

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ajout et suppression d'autorisations basées sur l'identité IAM
<a name="access_policies_manage-attach-detach"></a>

Vous utilisez des politiques pour définir les autorisations pour une identité (utilisateur, groupe d'utilisateurs ou rôle). Vous pouvez ajouter et supprimer des autorisations en attachant et en détachant des politiques IAM pour une identité à l'aide de l'API AWS Management Console, du AWS Command Line Interface (AWS CLI) ou de l' AWS API. Vous pouvez aussi utiliser des politiques afin de définir les [limites d'autorisations](access_policies_boundaries.md) uniquement pour les entités (utilisateurs ou rôles) qui utilisent les mêmes méthodes. Les limites d'autorisations sont une AWS fonctionnalité avancée qui contrôle le maximum d'autorisations qu'une entité peut avoir.

**Topics**
+ [Terminologie](#attach-detach-etc-terminology)
+ [Afficher l'activité d'identité](#attach-detach_prerequisites)
+ [Ajout des autorisations d'identité IAM (console)](#add-policies-console)
+ [Suppression des autorisations d'identité IAM (console)](#remove-policies-console)
+ [Ajout de politiques IAM (AWS CLI)](#add-policy-cli)
+ [Supprimer des politiques IAM (AWS CLI)](#remove-policy-cli)
+ [Ajouter des politiques IAM (AWS API)](#add-policy-api)
+ [Supprimer les politiques IAM (AWS API)](#remove-policy-api)

## Terminologie
<a name="attach-detach-etc-terminology"></a>

Lorsque vous associez des politiques d’autorisations à des identités (utilisateurs IAM, groupes IAM et rôles IAM), la terminologie et les procédures varient selon que vous utilisez ou pas une politique gérée ou en ligne :
+ **Attach** (Attacher) : utilisé avec les politiques gérées. Vous attachez une politique gérée à une identité (utilisateur, groupe d'utilisateurs ou rôle). L'attachement d'une politique applique les autorisations de cette dernière à l'identité.
+ **Detach** (Détacher) : utilisé avec les politiques gérées. Vous détachez une politique gérée d'une identité IAM (utilisateur, groupe d'utilisateurs ou rôle). Le détachement d'une politique entraîne la suppression des ses autorisations de l'identité.
+ **Embed** (Intégrer) : utilisé avec les politiques en ligne. Vous intégrez une politique en ligne à une identité (utilisateur, groupe d'utilisateurs ou rôle). L'intégration d'une politique applique les autorisations de cette dernière à l'identité. Dans la mesure où une politique en ligne est stockée dans l'identité, elle est intégrée plutôt qu'attachée, même si les résultats sont similaires.
**Note**  
Vous ne pouvez intégrer une politique en ligne pour un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)* que dans le service qui dépend du rôle. Veuillez consulter la [documentation AWS](https://docs.aws.amazon.com/) de votre service pour savoir si celui-ci prend en charge cette fonction.
+ **Delete** (Supprimer) : utilisé avec les politiques en ligne. Vous supprimez une politique en ligne d'une identité IAM (utilisateur, groupe d'utilisateurs ou rôle). La suppression d'une politique entraîne la suppression de ses autorisations de l'identité.
**Note**  
Vous ne pouvez supprimer une politique en ligne pour un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)* que dans le service qui dépend du rôle. Veuillez consulter la [documentation AWS](https://docs.aws.amazon.com/) de votre service pour savoir si celui-ci prend en charge cette fonction.

Vous pouvez utiliser la console ou AWS CLI l' AWS API pour effectuer l'une de ces actions.

