

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Joindre les politiques de l'organisation à AWS Organizations
<a name="orgs_policies_attach"></a>

Cette rubrique décrit comment associer des politiques à AWS Organizations. Une *politique* définit les contrôles que vous souhaitez appliquer à un groupe de Comptes AWS.

**Topics**
+ [Joindre des politiques](#attach_policy)

## Joignez des politiques à AWS Organizations
<a name="attach_policy"></a>

**Autorisations minimales**  
Pour associer des politiques, vous devez être autorisé à exécuter l'action suivante :  
`organizations:AttachPolicy`

**Autorisations minimales**  
Pour associer une politique d'autorisation (SCP ou RCP) à une racine, à une unité d'organisation ou à un compte, vous devez être autorisé à exécuter l'action suivante :  
`organizations:AttachPolicy` avec un élément `Resource` dans la même instruction de politique qui inclut « \$1 » ou l'Amazon Resource Name (ARN) de la politique spécifiée et l'ARN de la racine, de l'unité d'organisation ou du compte auquel vous voulez attacher la politique

### AWS Management Console
<a name="attach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

Vous pouvez attacher une politique SCP en accédant à la politique, à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez attacher la politique.

**Pour attacher une SCP en accédant à la racine, à l'unité d'organisation ou au compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, accédez à la case à cocher en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher une SCP, puis activez-la. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Politiques**, dans **Politiques de contrôle des services**, choisissez **Attacher**.

1. Recherchez la politique que vous souhaitez et choisissez **Attacher la politique**.

   La liste des pièces jointes dans l' SCPs onglet **Politiques** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement, affectant les autorisations des utilisateurs et rôles IAM du compte attaché ou de tous les comptes sous la racine ou l'unité d'organisation attachée.

**Pour attacher une SCP en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Politiques de contrôle des services](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, choisissez le nom de la politique que vous souhaitez attacher.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attach policy** (Attacher la politique).

   La liste des pièces jointes dans l' SCPs onglet **Cibles** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement, affectant les autorisations des utilisateurs et rôles IAM du compte attaché ou de tous les comptes sous la racine ou l'unité d'organisation attachée.

------
#### [ Resource control policies (RCPs) ]

Vous pouvez associer un RCP soit en accédant à la stratégie, soit en accédant à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez associer la politique.

**Pour associer un RCP en accédant à la racine, à l'unité d'organisation ou au compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**page, naviguez jusqu'à la racine, l'unité d'organisation ou le compte auquel vous souhaitez associer un RCP, puis cochez la case correspondante. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Politiques**, dans l'entrée relative aux **politiques de contrôle des ressources**, choisissez **Attacher**.

1. Recherchez la politique souhaitée et choisissez **Attacher la politique**.

   La liste des pièces jointes dans l' RCPs onglet **Politiques** est mise à jour pour inclure le nouvel ajout. Le changement de politique prend effet immédiatement, affectant les autorisations des ressources du compte rattaché ou de tous les comptes sous la racine ou l'unité d'organisation attachée.

**Pour attacher un RCP en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la page **Stratégie de contrôle des ressources**, choisissez le nom de la stratégie que vous souhaitez associer.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attach policy** (Attacher la politique).

   La liste des pièces jointes dans l' RCPs onglet **Cibles** est mise à jour pour inclure le nouvel ajout. Le changement de politique prend effet immédiatement, affectant les autorisations des ressources du compte rattaché ou de tous les comptes sous la racine ou l'unité d'organisation attachée.

------
#### [ Declarative policies ]

Vous pouvez associer une politique déclarative soit en accédant à la stratégie, soit en accédant à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez associer la politique.

**Pour associer une politique déclarative en accédant à la racine, à l'unité d'organisation ou au compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, accédez au nom de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher une politique et choisissez ce nom. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Politiques**, dans l'entrée relative aux **politiques déclaratives**, choisissez **Joindre**.

