

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples de politiques basées sur l’identité
<a name="iam-examples"></a>

 Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier Réponse aux incidents de sécurité AWS des ressources. Ils ne peuvent pas non plus effectuer de tâches à l'aide de la console AWS de gestion, de l'interface de ligne de AWS commande (AWS CLI) ou de AWS l'API. Un administrateur IAM peut créer des politiques IAM pour autoriser les utilisateurs à effectuer des actions sur les ressources dont ils ont besoin. L’administrateur peut ensuite ajouter les politiques IAM aux rôles et les utilisateurs peuvent assumer les rôles.

 Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques dans l’onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l’utilisateur IAM*. 

 Pour plus de détails sur les actions et les types de ressources définis par AWS Security Incident Response, y compris le format de chaque type de ressource, voir *Actions, ressources et clés de condition Réponse aux incidents de sécurité AWS* dans la *référence d'autorisation de service*. ARNs 