### En savoir plus
<a name="terminology-more-info-roles-policies"></a>
+ Pour en savoir plus sur la différence entre les stratégies gérées et les stratégies en ligne, consultez [Politiques gérées et politiques en ligne](access_policies_managed-vs-inline.md). 
+ Pour plus d'informations sur les limites d'autorisations, consultez [Limites d'autorisations pour les entités IAM](access_policies_boundaries.md).
+ Pour obtenir des informations d'ordre général sur les politiques IAM, consultez [Politiques et autorisations dans Gestion des identités et des accès AWS](access_policies.md).
+ Pour plus d'informations sur la validation des politiques IAM, veuillez consulter [Validation de politique IAM](access_policies_policy-validator.md).
+ Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

## Afficher l'activité d'identité
<a name="attach-detach_prerequisites"></a>

Avant de modifier les autorisations d'une identité (utilisateur, groupe d'utilisateurs ou rôle), vous devez examiner leur activité récente au niveau service. Ceci est important, car vous ne souhaitez pas supprimer l'accès à partir d'un principal (personne ou application) qui l'utilise. Pour de plus amples informations sur l'affichage des dernières informations consultées, consultez [Affiner les autorisations en AWS utilisant les dernières informations consultées](access_policies_last-accessed.md).

## Ajout des autorisations d'identité IAM (console)
<a name="add-policies-console"></a>

Vous pouvez utiliser le AWS Management Console pour ajouter des autorisations à une identité (utilisateur, groupe d'utilisateurs ou rôle). Pour ce faire, attachez les stratégies gérées qui contrôlent les autorisations, ou spécifiez une stratégie qui sert de [limite d'autorisations](access_policies_boundaries.md). Vous pouvez également intégrer une politique en ligne.<a name="access_policies_manage-attach-detach-console"></a>

**Pour utiliser une politique gérée en tant que politique d'autorisations pour une identité (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Dans la liste des politiques, sélectionnez la case d'option en regard du nom de la politique à attacher. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Sélectionnez **Actions**, puis **Attach** (Attacher).

1. Sélectionnez une ou plusieurs identités auxquelles attacher la politique. Vous pouvez utiliser la zone de recherche pour filtrer la liste des entités principales. Après avoir sélectionné les identités, choisissez **Attacher une politique**.<a name="set-managed-policy-boundary-console"></a>

**Pour utiliser une politique gérée permettant de définir une limite d'autorisations (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Dans la liste des stratégies, choisissez le nom de celle à modifier. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Sur la page des détails de la politique, choisissez l'onglet **Entités attachées**, puis, si nécessaire, ouvrez la section **Attachées en tant que limites des autorisations** et choisissez **Définir cette politique en tant que limite des autorisations**.

1. Sélectionnez un ou plusieurs utilisateurs ou rôles sur lesquels utiliser la politique comme limite d'autorisations. Vous pouvez utiliser la zone de recherche pour filtrer la liste des entités principales. Après avoir sélectionné les principaux, choisissez **Définir la limite des autorisations**.<a name="embed-inline-policy-console"></a>

**Pour intégrer une politique en ligne pour un utilisateur ou un rôle (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Users** (Utilisateurs) ou **Roles** (Rôles).

1. Dans la liste, sélectionnez le nom de l'utilisateur ou du rôle auquel intégrer une politique.

1. Sélectionnez l’onglet **Autorisations**. 

1. Sélectionnez **Ajouter des autorisations**, puis **Ajouter la politique**.

    
**Note**  
Vous ne pouvez pas intégrer une politique en ligne dans un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)* dans IAM. Comme le service lié définit si vous pouvez modifier les autorisations du rôle, vous pourrez peut-être ajouter des politiques depuis la console de service, l'API ou l’interface AWS CLI. Pour afficher la documentation d'un rôle lié à un service, consultez [AWS services qui fonctionnent avec IAM](reference_aws-services-that-work-with-iam.md) et choisissez **Oui **dans la colonne **Rôle lié à un service** de votre service.

