

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d’un rôle IAM pour la réplication par lot S3
<a name="s3-batch-replication-policies"></a>

Dans la mesure où la réplication par lot Amazon S3 est un type de tâche d’opérations par lot, vous devez créer un rôle Gestion des identités et des accès AWS (IAM) pour accorder des autorisations d’opérations par lot afin d’effectuer des actions en votre nom. Vous devez également associer une politique IAM de réplication par lot au rôle IAM Opérations par lot. 

Utilisez les procédures suivantes pour créer une politique et un rôle IAM qui donne aux opérations par lot l’autorisation de lancer une tâche de réplication par lot.

**Pour créer une politique pour la réplication par lot**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Sous **Access Management (Gestion des accès)**, choisissez **Policies (politiques)**.

1. Choisissez **Créer une politique**.

1. Sur la page **Spécifier les autorisations**, choisissez **JSON**.

1. Insérez l’une des politiques suivantes, selon que votre manifeste est généré par Amazon S3 ou que vous fournissez votre propre manifeste. Pour de plus amples informations sur les manifestes, consultez [Spécification d’un manifeste pour une tâche de réplication par lot](s3-batch-replication-batch.md#batch-replication-manifest). 

   Avant d’utiliser ces politiques, remplacez les `user input placeholders` dans les politiques suivantes par les noms de vos compartiment source de réplication, compartiment de manifeste et compartiment de rapport d’achèvement. 
**Note**  
Votre rôle IAM pour la réplication par lot nécessite des autorisations différentes, selon que vous générez un manifeste ou que vous en fournissez un. Assurez-vous donc de choisir la politique appropriée dans les exemples suivants.

**Politique en cas d’utilisation et de stockage d’un manifeste généré par Amazon S3**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetReplicationConfiguration",
               "s3:PutInventoryConfiguration"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*",
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"    
            ]
         }
      ]
   }
   ```

------

**Politique en cas d’utilisation d’un manifeste fourni par l’utilisateur**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*"    
            ]
         }
      ]
   }
   ```

------

1. Choisissez **Suivant**.

1. Spécifiez un nom pour la politique, puis choisissez **Créer une politique**.

**Pour créer un rôle IAM pour la réplication par lot**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Sous **Access Management** (Gestion des accès), choisissez **Roles** (Rôles).

1. Choisissez **Créer un rôle**.

1. Choisissez **Service AWS** comme type d’entité de confiance. Dans la section **Cas d’utilisation**, choisissez **S3** comme service et **Opérations par lot S3** comme cas d’utilisation.

1. Choisissez **Suivant**. La page **Ajouter des autorisations** s’affiche. Dans la zone de recherche, recherchez la politique que vous avez créée dans la procédure précédente. Cochez la case à côté du nom de la politique, puis choisissez **Suivant**. 

1. Sur la page **Nommer, vérifier et créer**, spécifiez un nom pour votre rôle IAM.

1. Dans la section **Étape 1 : identités de confiance**, vérifiez que votre rôle IAM utilise la politique d’approbation suivante :

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Service":"batchoperations.s3.amazonaws.com"
            },
            "Action":"sts:AssumeRole"
         }
      ]
   }
   ```

------

1. Dans la section **Étape 2 : ajouter des autorisations**, vérifiez que votre rôle IAM utilise la politique que vous avez créée précédemment. 

1. Choisissez **Créer un rôle**. 