1. Recherchez la politique souhaitée et choisissez **Attacher la politique**.

   La liste des politiques déclaratives jointes dans l'onglet **Politiques** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

**Pour joindre une politique déclarative en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la page **[Politiques déclaratives](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, choisissez le nom de la politique que vous souhaitez associer.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attach policy** (Attacher la politique).

   La liste des politiques déclaratives jointes dans l'onglet **Cibles** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

------
#### [ Backup policies ]

Vous pouvez attacher une politique de sauvegarde en accédant à la politique ou à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez attacher la politique.

**Pour attacher une politique de sauvegarde en accédant à la racine, à l'unité d'organisation ou au compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, accédez au nom de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher une politique et choisissez ce nom. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Politiques**, dans **Politiques de sauvegarde**, choisissez **Attacher**.

1. Recherchez la politique souhaitée et choisissez **Attacher la politique**.

   La liste des politiques de sauvegarde attachées sur l'onglet **Politiques** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

**Pour attacher une politique de sauvegarde en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la page **[Politiques de sauvegarde](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**, choisissez le nom de la politique que vous souhaitez attacher.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attacher la politique**.

   La liste des politiques de sauvegarde attachées sur l'onglet **Cibles** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

------
#### [ Tag policies ]

Vous pouvez attacher une politique de balises en accédant à la politique ou à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez attacher la politique.

**Pour attacher une politique de balises en accédant à la racine, à une unité d'organisation ou à un compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, accédez au nom de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher une politique et choisissez ce nom. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Politiques**, dans **Politiques de balises**, choisissez **Attacher**.

1. Recherchez la politique souhaitée et choisissez **Attacher la politique**.

   La liste des politiques de balises attachées sur l'onglet **Politiques** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

**Pour attacher une politique de balises en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la page **[Politiques de balises](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)**, choisissez le nom de la politique que vous souhaitez attacher.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attacher la politique**.

   La liste des politiques de balises attachées sur l'onglet **Cibles** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

------
#### [ Chat applications policies ]

Vous pouvez joindre une politique d'applications de chat soit en accédant à la politique, soit en accédant à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez associer la politique.

**Pour associer une politique d'applications de chat en accédant à la racine, à l'unité d'organisation ou au compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, accédez au nom de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher une politique et choisissez ce nom. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Politiques**, dans l'entrée relative aux **politiques des applications de chat**, choisissez **Joindre**.

1. Recherchez la politique souhaitée et choisissez **Attacher la politique**.

   La liste des politiques des applications de chat jointes dans l'onglet **Politiques** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

**Pour joindre une politique d'applications de chat en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la page des **[politiques du Chatbot](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**, choisissez le nom de la politique que vous souhaitez associer.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attach policy** (Attacher la politique).

   La liste des politiques relatives aux applications de chat jointes dans l'onglet **Cibles** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

------
#### [ AI services opt-out policies ]

Vous pouvez attacher une politique de désactivation des services IA en accédant à la politique ou à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez attacher la politique.

**Pour attacher une politique de désactivation des services IA en accédant à la racine, à une unité d'organisation ou à un compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, accédez au nom de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher une politique et choisissez ce nom. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Politiques**, dans **Politiques de désactivation des services IA**, choisissez **Attacher**.

1. Recherchez la politique souhaitée et choisissez **Attacher la politique**.

   La liste des politiques de désactivation des services IA attachées sur l'onglet **Politiques** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

**Pour attacher une politique de désactivation des services IA en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la page **[Politiques de désactivation des services IA](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, choisissez le nom de la politique que vous souhaitez attacher.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attacher la politique**.

   La liste des politiques de désactivation des services IA attachées sur l'onglet **Cibles** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

------
#### [ Security Hub policies ]

Vous pouvez associer une politique Security Hub soit en accédant à la politique, soit en accédant à la racine, à l'unité d'organisation ou au compte auquel vous souhaitez associer la politique.

**Pour associer une politique Security Hub en accédant à la racine, à l'unité d'organisation ou au compte**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Dans la page **[Comptes AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, accédez au nom de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher une politique et choisissez ce nom. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Dans l'onglet **Policies**, dans l'entrée relative aux **politiques du Security Hub**, choisissez **Attach**.

