWS compte auquel vous êtes connecté, et les informations concernant les autres AWS Organizations comptes ne sont pas divulguées.

**Utiliser l'outil Stratégies concernées**

1. Connectez-vous à la AWS Billing and Cost Management console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. Collez l'URL suivante dans votre navigateur pour accéder à l'outil **Stratégies concernées** : [https://console.aws.amazon.com/poliden/home?region=us-east-1#/](https://console.aws.amazon.com/poliden/home?region=us-east-1#/).
**Note**  
Vous devez disposez de l'autorisation `iam:GetAccountAuthorizationDetails` pour consulter cette page.

1. Consultez le tableau qui répertorie les politiques IAM concernées. Utilisez la colonne **Deprecated IAM actions** (Actions IAM obsolètes) pour passer en revue les actions IAM spécifiques référencées dans une politique.

1. Dans la colonne **Copier la politique mise à jour**, choisissez **Copier** pour copier la politique mise à jour dans votre presse-papiers. La politique mise à jour contient la politique existante et les actions détaillées suggérées qui y sont ajoutées sous forme de bloc distinct `Sid`. Ce bloc comporte le préfixe `AffectedPoliciesMigrator` à la fin de la politique.

1. Dans la colonne **Modifier la politique dans la console IAM**, choisissez **Modifier** pour accéder à l'éditeur de stratégie IAM. Vous verrez le JSON de votre politique existante.

1. Remplacez l'intégralité de la politique existante par la politique mise à jour que vous avez copiée à l'étape 4. Vous pouvez apporter d'autres modifications si nécessaire.

1. Choisissez **Suivant**, puis **Enregistrer les modifications**.

1. Suivez les étapes 3 à 7 pour toutes les stratégies concernées.

1. Après avoir mis à jour vos politiques, actualisez l'outil **Politiques concernées** pour confirmer qu'aucune politique affectée n'est répertoriée. La colonne **Nouvelles actions IAM trouvées** doit indiquer **Oui** pour toutes les politiques et les boutons **Copier** et **Modifier** seront désactivés. Vos politiques concernées sont mises à jour.

**Pour activer des actions détaillées pour votre compte**

Après avoir mis à jour vos politiques, suivez cette procédure afin d’activer les actions détaillées pour votre compte.

Seul le compte de gestion (payeur) d'une organisation ou les comptes individuels peuvent utiliser la section **Gérer les nouvelles actions IAM**. Un compte individuel peut activer les nouvelles actions pour lui-même. Un compte de gestion peut activer de nouvelles actions pour l'ensemble de l'organisation ou pour un sous-ensemble de comptes membres. Si vous êtes un compte de gestion, mettez à jour les stratégies concernées pour tous les comptes membres et activez les nouvelles actions pour votre organisation. Pour plus d'informations, consultez la section [Comment passer d'un compte à une nouvelle action précise à une action IAM existante ?](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/#How-to-toggle-accounts-between-new-fine-grained-actions-or-existing-IAM-Actions) section du AWS billet de blog. 
**Note**  
Pour exécuter cette commande, vous devez disposer des autorisations suivantes :  
`aws-portal:GetConsoleActionSetEnforced`
`aws-portal:UpdateConsoleActionSetEnforced`
`ce:GetConsoleActionSetEnforced`
`ce:UpdateConsoleActionSetEnforced`
`purchase-orders:GetConsoleActionSetEnforced`
`purchase-orders:UpdateConsoleActionSetEnforced`

Si vous ne voyez pas la section **Gérer les nouvelles actions IAM**, cela signifie que votre compte a déjà activé les actions IAM détaillées.

1. Sous **Gérer les nouvelles actions IAM**, le paramètre **Ensemble actuel d'actions appliqué** aura le statut **Existant**.

   Choisissez **Activer les nouvelles actions (détaillées)**, puis sélectionnez **Appliquer les modifications**.

1. Dans la boîte de dialogue, choisissez **Oui**. Le statut **Ensemble actuel d'actions appliqué** passera à **Détaillées**. Cela signifie que les nouvelles actions sont appliquées pour votre Compte AWS ou pour votre organisation.

1. (Facultatif) Vous pouvez ensuite mettre à jour vos politiques existantes pour supprimer toute ancienne action.

**Example Exemple : politique IAM avant et après**  
La politique IAM suivante reprend l'ancienne `aws-portal:ViewPaymentMethods` action.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewPaymentMethods"
            ],
            "Resource": "*"
        }
    ]
}
```
Une fois que vous avez copié la politique mise à jour, l'exemple suivant présente le nouveau `Sid` bloc avec les actions détaillées.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewPaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AffectedPoliciesMigrator0",
            "Effect": "Allow",
            "Action": [
                "account:GetAccountInformation",
                "invoicing:GetInvoicePDF",
                "payments:GetPaymentInstrument",
                "payments:GetPaymentStatus",
                "payments:ListPaymentPreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

## Ressources connexes
<a name="related-resources-affected-policies"></a>

Pour de plus amples informations, veuillez consulter [Sid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_sid.html) dans le *Guide de l'utilisateur IAM*.

Pour plus d'informations sur les nouvelles actions détaillées, consultez la [référence Cartographie des actions IAM détaillées et [Utilisation](https://docs.aws.amazon.com/cost-management/latest/userguide/migrate-granularaccess-whatis.html#migrate-user-permissions) d'actions de gestion des coûts affinées](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html). AWS 