

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Crée un jeu d'autorisations
<a name="howtocreatepermissionset"></a>

Utilisez cette procédure pour créer un ensemble d'autorisations prédéfini qui utilise une seule politique AWS gérée, ou un ensemble d'autorisations personnalisé qui utilise jusqu'à 10 politiques AWS gérées ou gérées par le client et une politique intégrée. Vous pouvez demander un ajustement du nombre maximum de 10 politiques dans la [console Service Quotas](https://console.aws.amazon.com/servicequotas) pour IAM. Vous pouvez créer un ensemble d'autorisations dans la console IAM Identity Center.

**Note**  
Pour utiliser des ensembles d'autorisations, vous devez utiliser une instance d'organisation d'IAM Identity Center. Pour de plus amples informations, veuillez consulter [Instances d'organisation et de compte d'IAM Identity Center](identity-center-instances.md).

**Pour créer un jeu d'autorisations**

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Sous Autorisations **multi-comptes, choisissez **Ensembles d'**autorisations**.

1. Choisissez **Create permission set (Créer un jeu d'autorisations)**.

1. Sur la page **Sélectionner le type d'ensemble d'autorisations**, sous **Type d'ensemble d'autorisations**, sélectionnez un type d'ensemble d'autorisations.

1. Choisissez une ou plusieurs politiques que vous souhaitez utiliser pour l'ensemble d'autorisations, en fonction du type d'ensemble d'autorisations :
   + **Ensemble d'autorisations prédéfini**

     1. Sous **Politique pour un ensemble d'autorisations prédéfini**, sélectionnez l'une des **politiques de fonction IAM Job** ou des **politiques d'autorisation communes** dans la liste, puis choisissez **Next**. Pour plus d'informations, consultez les [politiques AWS gérées pour les fonctions de travail](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) et [les politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.

     1. Passez à l'étape 6 pour terminer la page **de détails de l'ensemble d'autorisations**.
   + **Ensemble d'autorisations personnalisé**

     1. Choisissez **Suivant**.

     1. Sur la page **Spécifier les politiques et les limites d'autorisation**, choisissez les types de politiques IAM que vous souhaitez appliquer à votre nouvel ensemble d'autorisations. Par défaut, vous pouvez ajouter n'importe quelle combinaison de 10 **politiques AWS gérées et de politiques** **gérées par le client** à votre ensemble d'autorisations. Ce quota est défini par IAM. Pour l'augmenter, demandez une augmentation du quota IAM. Les *politiques gérées associées à un rôle IAM sont associées à un rôle IAM* dans la console Service Quotas dans chaque instance à Compte AWS laquelle vous souhaitez attribuer l'ensemble d'autorisations.
        + Développez **les politiques AWS gérées** pour ajouter des politiques issues d'IAM qui AWS créent et gèrent. Pour de plus amples informations, veuillez consulter [AWS politiques gérées](permissionsetcustom.md#permissionsetsampconcept).

          1. Recherchez et choisissez **les politiques AWS gérées** que vous souhaitez appliquer à vos utilisateurs dans l'ensemble d'autorisations.

          1. Si vous souhaitez ajouter un autre type de politique, choisissez son conteneur et effectuez votre sélection. Choisissez **Next** lorsque vous avez sélectionné toutes les politiques que vous souhaitez appliquer. Passez à l'étape 6 pour terminer la page **de détails de l'ensemble d'autorisations**.
        + Développez **les politiques gérées par le client** pour ajouter des politiques IAM que vous créez et gérez. Pour de plus amples informations, veuillez consulter [Politiques gérées par le client](permissionsetcustom.md#permissionsetscmpconcept).

          1. Choisissez **Joindre des politiques** et entrez le nom de la politique que vous souhaitez ajouter à votre ensemble d'autorisations. Dans chaque compte auquel vous souhaitez attribuer l'ensemble d'autorisations, créez une politique portant le nom que vous avez saisi. Il est recommandé d'attribuer les mêmes autorisations à la politique dans chaque compte.

          1. Choisissez **Attacher plus** pour ajouter une autre politique.

          1. Si vous souhaitez ajouter un autre type de politique, choisissez son conteneur et effectuez votre sélection. Choisissez **Next** lorsque vous avez sélectionné toutes les politiques que vous souhaitez appliquer. Passez à l'étape 6 pour terminer la page **de détails de l'ensemble d'autorisations**.
        + Développez **la politique intégrée pour ajouter un texte de politique** personnalisé au format JSON. Les politiques intégrées ne correspondent pas aux ressources IAM existantes. Pour créer une politique intégrée, entrez un langage de politique personnalisé dans le formulaire fourni. IAM Identity Center ajoute la politique aux ressources IAM qu'il crée dans vos comptes membres. Pour de plus amples informations, veuillez consulter [Politiques en ligne](permissionsetcustom.md#permissionsetsinlineconcept).