1. Faites votre choix parmi les méthodes suivantes pour afficher les étapes requises pour créer votre politique :
   + [Importation de politiques gérées existantes](access_policies_create-console.md#access_policies_create-copy) : vous pouvez importer une politique gérée dans votre compte, puis la modifier afin de la personnaliser en fonction des vos exigences spécifiques. Une politique gérée peut être une politique AWS gérée ou une politique gérée par le client que vous avez créée précédemment.
   + [Création de politiques avec l'éditeur visuel](access_policies_create-console.md#access_policies_create-visual-editor) : vous pouvez construire intégralement une nouvelle politique dans l'éditeur visuel. Si vous utilisez l'éditeur visuel, vous n'avez pas besoin de comprendre la syntaxe JSON.
   + [Création de politiques à l'aide de l'éditeur JSON](access_policies_create-console.md#access_policies_create-json-editor) : dans l'option éditeur **JSON**, vous pouvez créer une politique à l'aide de la syntaxe JSON. Vous pouvez composer un nouveau document de stratégie JSON ou coller un [exemple de stratégie](access_policies_examples.md).

1. Une fois que vous avez créé une politique en, ligne, elle est automatiquement intégrée à votre utilisateur ou rôle.

**Pour intégrer une politique en ligne pour un groupe d'utilisateurs (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs).

1. Dans la liste, sélectionnez le nom du groupe d'utilisateurs auquel intégrer une politique.

1. Choisissez l'onglet **Permissions (Autorisations)**, puis **Add permissions (Ajouter des autorisations)**, et enfin **Create inline policy (Créer une politique en ligne)**.

1. Effectuez l’une des actions suivantes :
   + Sélectionnez l'option **Visuel** pour créer la politique. Pour de plus amples informations, veuillez consulter [Création de politiques avec l'éditeur visuel](access_policies_create-console.md#access_policies_create-visual-editor).
   + Sélectionnez l'option **JSON** pour créer la politique. Pour de plus amples informations, veuillez consulter [Création de politiques à l'aide de l'éditeur JSON](access_policies_create-console.md#access_policies_create-json-editor).

1. Lorsque vous êtes satisfait de la politique, choisissez **Créer une politique**.<a name="replace-managed-policy-boundary-console"></a>

**Pour modifier la limite d'autorisations d'une ou plusieurs entités (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Dans la liste des stratégies, choisissez le nom de celle à modifier. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Sur la page des détails de la politique, choisissez l'onglet **Entités attachées**, puis, si nécessaire, ouvrez la section **Attachées en tant que limite des autorisations**. Cochez la case en regard des utilisateurs ou des rôles dont vous voulez modifier les limites, puis choisissez **Modifier**.

1. Sélectionnez une nouvelle politique à utiliser comme limite d'autorisations. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques. Après avoir sélectionné la politique, choisissez **Définir la limite des autorisations**.

## Suppression des autorisations d'identité IAM (console)
<a name="remove-policies-console"></a>

Vous pouvez utiliser le AWS Management Console pour supprimer les autorisations associées à une identité (utilisateur, groupe d'utilisateurs ou rôle). Pour ce faire, détachez les politiques gérées qui contrôlent les autorisations, ou supprimez une politique qui a servi de [limite d'autorisations](access_policies_boundaries.md). Vous pouvez également supprimer une politique en ligne.<a name="detach-managed-policy-console"></a>

**Pour détacher une politique gérée utilisée en tant que politique d'autorisations (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Dans la liste des politiques, sélectionnez la case d'option en regard du nom de la politique à détacher. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Sélectionnez **Actions**, puis **Detach** (Détacher).

1. Sélectionnez les identités desquelles détacher la politique. Vous pouvez utiliser la zone de recherche pour filtrer la liste des identités. Après avoir sélectionné les identités, choisissez **Détacher la politique**.<a name="remove-managed-policy-boundary-console"></a>

**Pour supprimer une limite d'autorisations (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**. 

1. Dans la liste des stratégies, choisissez le nom de celle à modifier. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Sur la page de résumé de la politique, choisissez l'onglet **Entités attachées**, puis, si nécessaire, ouvrez la section **Attachée en tant que limite des autorisations** et choisissez les entités pour lesquelles vous supprimez la limite des autorisations. Puis, choisissez **Supprimer la limite**.

