

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Politique IAM pour Amazon Data Firehose
<a name="configuration-sets-kinesis-creating-role"></a>

Utilisez l'exemple suivant pour créer une politique d'envoi d'événements vers un flux Amazon Data Firehose.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "firehose:PutRecord",
            "Resource": "arn:aws:firehose:us-east-1:111122223333:deliverystream/DeliveryStreamName"
        }
    ]
}
```

------

Pour des informations sur les politiques IAM, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l'utilisateur IAM*.

L'exemple d'instruction suivant utilise les `SourceArn` conditions facultatives mais recommandées pour vérifier que seul le compte propriétaire de la messagerie SMS de l'utilisateur AWS final a accès au jeu de configuration. `SourceAccount` Dans cet exemple, remplacez-le *accountId* par votre identifiant de AWS compte, *region* par le Région AWS nom et *ConfigSetName* par le nom du jeu de configuration.

Après avoir créé la politique, créez un nouveau rôle IAM, puis associez-y la politique. Lorsque vous créez le rôle, ajoutez-y également la politique de confiance suivante :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Principal": {
            "Service": "sms-voice.amazonaws.com"
        },
        "Action": "sts:AssumeRole",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
            "aws:SourceArn": "arn:aws:sms-voice:us-east-1:111122223333:configuration-set/ConfigSetName"
            }
        }
    }
}
```

------

Pour plus d'informations sur la création de rôles IAM, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l'utilisateur IAM*.