

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des identités et des accès pour License Manager
<a name="identity-access-management"></a>

Gestion des identités et des accès AWS (IAM) est un AWS service qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être authentifié (connecté) et autorisé (autorisé) à utiliser AWS les ressources. Avec IAM, vous pouvez créer des utilisateurs et des groupes sous votre AWS compte. Vous contrôlez les autorisations dont disposent les utilisateurs pour effectuer des tâches à l'aide de AWS ressources. Vous pouvez utiliser IAM sans frais supplémentaires.

Par défaut, les utilisateurs ne sont pas autorisés à accéder aux ressources et aux opérations du License Manager. Pour permettre aux utilisateurs de gérer les ressources du License Manager, vous devez créer une politique IAM qui leur accorde explicitement des autorisations. 

Quand vous attachez une politique à un utilisateur ou à un groupe d'utilisateurs, elle accorde ou refuse aux utilisateurs l'autorisation d'exécuter les tâches spécifiées sur les ressources spécifiées. Pour plus d'informations, consultez la section [Politiques et autorisations](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *guide de l'utilisateur IAM*.

## Création d’utilisateurs, de groupes et de rôles
<a name="getting-started-create-users-groups-roles"></a>

Vous pouvez créer des utilisateurs et des groupes pour votre compte, Compte AWS puis leur attribuer les autorisations dont ils ont besoin. Il est recommandé aux utilisateurs d’acquérir les autorisations en assumant des rôles IAM. Pour plus d'informations sur la configuration des utilisateurs et des groupes pour votre compte Compte AWS, consultez[Commencez avec License Manager](getting-started.md).

 Un [rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) IAM est une identité IAM que vous pouvez créer dans votre compte et qui dispose d’autorisations spécifiques. Un rôle IAM est similaire à un utilisateur IAM dans la mesure où il s'agit d'une AWS identité dotée de politiques d'autorisation qui déterminent ce que l'identité peut et ne peut pas faire. AWS En revanche, au lieu d'être associé de manière unique à une personne, un rôle est conçu pour être endossé par tout utilisateur qui en a besoin. En outre, un rôle ne dispose pas d’informations d’identification standard à long terme comme un mot de passe ou des clés d’accès associées. Au lieu de cela, lorsque vous adoptez un rôle, il vous fournit des informations d’identification de sécurité temporaires pour votre session de rôle. 

## Structure des politiques IAM
<a name="iam-policy-structure"></a>

Une politique IAM est un document JSON qui se compose d’une ou de plusieurs déclarations. Chaque déclaration est structurée comme suit :

```
{
  "Statement":[{
    "Effect":"effect",
    "Action":"action",
    "Resource":"arn",
    "Condition":{
      "condition":{
        "key":"value"
        }
      }
    }
  ]
}
```

Différents éléments constituent une déclaration :
+ **Effect :** *effect* peut avoir la valeur `Allow` ou `Deny`. Comme, par défaut, les utilisateurs n'ont pas l'autorisation d'utiliser les ressources et les opérations d'API, toutes les demandes sont refusées. Une autorisation explicite *remplace* la valeur par défaut. Un *refus* explicite annule toute autorisation.
+ **Action** : L'*action* est l'opération d'API spécifique pour laquelle vous accordez ou refusez l'autorisation.
+ **Ressource** : La ressource est affectée par l'action. Certaines opérations de l'API License Manager vous permettent d'inclure dans votre politique des ressources spécifiques qui peuvent être créées ou modifiées par l'opération. Pour spécifier une ressource dans la déclaration, vous devez utiliser son Amazon Resource Name (ARN). Pour plus d'informations, consultez la section [Actions définies par AWS License Manager](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awslicensemanager.html#awslicensemanager-actions-as-permissions).
+ **Condition** : les conditions sont facultatives. Elles permettent de contrôler à quel moment votre politique est effective. Pour plus d'informations, consultez la section [Clés de condition pour AWS License Manager](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awslicensemanager.html#awslicensemanager-policy-keys).

## Création de politiques IAM pour License Manager
<a name="iam-policy-examples"></a>

Dans une déclaration de politique IAM, vous pouvez spécifier n'importe quelle opération d'API à partir de n'importe quel service prenant en charge l'IAM. License Manager utilise les préfixes suivants avec le nom de l'opération d'API :
+ `license-manager:`
+ `license-manager-user-subscriptions:`
+ `license-manager-linux-subscriptions:`

Par exemple :
+ `license-manager:CreateLicenseConfiguration`
+ `license-manager:ListLicenseConfigurations`
+ `license-manager-user-subscriptions:ListIdentityProviders`
+ `license-manager-linux-subscriptions:ListLinuxSubscriptionInstances`

Pour plus d'informations sur le License Manager disponible APIs, consultez les références d'API suivantes :
+ [AWS License Manager API Reference](https://docs.aws.amazon.com/license-manager/latest/APIReference/Welcome.html)
+ [AWS License Manager Référence de l'API d'abonnement utilisateur](https://docs.aws.amazon.com/license-manager-user-subscriptions/latest/APIReference/Welcome.html)
+ [AWS License Manager Référence de l'API pour les abonnements Linux](https://docs.aws.amazon.com/license-manager-linux-subscriptions/latest/APIReference/Welcome.html)

Pour spécifier plusieurs opérations dans une seule instruction, séparez-les par des virgules comme suit :

```
"Action": ["license-manager:action1", "license-manager:action2"]
```

Vous pouvez aussi spécifier plusieurs opérations à l'aide de caractères génériques. Par exemple, vous pouvez spécifier toutes les opérations de l'API License Manager dont le nom commence par le mot *List* comme suit :

```
"Action": "license-manager:List*"
```

Pour spécifier toutes les opérations de l'API License Manager, utilisez le caractère générique\$1 comme suit :

```
"Action": "license-manager:*"
```

### Exemple de politique pour un éditeur de logiciels indépendants utilisant le License Manager
<a name="vended-license-requirements"></a>

ISVs qui distribuent des licences via License Manager nécessitent les autorisations suivantes :

------
#### [ JSON ]

****  

```
{ 
    "Version":"2012-10-17",		 	 	      
    "Statement": [ 
        { 
        "Sid": "VisualEditor0", 
        "Effect": "Allow",
        "Action": [
            "license-manager:CreateLicense", 
            "license-manager:ListLicenses", 
            "license-manager:CreateLicenseVersion", 
            "license-manager:ListLicenseVersions", 
            "license-manager:GetLicense", 
            "license-manager:DeleteLicense", 
            "license-manager:CheckoutLicense", 
            "license-manager:CheckInLicense", 
            "kms:GetPublicKey"
        ], 
        "Resource": "*"
        } 
    ] 
}
```

------

## Octroi d’autorisations aux utilisateurs, aux groupes et aux rôles
<a name="getting-started-grant-permissions"></a>

Une fois que vous avez créé les politiques IAM dont vous avez besoin, vous devez accorder ces autorisations à vos utilisateurs, groupes et rôles.

Pour activer l’accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.