

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Conditions préalables et considérations relatives au didacticiel
<a name="getting-started.prereqs"></a>

**Important**  
Avis de fin de support : les clients existants pourront utiliser Amazon QLDB jusqu'à la fin du support le 31 juillet 2025. Pour plus de détails, consultez [Migrer un registre Amazon QLDB vers Amazon Aurora PostgreSQL](https://aws.amazon.com/blogs/database/migrate-an-amazon-qldb-ledger-to-amazon-aurora-postgresql/).

Avant de commencer ce didacticiel Amazon QLDB, assurez-vous de remplir les conditions préalables suivantes :

1. Suivez les instructions de AWS configuration [Accès à Amazon QLDB](accessing.md) indiquées dans, si ce n'est déjà fait. Ces étapes incluent l'inscription AWS et la création d'un utilisateur administratif.

1. Suivez les instructions ci-dessous [Configurer les autorisations](#getting-started.prereqs.permissions) pour configurer les autorisations IAM pour vos ressources QLDB. Pour effectuer toutes les étapes de ce didacticiel, vous devez disposer d'un accès administratif complet aux ressources de votre registre via le AWS Management Console.
**Note**  
Si vous êtes déjà connecté en tant qu'utilisateur disposant de toutes les autorisations AWS administratives, vous pouvez ignorer cette étape.

1. (Facultatif) QLDB chiffre les données au repos à l'aide d'une clé dans (). AWS Key Management Service AWS KMS Vous pouvez choisir l'un des types suivants AWS KMS keys :
   + **AWS clé KMS détenue** — Utilisez une clé KMS détenue et gérée par AWS vous. Il s'agit de l'option par défaut qui ne nécessite aucune configuration supplémentaire.
   + **Clé KMS gérée par le client** : utilisez une clé KMS de chiffrement symétrique dans le compte que vous créez, possédez et gérez. [QLDB ne prend pas en charge les clés asymétriques.](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html)

     Cette option vous oblige à créer une clé KMS ou à utiliser une clé existante dans votre compte. Pour obtenir des instructions sur la création d'une clé gérée par le client, consultez la section [Création de clés KMS de chiffrement symétriques](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dans le *guide du AWS Key Management Service développeur*.

     Vous pouvez spécifier une clé KMS gérée par le client à l'aide d'un ID, d'un alias ou d'un Amazon Resource Name (ARN). Pour en savoir plus, consultez la section [Identifiants clés (KeyId)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-id) dans le *guide du AWS Key Management Service développeur*.
**Note**  
Les clés inter-régions ne sont pas prises en charge. La clé KMS spécifiée doit être identique Région AWS à celle de votre registre.

## Configurer les autorisations
<a name="getting-started.prereqs.permissions"></a>

Au cours de cette étape, vous configurez des autorisations d'accès complètes via la console pour toutes les ressources QLDB de votre. Compte AWS Pour accorder ces autorisations rapidement, utilisez la politique AWS gérée [Amazon QLDBConsole FullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonQLDBConsoleFullAccess).

Pour activer l’accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.

**Important**  
Dans le cadre de ce didacticiel, vous vous accordez un accès administratif complet à toutes les ressources QLDB. Toutefois, pour les cas d'utilisation en production, suivez les meilleures pratiques de sécurité qui consistent à [accorder le moindre privilège](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) ou à n'accorder que les autorisations requises pour effectuer une tâche. Pour obtenir des exemples, consultez [Exemples de politiques basées sur l'identité pour Amazon QLDB](security_iam_id-based-policy-examples.md).

Pour créer un registre nommé`vehicle-registration`, passez à[Étape 1 : Création d'un nouveau registre](getting-started-step-1.md).