

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Comment AWS Serverless Application Repository fonctionne-t-il avec IAM
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser IAM pour gérer l'accès au AWS Serverless Application Repository, vous devez comprendre quelles fonctionnalités IAM peuvent être utilisées avec le. AWS Serverless Application Repository

Pour obtenir un aperçu du fonctionnement de l'IAM, consultez la section [Comprendre le fonctionnement de l'IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html) dans le guide de l'utilisateur d'*IAM*. Pour obtenir une vue d'ensemble de la façon dont les AWS services AWS Serverless Application Repository et les autres fonctionnent avec IAM, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le guide de l'utilisateur d'*IAM*.

**Topics**
+ [AWS Serverless Application Repository Politiques basées sur l'identité](#security_iam_service-with-iam-id-based-policies)
+ [AWS Serverless Application Repository Politiques relatives aux applications](#security_iam_service-with-iam-resource-based-policies)
+ [Autorisation basée sur les AWS Serverless Application Repository tags](#security_iam_service-with-iam-tags)
+ [AWS Serverless Application Repository Rôles IAM](#security_iam_service-with-iam-roles)

## AWS Serverless Application Repository Politiques basées sur l'identité
<a name="security_iam_service-with-iam-id-based-policies"></a>

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. La gestion de configuration d' AWS Serverless Application Repository prend en charge des actions, ressources et clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

Un exemple de politique d'autorisation est exposé ci-dessous.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateApplication",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:CreateApplication"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateApplicationVersion",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:CreateApplicationVersion"
            ],
            "Resource": "arn:aws:serverlessrepo:us-east-1:111122223333:applications/application-name"
        }
    ]
}
```

------

 La politique possède deux énoncés: 




+  La première instruction accorde des autorisations pour l' AWS Serverless Application Repository action `serverlessrepo:CreateApplication` sur toutes les AWS Serverless Application Repository ressources, comme indiqué par le caractère générique (\$1) comme `Resource` valeur. 
+ La deuxième instruction autorise l' AWS Serverless Application Repository action `serverlessrepo:CreateApplicationVersion` sur une AWS ressource en utilisant l'Amazon Resource Name (ARN) pour une AWS Serverless Application Repository application. L'application est spécifiée par la valeur `Resource`.

La stratégie ne spécifie pas l'élément `Principal` car, dans une stratégie basée sur une identité, vous ne spécifiez pas le mandataire qui obtient l'autorisation. Quand vous attachez une politique à un utilisateur, l’utilisateur est le principal implicite. Lorsque vous attachez une politique d’autorisation à un rôle IAM, le principal identifié dans la politique d’approbation de ce rôle obtient les autorisations.

 Pour un tableau présentant toutes les opérations d' AWS Serverless Application Repository API et les AWS ressources auxquelles elles s'appliquent, consultez[AWS Serverless Application Repository Autorisations d'API : référence des actions et des ressources](serverlessrepo-api-permissions-ref.md). 

### Actions
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Les actions de politique AWS Serverless Application Repository utilisent le préfixe suivant avant l'action :`serverlessrepo:`. Par exemple, pour autoriser quelqu'un à exécuter une AWS Serverless Application Repository instance avec l'opération AWS Serverless Application Repository `SearchApplications` API, vous devez inclure l'`serverlessrepo:SearchApplications`action dans sa politique. Les déclarations de politique doivent inclure un élément `Action` ou `NotAction`. AWS Serverless Application Repository définit son propre ensemble d'actions décrivant les tâches que vous pouvez effectuer avec ce service.

Pour spécifier plusieurs actions dans une seule déclaration, séparez-les par des virgules comme suit :

```
"Action": [
      "serverlessrepo:action1",
      "serverlessrepo:action2"
]
```

Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (\$1). Par exemple, pour spécifier toutes les actions qui commencent par le mot `List`, incluez l’action suivante :

