

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer à utiliser le moniteur de flux de travail
<a name="monitor-with-workflow-monitor-configure-getting-started"></a>

Les étapes suivantes fournissent un aperçu de base de la première utilisation du moniteur de flux de travail. 

1. Configurer les autorisations IAM de surveillance du flux de travail pour les rôles d'administrateur et d'opérateur : [Politiques IAM de surveillance des flux de travail](monitor-with-workflow-monitor-configure-getting-started-IAM.md) 

1. Créez des modèles d'alarme ou importez des modèles prédéfinis créés par AWS : [Alarmes CloudWatch](monitor-with-workflow-monitor-configure-alarms.md)

1. Créez des événements de notification qui seront diffusés par EventBridge : [EventBridge règles ](monitor-with-workflow-monitor-configure-notifications.md)

1. Découvrez des cartes de signalisation en utilisant vos ressources AWS élémentaires existantes : [Cartes des signaux ](monitor-with-workflow-monitor-configure-signal-maps.md)

1. Joignez les modèles d'alarme et les règles de notification à votre carte des signaux : [Joindre des modèles](monitor-with-workflow-monitor-configure-signal-maps-attach.md)

1. Déployez les modèles pour commencer à surveiller la carte des signaux : [Déploiement de modèles de surveillance](monitor-with-workflow-monitor-configure-deploy.md)

1. Surveillez et passez en revue les ressources de surveillance de votre flux de travail à l'aide de la section de présentation de la AWS console : [Présentation de ](monitor-with-workflow-monitor-operate-overview.md)

![\[Les différentes étapes de configuration du moniteur de flux de travail. Commencez par créer les rôles IAM. Créez ensuite des modèles pour les alarmes et les événements. Ensuite, découvrez une carte de signalisation et associez vos modèles à la carte. Une fois que des modèles sont joints à une carte de signaux, ceux-ci doivent être déployés. La dernière étape consiste à effectuer la surveillance à l'aide des modèles et des ressources de présentation.\]](http://docs.aws.amazon.com/fr_fr/medialive/latest/ug/images/workflowmonitor-overview-steps.png)


# Politiques IAM de surveillance des flux de travail
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM"></a>

 Le moniteur de flux de travail interagit avec plusieurs AWS services pour créer des cartes de signaux, des builds, EventBridge des ressources CloudWatch et des CloudFormation modèles. Étant donné que le moniteur de flux de travail interagit avec un large éventail de services, des politiques spécifiques Gestion des identités et des accès AWS (IAM) doivent être attribuées à ces services. Les exemples suivants indiquent les politiques IAM nécessaires pour les rôles IAM d'administrateur et d'opérateur.

## Politique IAM de l'administrateur
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM-administrator"></a>

L'exemple de politique suivant concerne une stratégie IAM de surveillance des flux de travail au niveau de l'administrateur. Ce rôle permet de créer et de gérer les ressources du moniteur de flux de travail et les ressources de service prises en charge qui interagissent avec le moniteur de flux de travail. 

------
#### [ JSON ]

****  

```
{
  
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:List*",
        "cloudwatch:Describe*",
        "cloudwatch:Get*",
        "cloudwatch:PutAnomalyDetector",
        "cloudwatch:PutMetricData",
        "cloudwatch:PutMetricAlarm",
        "cloudwatch:PutCompositeAlarm",
        "cloudwatch:PutDashboard",
        "cloudwatch:DeleteAlarms",
        "cloudwatch:DeleteAnomalyDetector",
        "cloudwatch:DeleteDashboards",
        "cloudwatch:TagResource",
        "cloudwatch:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:List*",
        "cloudformation:Describe*",
        "cloudformation:CreateStack",
        "cloudformation:UpdateStack",
        "cloudformation:DeleteStack",
        "cloudformation:TagResource",
        "cloudformation:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudfront:List*",
        "cloudfront:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "events:List*",
        "events:Describe*",
        "events:CreateEventBus",
        "events:PutRule",
        "events:PutTargets",
        "events:EnableRule",
        "events:DisableRule",
        "events:DeleteRule",
        "events:RemoveTargets",
        "events:TagResource",
        "events:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:Describe*",
        "logs:Get*",
        "logs:TagLogGroup",
        "logs:TagResource",
        "logs:UntagLogGroup",
        "logs:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediaconnect:List*",
        "mediaconnect:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "medialive:*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage:List*",
        "mediapackage:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackagev2:List*",
        "mediapackagev2:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage-vod:List*",
        "mediapackage-vod:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediatailor:List*",
        "mediatailor:Describe*",
        "mediatailor:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "resource-groups:ListGroups",
        "resource-groups:GetGroup",
        "resource-groups:GetTags",
        "resource-groups:GetGroupQuery",
        "resource-groups:GetGroupConfiguration",
        "resource-groups:CreateGroup",
        "resource-groups:UngroupResources",
        "resource-groups:GroupResources",
        "resource-groups:DeleteGroup",
        "resource-groups:UpdateGroupQuery",
        "resource-groups:UpdateGroup",
        "resource-groups:Tag",
        "resource-groups:Untag"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:*"
      ],
      "Resource": "arn:aws:s3:::workflow-monitor-templates*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "sns:TagResource",
        "sns:UntagResource"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "tag:Get*",
        "tag:Describe*",
        "tag:TagResources",
        "tag:UntagResources"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Politique IAM de l'opérateur
<a name="monitor-with-workflow-monitor-configure-getting-started-IAM-operator"></a>

L'exemple de politique suivant concerne une stratégie IAM de surveillance des flux de travail au niveau de l'opérateur. Ce rôle permet un accès limité et en lecture seule aux ressources du moniteur de flux de travail et aux ressources de service prises en charge qui interagissent avec le moniteur de flux de travail.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:List*",
        "cloudwatch:Describe*",
        "cloudwatch:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudformation:List*",
        "cloudformation:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudfront:List*",
        "cloudfront:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "events:List*",
        "events:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:Describe*",
        "logs:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediaconnect:List*",
        "mediaconnect:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "medialive:List*",
        "medialive:Get*",
        "medialive:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage:List*",
        "mediapackage:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackagev2:List*",
        "mediapackagev2:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediapackage-vod:List*",
        "mediapackage-vod:Describe*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "mediatailor:List*",
        "mediatailor:Describe*",
        "mediatailor:Get*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:List*"
      ],
      "Resource": "arn:aws:s3:::workflow-monitor-templates*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "tag:Get*",
        "tag:Describe*"
      ],
      "Resource": "*"
    }
  ]
}
```

------