

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer à utiliser un CloudFormation produit
<a name="getstarted-CFN"></a>

 Vous pouvez commencer en AWS Service Catalog utilisant l'un des modèles de produits bien conçus de la bibliothèque de mise en route ou en suivant les étapes du didacticiel de mise en route. 

 Dans le didacticiel, vous effectuez des tâches en tant qu'administrateur du catalogue et utilisateur final. En tant qu'administrateur du catalogue, vous créez un portefeuille, puis un produit. En tant qu'utilisateur final, vous vérifiez que vous pouvez accéder à la console utilisateur final et lancer le produit. Le produit est un environnement de développement cloud qui s'exécute sur Amazon Linux et est basé sur un CloudFormation modèle qui définit les AWS ressources que le produit peut utiliser. 

**Note**  
 Avant de commencer, assurez-vous d'avoir terminé les actions dans[Configuration AWS Service Catalog](setup.md). 

**Topics**
+ [Étape 1 : Téléchargez le CloudFormation modèle](getstarted-template.md)
+ [Étape 2 : Création d'une paire de clés](getstarted-keypair.md)
+ [Étape 3 : Création d'un portefeuille](getstarted-portfolio.md)
+ [Étape 4 : Création d'un nouveau produit dans le portefeuille](getstarted-product.md)
+ [Étape 5 : ajouter une contrainte de modèle pour limiter la taille de l'instance](getstarted-constraint.md)
+ [Étape 6 : ajouter une contrainte de lancement pour attribuer un rôle IAM](getstarted-launchconstraint.md)
+ [Étape 7 : Accorder aux utilisateurs finaux l'accès au portefeuille](getstarted-deploy.md)
+ [Étape 8 : Testez l'expérience de l'utilisateur final](getstarted-verify.md)

# Étape 1 : Téléchargez le CloudFormation modèle
<a name="getstarted-template"></a>

 Vous pouvez utiliser des CloudFormation modèles pour configurer et approvisionner des portefeuilles et des produits. Ces modèles sont des fichiers texte qui peuvent être formatés en JSON ou YAML et décrivent les ressources que vous souhaitez mettre en service. Pour plus d'informations, consultez [Formats de modèle](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-formats.html) dans le *Guide de l'utilisateur CloudFormation *. Vous pouvez utiliser l' AWS CloudFormation éditeur ou un éditeur de texte de votre choix pour créer et enregistrer des modèles. Dans ce didacticiel, nous vous proposons un modèle simple, afin que vous puissiez commencer. Le modèle lance une instance Linux unique configurée pour l'accès SSH. 

**Note**  
 L'utilisation CloudFormation de modèles nécessite des autorisations spéciales. Avant de commencer, assurez-vous que vous disposez des autorisations appropriées. Pour plus d'informations, consultez les conditions préalables dans[Bibliothèque de mise en route](getstarted-library.md). 

## Téléchargement du modèle
<a name="template-download"></a>

L'exemple de modèle fourni pour ce didacticiel est disponible sur [https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template](https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template). `development-environment.template`

## Présentation du modèle
<a name="template-overview"></a>

Le texte de l'exemple de modèle est le suivant :

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",

  "Description" : "AWS Service Catalog sample template. Creates an Amazon EC2 instance 
                    running the Amazon Linux AMI. The AMI is chosen based on the region 
                    in which the stack is run. This example creates an EC2 security 
                    group for the instance to give you SSH access. **WARNING** This 
                    template creates an Amazon EC2 instance. You will be billed for the AWS resources used if you create a stack from this template.",

  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },

    "InstanceType" : {
      "Description" : "EC2 instance type.",
      "Type" : "String",
      "Default" : "t2.micro",
      "AllowedValues" : [ "t2.micro", "t2.small", "t2.medium", "m3.medium", "m3.large", 
        "m3.xlarge", "m3.2xlarge" ]
    },

    "SSHLocation" : {
      "Description" : "The IP address range that can SSH to the EC2 instance.",
      "Type": "String",
      "MinLength": "9",
      "MaxLength": "18",
      "Default": "0.0.0.0/0",
      "AllowedPattern": "(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})/(\\d{1,2})",
      "ConstraintDescription": "Must be a valid IP CIDR range of the form x.x.x.x/x."
   }
  },

