

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Politique IAM pour CloudWatch Application Insights
<a name="appinsights-iam"></a>

Pour utiliser CloudWatch Application Insights, vous devez créer une [politique Gestion des identités et des accès AWS (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) et l'associer à votre utilisateur, groupe ou rôle. Pour de plus amples informations sur les utilisateurs, les groupes et les rôles, consultez [Identités IAM (utilisateurs, groupes d'utilisateurs et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html). La politique IAM définit les autorisations des utilisateurs.

**Pour créer une politique IAM à l'aide de la console**  
Pour créer une politique IAM à l'aide de la console IAM, réalisez les étapes suivantes.

1. Accédez à la [console IAM](https://console.aws.amazon.com/iam/home). Dans le panneau de navigation, sélectionnez **Policies (politiques)**.

1. En haut de la page, sélectionnez **Create policy (Créer une politique)**.

1. Sélectionnez l’onglet **JSON**.

1. Copiez et collez le document JSON suivant sous l'onglet **JSON**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "applicationinsights:*",
                   "iam:CreateServiceLinkedRole",
                   "iam:ListRoles",
                   "resource-groups:ListGroups"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Sélectionnez **Review policy (Examiner une politique)**.

1. Entrez un **nom** pour la politique, par exemple « »AppInsightsPolicy. Saisissez une **Description** (en option).

1. Sélectionnez **Create Policy (Créer une politique)**.

1. Dans le panneau de navigation, sélectionnez **Groupes d'utilisateurs**, **Utilisateurs** ou **Rôles**.

1. Sélectionnez le nom correspondant au groupe d'utilisateurs, à l'utilisateur ou au rôle auquel vous souhaitez attacher la politique.

1. Sélectionnez **Add permissions (Ajouter des autorisations)**.

1. Sélectionnez **Attach existing policies directly (Attacher directement les politiques existantes)**.

1. Recherchez la politique que vous venez de créer, puis sélectionnez la case à cocher à gauche du nom de la politique.

1. Ensuite, cliquez sur **Next: Review (Suivant : Vérification)**.

1. Assurez-vous que la bonne politique est répertoriée, puis sélectionnez **Add permissions (Ajouter des autorisations)**.

1. Assurez-vous de vous connecter avec l'utilisateur associé à la politique que vous venez de créer lorsque vous utilisez CloudWatch Application Insights.

**Pour créer une politique IAM à l'aide du AWS CLI**  
Pour créer une politique IAM à l'aide de AWS CLI, exécutez l'opération [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) depuis la ligne de commande en utilisant le document JSON ci-dessus sous forme de fichier dans votre dossier actuel. 

**Pour créer une politique IAM à l'aide de AWS Tools for Windows PowerShell**  
Pour créer une politique IAM à l'aide de AWS Tools for Windows PowerShell, exécutez la IAMPolicy cmdlt [New-](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMPolicy.html) en utilisant le document JSON ci-dessus sous forme de fichier dans votre dossier actuel. 