```
"Action": "serverlessrepo:List*"
```



Pour consulter la liste des AWS Serverless Application Repository actions, reportez-vous à la section [Actions définies par AWS Serverless Application Repository](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsserverlessapplicationrepository.html#awsserverlessapplicationrepository-actions-as-permissions) dans le *guide de l'utilisateur IAM*.

### Ressources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Dans le AWS Serverless Application Repository, la AWS ressource principale est une AWS Serverless Application Repository *application*. AWS Serverless Application Repository les applications sont associées à des noms de ressources Amazon uniques (ARNs), comme indiqué dans le tableau suivant. 


****  

| AWS Type de ressource | Format ARN (Amazon Resource Name)  | 
| --- | --- | 
| Application |  arn ::serverlessrepo : ::applications/ *partition* *region* *account-id* *application-name*  | 

Pour plus d'informations sur le format de ARNs, consultez [Amazon Resource Names (ARNs) et AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Voici un exemple de politique qui accorde des autorisations pour l'`serverlessrepo:ListApplications`action sur toutes les AWS ressources. Dans l'implémentation actuelle, AWS Serverless Application Repository il n'est pas possible d'identifier des AWS ressources spécifiques en utilisant la AWS ressource ARNs (également appelée autorisations au niveau des ressources) pour certaines actions de l'API. Dans ce cas, vous devez spécifier un caractère générique (\$1).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ListExistingApplications",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:ListApplications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour un tableau présentant toutes les actions d' AWS Serverless Application Repository API et les AWS ressources auxquelles elles s'appliquent, consultez[AWS Serverless Application Repository Autorisations d'API : référence des actions et des ressources](serverlessrepo-api-permissions-ref.md). 

### Clés de condition
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Il AWS Serverless Application Repository ne fournit aucune clé de condition spécifique au service, mais il prend en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, consultez la section [Clés contextuelles de condition AWS globale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

### Exemples
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Pour consulter des exemples de politiques AWS Serverless Application Repository basées sur l'identité, consultez. [AWS Serverless Application Repository Exemples de politiques basées sur l'identité](security_iam_id-based-policy-examples.md)

## AWS Serverless Application Repository Politiques relatives aux applications
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Les politiques d'application déterminent les actions qu'un principal ou PrincipalOrg spécifié peut effectuer sur une AWS Serverless Application Repository application.

Vous pouvez ajouter des autorisations à la politique associée à une AWS Serverless Application Repository application. Les politiques d'autorisation associées aux AWS Serverless Application Repository applications sont appelées *politiques d'application*. Les [politiques d'application](security_iam_resource-based-policy-examples.md) sont des extensions des politiques basées sur les [ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html). La ressource principale est l' AWS Serverless Application Repository application. Vous pouvez utiliser les politiques des AWS Serverless Application Repository applications pour gérer les autorisations de déploiement des applications.

AWS Serverless Application Repository les politiques relatives aux applications sont principalement utilisées par les éditeurs pour autoriser les consommateurs à déployer leurs applications, ainsi que pour effectuer des opérations connexes, telles que la recherche et l'affichage des détails de ces applications. Les éditeurs peuvent définir les autorisations d'application selon les trois catégories suivantes :
+ **Privé** : applications créées avec le même compte et qui n'ont été partagées avec aucun autre compte. Vous êtes autorisé à déployer des applications créées à l'aide de votre AWS compte.
+ **Partage privé** : applications que l'éditeur a explicitement partagées avec un ensemble spécifique de AWS comptes ou d' AWS Organisations. Vous êtes autorisé à déployer des applications partagées avec votre AWS compte ou votre AWS organisation.
+ **Partage public** : applications que l'éditeur a partagées avec tout le monde. Vous avez l'autorisation de déployer n'importe quelle application partagée publiquement.

Vous pouvez accorder des autorisations en utilisant le AWS CLI AWS SDKs, le ou le AWS Management Console.

### Exemples
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>

Pour consulter des exemples de gestion des politiques AWS Serverless Application Repository d'application, consultez[AWS Serverless Application Repository Exemples de politiques d'application](security_iam_resource-based-policy-examples.md).

## Autorisation basée sur les AWS Serverless Application Repository tags
<a name="security_iam_service-with-iam-tags"></a>

Il AWS Serverless Application Repository ne prend pas en charge le contrôle de l'accès aux ressources ou aux actions en fonction des balises.

## AWS Serverless Application Repository Rôles IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) est une entité de votre AWS compte qui dispose d'autorisations spécifiques.

### Utilisation d'informations d'identification temporaires avec le AWS Serverless Application Repository
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Vous pouvez utiliser des informations d'identification temporaires pour vous connecter à l'aide de la fédération pour endosser un rôle IAM ou bien un rôle entre comptes. Vous obtenez des informations d'identification de sécurité temporaires en appelant des opérations d' AWS STS API telles que [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)ou [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

Les AWS Serverless Application Repository supports utilisant des informations d'identification temporaires.

### Rôles liés à un service
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Ne AWS Serverless Application Repository prend pas en charge les rôles liés à un service.

### Rôles de service
<a name="security_iam_service-with-iam-roles-service"></a>

Ne AWS Serverless Application Repository prend pas en charge les rôles de service.