  "Metadata" : {
    "AWS::CloudFormation::Interface" : {
      "ParameterGroups" : [{
        "Label" : {"default": "Instance configuration"},
        "Parameters" : ["InstanceType"]
      },{
        "Label" : {"default": "Security configuration"},
        "Parameters" : ["KeyName", "SSHLocation"]
      }],
      "ParameterLabels" : {
        "InstanceType": {"default": "Server size:"},
        "KeyName": {"default": "Key pair:"},
        "SSHLocation": {"default": "CIDR range:"}
      }
    }
  },

  "Mappings" : {
    "AWSRegionArch2AMI" : {
      "us-east-1"      : { "HVM64" : "ami-08842d60" },
      "us-west-2"      : { "HVM64" : "ami-8786c6b7" },
      "us-west-1"      : { "HVM64" : "ami-cfa8a18a" },
      "eu-west-1"      : { "HVM64" : "ami-748e2903" },
      "ap-southeast-1" : { "HVM64" : "ami-d6e1c584" },
      "ap-northeast-1" : { "HVM64" : "ami-35072834" },
      "ap-southeast-2" : { "HVM64" : "ami-fd4724c7" },
      "sa-east-1"      : { "HVM64" : "ami-956cc688" },
      "cn-north-1"     : { "HVM64" : "ami-ac57c595" },
      "eu-central-1"   : { "HVM64" : "ami-b43503a9" }
    }

  },

  "Resources" : {
    "EC2Instance" : {
      "Type" : "AWS::EC2::Instance",
      "Properties" : {
        "InstanceType" : { "Ref" : "InstanceType" },
        "SecurityGroups" : [ { "Ref" : "InstanceSecurityGroup" } ],
        "KeyName" : { "Ref" : "KeyName" },
        "ImageId" : { "Fn::FindInMap" : [ "AWSRegionArch2AMI", { "Ref" : "AWS::Region" }, "HVM64" ] }
      }
    },

    "InstanceSecurityGroup" : {
      "Type" : "AWS::EC2::SecurityGroup",
      "Properties" : {
        "GroupDescription" : "Enable SSH access via port 22",
        "SecurityGroupIngress" : [ {
          "IpProtocol" : "tcp",
          "FromPort" : "22",
          "ToPort" : "22",
          "CidrIp" : { "Ref" : "SSHLocation"}
        } ]
      }
    }
  },