1. Recherchez la politique souhaitée et choisissez **Attacher la politique**.

   La liste des politiques Security Hub jointes dans l'onglet **Policies** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

**Pour associer une politique Security Hub en accédant à la politique**

1. Connectez-vous à la [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine ([non recommandé](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) dans le compte de gestion de l'organisation.

1. Sur la page des **[politiques du Security Hub](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, choisissez le nom de la politique que vous souhaitez associer.

1. Dans l'onglet **Cibles**, choisissez **Attacher**.

1. Choisissez la case d'option en regard de la racine, de l'unité d'organisation ou du compte auquel vous souhaitez attacher la politique. Vous devrez peut-être développer OUs (choisir le![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/console-expand.png)) pour trouver l'unité d'organisation ou le compte de votre choix.

1. Choisissez **Attach policy** (Attacher la politique).

   La liste des politiques Security Hub jointes dans l'onglet **Targets** est mise à jour pour inclure le nouvel ajout. La modification de la politique prend effet immédiatement.

------

### AWS CLI & AWS SDKs
<a name="attach_policy_cli_sdk"></a>

**Pour joindre une politique**

Les exemples de code suivants illustrent comment utiliser `AttachPolicy`.

------
#### [ .NET ]

**SDK pour .NET**  
 Il y en a plus à ce sujet GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le [référentiel d’exemples de code AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples). 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to attach an AWS Organizations policy to an organization,
    /// an organizational unit, or an account.
    /// </summary>
    public class AttachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then calls the
        /// AttachPolicyAsync method to attach the policy to the root
        /// organization.
        /// </summary>
        public static async Task Main()
        {
            IAmazonOrganizations client = new AmazonOrganizationsClient();
            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new AttachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.AttachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}.");
            }
            else
            {
                Console.WriteLine("Was not successful in attaching the policy.");
            }
        }
    }
```
+  Pour plus de détails sur l'API, reportez-vous [AttachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/AttachPolicy)à la section *Référence des AWS SDK pour .NET API*. 

------
#### [ CLI ]

**AWS CLI**  
**Pour attacher une stratégie à une racine, une unité d’organisation ou un compte**  
**Exemple 1**  
L’exemple suivant montre comment attacher une politique de contrôle des services (SCP) à une unité d’organisation :  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id ou-examplerootid111-exampleouid111
```
**Exemple 2**  
L’exemple suivant montre comment attacher une politique de contrôle des services directement à un compte :  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id 333333333333
```
+  Pour plus de détails sur l'API, reportez-vous [AttachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/attach-policy.html)à la section *Référence des AWS CLI commandes*. 

------
#### [ Python ]

**Kit SDK for Python (Boto3)**  
 Il y en a plus à ce sujet GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le [référentiel d’exemples de code AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples). 

```
def attach_policy(policy_id, target_id, orgs_client):
    """
    Attaches a policy to a target. The target is an organization root, account, or
    organizational unit.

    :param policy_id: The ID of the policy to attach.
    :param target_id: The ID of the resources to attach the policy to.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Attached policy %s to target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't attach policy %s to target %s.", policy_id, target_id
        )
        raise
```
+  Pour plus de détails sur l'API, consultez [AttachPolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/AttachPolicy)le *AWS manuel de référence de l'API SDK for Python (Boto3*). 

------
#### [ SAP ABAP ]

**Kit SDK pour SAP ABAP**  
 Il y en a plus à ce sujet GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le [référentiel d’exemples de code AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples). 

```
    TRY.
        lo_org->attachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy attached to target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to attach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgduplicateplyatta00.
        MESSAGE 'The policy is already attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  Pour plus de détails sur l'API, reportez-vous [AttachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)à la section de référence du *AWS SDK pour l'API SAP ABAP*. 

------

La modification de la politique prend effet immédiatement, affectant les autorisations des utilisateurs et rôles IAM du compte attaché ou de tous les comptes sous la racine ou l'unité d'organisation attachée.