          1. Ajoutez les actions et les ressources souhaitées dans l'éditeur interactif à votre politique intégrée. Des déclarations supplémentaires peuvent être ajoutées à l'aide de l'**option Ajouter une nouvelle déclaration**.

          1. Si vous souhaitez ajouter un autre type de politique, choisissez son conteneur et effectuez votre sélection. Choisissez **Next** lorsque vous avez sélectionné toutes les politiques que vous souhaitez appliquer. Passez à l'étape 6 pour terminer la page **de détails de l'ensemble d'autorisations**.
        + Élargissez **la limite des autorisations** pour ajouter une politique IAM AWS gérée ou gérée par le client en tant qu'autorisations maximales que vos autres politiques de l'ensemble d'autorisations peuvent attribuer. Pour de plus amples informations, veuillez consulter [Limites d'autorisations](permissionsetcustom.md#permissionsetsboundaryconcept).

          1. Choisissez **Utiliser une limite d'autorisations pour contrôler le maximum d'autorisations**.

          1. Choisissez une **politique AWS gérée** pour définir une politique d'IAM qui *AWS*crée et gère comme limite d'autorisations. Choisissez **les politiques gérées par le client** pour définir une politique à partir d'IAM que *vous* créez et gérez comme limite d'autorisations.

          1. Si vous souhaitez ajouter un autre type de politique, choisissez son conteneur et effectuez votre sélection. Choisissez **Next** lorsque vous avez sélectionné toutes les politiques que vous souhaitez appliquer. Passez à l'étape 6 pour terminer la page **de détails de l'ensemble d'autorisations**.

1. Sur la page **Spécifier les détails de l'ensemble d'autorisations**, procédez comme suit :

   1. Sous **Nom de l'ensemble d'autorisations**, tapez un nom pour identifier cet ensemble d'autorisations dans IAM Identity Center. Le nom que vous spécifiez pour cet ensemble d'autorisations apparaît dans le portail AWS d'accès en tant que rôle disponible. Les utilisateurs se connectent AWS au portail d'accès Compte AWS, choisissent un, puis le rôle.
**Note**  
Les noms des ensembles d'autorisations doivent être uniques au sein de votre instance IAM Identity Center.

   1. (Facultatif) Vous pouvez également saisir une description. La description apparaît uniquement dans la console IAM Identity Center, et non dans le portail AWS d'accès.

   1. (Facultatif) Spécifiez la valeur de la **durée de la session**. Cette valeur détermine la durée pendant laquelle un utilisateur peut être connecté avant que la console ne le déconnecte de sa session. Pour de plus amples informations, veuillez consulter [Définissez la durée de session pour Comptes AWS](howtosessionduration.md).

   1. (Facultatif) Spécifiez la valeur de **l'état du relais**. Cette valeur est utilisée dans le processus de fédération pour rediriger les utilisateurs au sein du compte. Pour de plus amples informations, veuillez consulter [Réglez l'état du relais pour un accès rapide au AWS Management Console](howtopermrelaystate.md).
**Note**  
L'URL de l'état du relais doit se trouver dans le AWS Management Console. Par exemple :  
**https://console.aws.amazon.com/ec2/**

   1. Développez les **balises (facultatif)**, choisissez **Ajouter une balise**, puis spécifiez les valeurs de **clé** et de **valeur (facultatif)**. 

      Pour plus d’informations sur les balises, consultez [Ressources de balisage AWS IAM Identity Center](tagging.md).

   1. Choisissez **Suivant**.

1. Sur la page **Réviser et créer**, passez en revue les sélections que vous avez effectuées, puis choisissez **Créer**.

1. Par défaut, lorsque vous créez un ensemble d'autorisations, celui-ci n'est pas provisionné (utilisé dans aucun d'entre eux Comptes AWS). Pour attribuer un ensemble d'autorisations dans un Compte AWS, vous devez attribuer l'accès à IAM Identity Center aux utilisateurs et aux groupes du compte, puis appliquer l'ensemble d'autorisations à ces utilisateurs et groupes. Pour de plus amples informations, veuillez consulter [Attribuer l'accès d'un utilisateur ou d'un groupe à Comptes AWS](assignusers.md).