  "Outputs" : {
    "PublicDNSName" : {
      "Description" : "Public DNS name of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicDnsName" ] }
    },
    "PublicIPAddress" : {
      "Description" : "Public IP address of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicIp" ] }
    }
  }
}
```

**Ressources du modèle**

Le modèle déclare les ressources à créer lorsque le produit est lancé. Il se compose des sections suivantes :
+ **AWSTemplateFormatVersion**(facultatif) — Version du [format de AWS modèle](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/format-version-structure.html) utilisée pour créer ce modèle. La dernière version du format du modèle est le 09/09/2010 et est actuellement la seule valeur valide.
+ **Description** (facultatif) — Description du modèle.
+ **Paramètres** (facultatif) — Les paramètres que votre utilisateur doit spécifier pour lancer le produit. Pour chaque paramètre, le modèle inclut une description et des contraintes qui doivent être satisfaites par la valeur saisie. Pour plus d'informations sur les contraintes, consultez [Utilisation des AWS Service Catalog contraintes](constraints.md).

  Le `KeyName` paramètre vous permet de spécifier un nom de paire de clés Amazon Elastic Compute Cloud (Amazon EC2) que les utilisateurs finaux doivent fournir lors du lancement de votre produit. AWS Service Catalog Vous allez créer la paire de clés à l'étape suivante.
+ **Métadonnées** (facultatif) : objets fournissant des informations supplémentaires sur le modèle. La clé [AWS: : CloudFormation : :Interface](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-interface.html) définit la manière dont la vue de la console de l'utilisateur final affiche les paramètres. La propriété `ParameterGroups` définit la façon dont les paramètres sont regroupés et les en-têtes pour ces groupes. La propriété `ParameterLabels` définit des noms de paramètre conviviaux. Lorsqu'un utilisateur spécifie des paramètres pour lancer un produit basé sur ce modèle, la vue de la console Utilisateur final affiche le paramètre étiqueté `Server size:` sous l'en-tête `Instance configuration`, et les paramètres étiquetés `Key pair:` et `CIDR range:`, sous l'en-tête `Security configuration`.
+ **Mappages** (facultatif) : mappage de clés et de valeurs associées que vous pouvez utiliser pour spécifier des valeurs de paramètres conditionnelles, comme dans une table de recherche. Vous pouvez associer une clé à une valeur correspondante en utilisant la fonction FindInMap intrinsèque [Fn : :](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-findinmap.html) dans les sections Ressources et Sorties. Le modèle ci-dessus inclut une liste de AWS régions et l'Amazon Machine Image (AMI) correspondant à chacune d'elles. AWS Service Catalog utilise ce mappage pour déterminer l'AMI à utiliser en fonction de la AWS région sélectionnée par l'utilisateur dans le AWS Management Console.
+ **Ressources** (obligatoire) — Empilez les ressources et leurs propriétés. Vous pouvez faire référence aux ressources dans les sections **Ressources** et **Sorties** du modèle. Dans le modèle ci-dessus, nous indiquons une EC2 instance exécutant Amazon Linux et un groupe de sécurité qui autorise l'accès SSH à l'instance. La section **Propriétés** de la ressource d' EC2 instance utilise les informations saisies par l'utilisateur pour configurer le type d'instance et un nom de clé pour l'accès SSH.

  CloudFormation utilise la AWS région actuelle pour sélectionner l'ID AMI parmi les mappages définis précédemment et lui assigne un groupe de sécurité. Le groupe de sécurité est configuré pour autoriser l'accès entrant sur le port 22 à partir de la plage d'adresses IP CIDR que spécifie l'utilisateur.
+ **Sorties** (facultatif) : texte indiquant à l'utilisateur que le lancement du produit est terminé. Le modèle fourni obtient le nom DNS public de l'instance lancée et l'affiche pour l'utilisateur. L'utilisateur a besoin du nom DNS pour se connecter à l'instance à l'aide de SSH.

  

  Pour plus d'informations sur la page d'anatomie du modèle, reportez-vous à la section [Référence du modèle](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-reference.html) dans le *guide de CloudFormation l'utilisateur*.

# Étape 2 : Création d'une paire de clés
<a name="getstarted-keypair"></a>

Pour permettre à vos utilisateurs finaux de lancer le produit basé sur le modèle d'exemple de ce didacticiel, vous devez créer une paire de EC2 clés Amazon. Une paire de clés est une combinaison d'une clé publique utilisée pour chiffrer les données et d'une clé privée utilisée pour déchiffrer les données. Pour plus d'informations sur les paires de clés, assurez-vous d'être connecté à la AWS console, puis consultez [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) dans le *guide de EC2 l'utilisateur Amazon*.

Le CloudFormation modèle de ce didacticiel inclut le `KeyName` paramètre suivant : `development-environment.template`

```
. . .
  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },
. . .
```

Les utilisateurs finaux doivent spécifier le nom d'une paire de clés lorsqu'ils l'utilisent AWS Service Catalog pour lancer le produit basé sur le modèle.

Si vous disposez déjà dans votre compte d'une paire de clés que vous préférez utiliser, vous pouvez passez directement à [Étape 3 : Création d'un portefeuille](getstarted-portfolio.md). Sinon, effectuez les étapes suivantes.

**Pour créer une paire de clés**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sous **Network & Security**, choisissez **Key Pairs**.

1. Sur la page **Key Pairs**, choisissez **Create Key Pair**.

1. Pour **Key pair name**, tapez un nom facile à mémoriser, puis choisissez **Create**.

1. Lorsque la console vous invite à enregistrer le fichier de clé privée, enregistrez-le dans un endroit sûr.
**Important**  
C’est votre seule occasion d’enregistrer le fichier de clé privée.

# Étape 3 : Création d'un portefeuille
<a name="getstarted-portfolio"></a>

Pour fournir des produits à des utilisateurs, commencez par créer un portefeuille pour ces produits.

**Pour créer un portefeuille**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Dans le panneau de navigation de gauche, sélectionnez **Portefeuilles**, puis **Créer un portefeuille**. 

1. Entrez les valeurs suivantes :
   + **Nom du portefeuille** — **Engineering Tools**
   + **Description du portefeuille** — **Sample portfolio that contains a single product.** 
   + **Propriétaire** — **IT (it@example.com)** 

1. Choisissez **Créer**.

# Étape 4 : Création d'un nouveau produit dans le portefeuille
<a name="getstarted-product"></a>

Après avoir créé un portefeuille, vous êtes prêt à créer un produit dans le portefeuille. Dans le cadre de ce didacticiel, vous allez créer un produit appelé **Linux Desktop**, un environnement de développement cloud qui s'exécute sur Amazon Linux, dans le cadre du portefeuille **d'outils d'ingénierie**.

**Pour créer un produit au sein d'un portefeuille**

1. Si vous venez de terminer l'étape précédente, la page **Portfolios** sera déjà affichée. Sinon, ouvrez [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez et ouvrez le portefeuille **d'outils d'ingénierie** que vous avez créé à l'étape 2. 

1. Choisissez **Importer un nouveau produit**.

1. Sur la page **Créer un produit** dans la section Détails du produit, entrez les informations suivantes :
   + **Nom du produit** — **Linux Desktop**
   + **Description du produit** — **Cloud development environment configured for engineering staff. Runs AWS Linux.**
   + **Propriétaire** — **IT**
   + **Distributeur** — *(blanc)*

1. Sur la page **Détails de la version**, choisissez **Utiliser un CloudFormation modèle**. Choisissez ensuite **Spécifier une URL de modèle Amazon S3** et entrez ce qui suit :
   + **Sélectionnez un modèle** — **https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template**
   + **Titre de la version** — **v1.0**
   + **Description** – **Base Version**

1. Dans la section **Support details**, saisissez les informations suivantes :
   + **Contact par e-mail** — **ITSupport@example.com**
   + **Lien de support** — **https://wiki.example.com/IT/support**
   + **Description du support** — **Contact the IT department for issues deploying or connecting to this product.**

1. Choisissez **Créer un produit**.

# Étape 5 : ajouter une contrainte de modèle pour limiter la taille de l'instance
<a name="getstarted-constraint"></a>

Les contraintes ajoutent une autre couche de contrôle sur les produits au niveau du portefeuille. Les contraintes peuvent contrôler le contexte de lancement d'un produit (contraintes de lancement), ou ajouter des règles au modèle CloudFormation (contraintes de modèle). Pour de plus amples informations, veuillez consulter [Utilisation des AWS Service Catalog contraintes](constraints.md).

Ajoutez une contrainte de modèle au produit Linux Desktop qui empêche les utilisateurs de sélectionner des types d'instances volumineux au moment du lancement. Le modèle development-environment permet à l'utilisateur de choisir parmi six types d'instance ; cette contrainte limite les types d'instance valides aux deux types les plus petits, `t2.micro` et `t2.small`. Pour plus d'informations, consultez la section [Instances T2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/t2-instances.html) dans le *guide de EC2 l'utilisateur Amazon*.

**Pour ajouter une contrainte de modèle au produit Linux Desktop**

1. Sur la page des **détails du portefeuille**, choisissez **Contraintes**, puis **Créer une contrainte**.

1. Sur la page **Créer une contrainte**, pour **Produit,** sélectionnez **Linux Desktop**. Ensuite, pour **Type de contrainte**, choisissez **Modèle**.

1. Dans la section **Contrainte du modèle** T, choisissez **Éditeur de texte**.

1. Collez le texte suivant dans l'éditeur de texte :

   ```
   {
     "Rules": {
       "Rule1": {
         "Assertions": [
           {
             "Assert" : {"Fn::Contains": [["t2.micro", "t2.small"], {"Ref": "InstanceType"}]},
             "AssertDescription": "Instance type should be t2.micro or t2.small"
           }
         ]
       }
     }
   }
   ```

1. Pour **Description de la contrainte**, entrez**Small instance sizes**.

1.  Choisissez **Créer**. 

# Étape 6 : ajouter une contrainte de lancement pour attribuer un rôle IAM
<a name="getstarted-launchconstraint"></a>

 Une contrainte de lancement désigne un rôle IAM qui joue un rôle AWS Service Catalog lorsqu'un utilisateur final lance un produit. 

 Pour cette étape, vous ajoutez une contrainte de lancement au produit Linux Desktop afin de AWS Service Catalog pouvoir utiliser les ressources IAM qui constituent le AWS CloudFormation modèle du produit. 

 Le rôle IAM que vous attribuez à un produit en tant que contrainte de lancement doit disposer des autorisations suivantes : 

1. AWS CloudFormation

1. Services dans le AWS CloudFormation modèle du produit

1. Accès en lecture au AWS CloudFormation modèle dans un compartiment Amazon S3 appartenant au service. 

Cette contrainte de lancement permet à l'utilisateur final de lancer le produit et, après le lancement, de le gérer en tant que produit provisionné. Pour plus d'informations, veuillez consulter [Contraintes de lancement AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html).

Sans contrainte de lancement, vous devez accorder des autorisations IAM supplémentaires à vos utilisateurs finaux avant qu'ils puissent utiliser le produit Linux Desktop. Par exemple, la `ServiceCatalogEndUserAccess` politique accorde les autorisations IAM minimales requises pour accéder à la vue de la console de l'utilisateur AWS Service Catalog final. 

L'utilisation d'une contrainte de lancement vous permet de suivre les meilleures pratiques IAM qui consistent à réduire au minimum les autorisations IAM des utilisateurs finaux. Pour plus d’informations, consultez [Accorder le moindre privilège](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) dans le *guide de l’utilisateur IAM*.

**Pour ajouter une contrainte de lancement**

1. Suivez les instructions pour [créer de nouvelles politiques dans l'onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) du *guide de l'utilisateur IAM*. 

1. Collez le document de politique JSON suivant :
   +  `cloudformation`— Autorise AWS Service Catalog toutes les autorisations nécessaires pour créer, lire, mettre à jour, supprimer, répertorier et étiqueter des CloudFormation piles. 
   +  `ec2`— Autorise AWS Service Catalog toutes les autorisations nécessaires pour répertorier, lire, écrire, approvisionner et étiqueter les ressources Amazon Elastic Compute Cloud (Amazon EC2) qui font partie du produit. AWS Service Catalog En fonction de la AWS ressource que vous souhaitez déployer, cette autorisation peut changer. 
   +  `ec2`— Crée une nouvelle politique gérée pour votre AWS compte et associe la politique gérée spécifiée au rôle IAM spécifié. 
   +  `s3`— Permet d'accéder aux compartiments Amazon S3 détenus par AWS Service Catalog. Pour déployer le produit, AWS Service Catalog il faut accéder aux artefacts de provisionnement. 
   +  `servicecatalog`— Permet de AWS Service Catalog répertorier, de lire, d'écrire, de baliser et de lancer des ressources au nom de l'utilisateur final. 
   +  `sns`— Autorise AWS Service Catalog les autorisations nécessaires pour répertorier, lire, écrire et baliser les rubriques Amazon SNS en fonction de la contrainte de lancement. 
**Note**  
 En fonction des ressources sous-jacentes que vous souhaitez déployer, vous devrez peut-être modifier l'exemple de politique JSON. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:CreateStack",
                   "cloudformation:DeleteStack",
                   "cloudformation:DescribeStackEvents",
                   "cloudformation:DescribeStacks",
                   "cloudformation:GetTemplateSummary",
                   "cloudformation:SetStackPolicy",
                   "cloudformation:ValidateTemplate",
                   "cloudformation:UpdateStack",
                   "ec2:*",
                   "servicecatalog:*",
                   "sns:*"
               ],
               "Resource": "*"
           },
           {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
         }
       ]
   }
   ```

------

1. Choisissez **Next**, **Tags**.

1. Choisissez **Suivant,** **Réviser**.

1. Sur la page **Politique de révision**, saisissez le **nom****linuxDesktopPolicy**.

1. Choisissez **Create Policy** (Créer une politique).

1. Dans le panneau de navigation, choisissez **Rôles**. Choisissez ensuite **Créer un rôle** et procédez comme suit :

   1. Pour **Sélectionner une entité de confiance**, choisissez **AWS service**, puis sous **Cas d'utilisation pour d'autres AWS services**, choisissez **Service Catalog**. Sélectionnez le cas d'utilisation du Service Catalog, puis choisissez **Next**.

   1. Recherchez la **linuxDesktopPolicy**politique, puis cochez la case.

   1. Choisissez **Suivant**. 

   1. Pour **Role name** (Nom du rôle), tapez **linuxDesktopLaunchRole**.

   1. Choisissez **Créer un rôle**.

1. Ouvrez la AWS Service Catalog console à l'adresse [https://console.aws.amazon.com/servicecatalog.](https://console.aws.amazon.com/servicecatalog.)

1. Choisissez le portefeuille **Engineering Tools**.

1. Sur la page des **détails du portefeuille**, choisissez l'onglet **Contraintes**, puis sélectionnez **Créer une contrainte**.

1. Pour **Produit**, choisissez **Linux Desktop**, et pour **Type de contrainte**, choisissez **Launch**.

1. Choisissez **Sélectionner le rôle IAM**. Choisissez ensuite **linuxDesktopLaunchRole**, puis **Create**. 

# Étape 7 : Accorder aux utilisateurs finaux l'accès au portefeuille
<a name="getstarted-deploy"></a>

Maintenant que vous avez créé un portefeuille et ajouté un produit, vous êtes prêt à accorder un accès aux utilisateurs finaux.

**Conditions préalables**  
Si vous n'avez pas créé de groupe IAM pour les utilisateurs finaux, consultez. [Accorder des autorisations aux utilisateurs AWS Service Catalog finaux](getstarted-iamenduser.md)

**Pour donner accès au portefeuille**

1. Sur la page des détails du portefeuille, cliquez sur l'onglet **Accès**.

1. Choisissez **Grant access (Accorder l’accès)**.

1. Dans l'onglet **Groupes**, cochez la case correspondant au groupe IAM pour les utilisateurs finaux.

1. Choisissez **Ajouter un accès**.

# Étape 8 : Testez l'expérience de l'utilisateur final
<a name="getstarted-verify"></a>

Pour vérifier que l'utilisateur final peut accéder correctement à la vue de la console utilisateur final et lancer votre produit, connectez-vous en AWS tant qu'utilisateur final et effectuez ces tâches.

**Pour vérifier que l'utilisateur final peut accéder à la console Utilisateur final**

1. Suivez les instructions pour [vous connecter en tant qu'utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html) dans le guide de l'*utilisateur IAM*. 

1.  Dans la barre de menu, choisissez la AWS région dans laquelle vous avez créé le `Engineering Tools` portefeuille. Pour ce didacticiel, choisissez la région **us-east-1**.

1. Ouvrez la AWS Service Catalog console [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)à l'adresse suivante :
   + **Produits** — Les produits que l'utilisateur peut utiliser.
   + Produits **approvisionnés : produits** provisionnés que l'utilisateur a lancés.

**Pour vérifier que l'utilisateur final peut lancer le produit Linux Desktop**

Notez que pour ce didacticiel, choisissez la région **us-east-1**.

1. Dans la section **Produits** de la console, choisissez **Linux Desktop**.

1. Choisissez **Launch product** pour démarrer l'assistant qui configure votre produit.

1. Sur la page **Launch : Linux Desktop**, entrez **Linux-Desktop** le nom du produit provisionné.

1. Sur la page **Paramètres**, entrez ce qui suit, puis choisissez **Next** :
   +  **Taille du serveur** — Choisissez**t2.micro**. 
   +  **Paire de clés** : sélectionnez la paire de clés que vous avez créée dans[Étape 2 : Création d'une paire de clés](getstarted-keypair.md).
   +  **Plage d'adresses CIDR** : entrez une plage d'adresses CIDR valide pour l'adresse IP à connecter à l'instance. Vous pouvez utiliser la valeur par défaut (0.0.0.0/0) pour autoriser l'accès depuis n'importe quelle adresse IP, puis votre adresse IP, puis **/32** pour restreindre l'accès à votre adresse IP uniquement, ou quelque chose entre les deux.

1. Choisissez **Launch product** pour lancer la pile. La console affiche la page des détails de pile pour la pile Linux-Desktop. L'état initial du produit est **En cours de modification**. Le lancement du produit prend plusieurs minutes. AWS Service Catalog Pour afficher l'état en cours, actualisez votre navigateur. Après le lancement du produit, le statut est « **Disponible** ».