1. Confirmez la suppression de la limite et choisissez **Supprimer la limite**.<a name="delete-inline-policy-console"></a>

**Pour supprimer une politique en ligne (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **User groups** (Groupes d'utilisateurs), **Users** (Utilisateurs) ou **Roles** (Rôles).

1. Choisissez dans la liste le nom du groupe d'utilisateurs, de l'utilisateur ou du rôle pour lequel vous souhaitez supprimer la politique.

1. Sélectionnez l’onglet **Autorisations**.

1. Cochez la case en regard de la politique et choisissez **Supprimer**.

1. Dans la boîte de confirmation, choisissez **Supprimer**.

## Ajout de politiques IAM (AWS CLI)
<a name="add-policy-cli"></a>

Vous pouvez utiliser le AWS CLI pour ajouter des autorisations à une identité (utilisateur, groupe d'utilisateurs ou rôle). Pour ce faire, attachez les stratégies gérées qui contrôlent les autorisations, ou spécifiez une stratégie qui sert de [limite d'autorisations](access_policies_boundaries.md). Vous pouvez également intégrer une politique en ligne.

**Pour utiliser une politique gérée en tant que politique d'autorisations pour une entité (AWS CLI)**

1. (Facultatif) Pour afficher les informations d'une politique gérée, exécutez les commandes suivantes : 
   + Pour répertorier les stratégies gérées : [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Pour récupérer les informations détaillées sur une politique gérée : [get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. Pour attacher une politique gérée à une identité (utilisateur, groupe d'utilisateurs ou rôle), utilisez l'une des commandes suivantes : 
   + [était un objectif attach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)
   + [était un objectif attach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-group-policy.html)
   + [était un objectif attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)

**Pour utiliser une politique gérée permettant de définir une limite d'autorisations (AWS CLI)**

1. (Facultatif) Pour afficher les informations d'une politique gérée, exécutez les commandes suivantes : 
   + Pour répertorier les stratégies gérées : [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Pour récupérer les informations détaillées sur une politique gérée : [aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. Pour utiliser une politique gérée permettant de définir la limite d'autorisations pour une entité (utilisateur ou rôle), utilisez l'une des commandes suivantes : 
   + [était un objectif put-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-permissions-boundary.html)
   + [était un objectif put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

**Pour intégrer une politique en ligne (AWS CLI)**  
Pour intégrer une politique en ligne à une identité (utilisateur, groupe d'utilisateurs ou rôle qui n'est pas un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)*), utilisez l'une des commandes suivantes : 
+ [était un objectif put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
+ [était un objectif put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [était un objectif put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

## Supprimer des politiques IAM (AWS CLI)
<a name="remove-policy-cli"></a>

Vous pouvez utiliser le AWS CLI pour détacher les politiques gérées qui contrôlent les autorisations ou supprimer une politique qui sert de [limite d'autorisations](access_policies_boundaries.md). Vous pouvez également supprimer une politique en ligne.

**Pour détacher une politique gérée utilisée en tant que politique d'autorisations (AWS CLI)**

1. (Facultatif) Pour afficher des informations sur une politique, exécutez les commandes suivantes :
   + Pour répertorier les stratégies gérées : [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Pour récupérer les informations détaillées sur une politique gérée : [aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. (Facultatif) Pour en savoir plus sur les relations entre les stratégies et les identités, exécutez les commandes suivantes :
   + Pour répertorier les identités (utilisateurs IAM, groupes IAM et rôles IAM) auxquelles une politique gérée est attachée : 
     + [était un objectif list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + Pour répertorier les politiques gérées attachées à une identité (utilisateur, groupe d'utilisateurs ou rôle), utilisez l'une des commandes suivantes :
     + [était un objectif list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [était un objectif list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [était un objectif list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. Pour détacher une politique gérée d'une identité (utilisateur, groupe d'utilisateurs ou rôle), utilisez l'une des commandes suivantes :
   + [était un objectif detach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [était un objectif detach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-group-policy.html)
   + [était un objectif detach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-role-policy.html)

**Pour supprimer une limite d'autorisations (AWS CLI)**

1. (Facultatif)Pour afficher la politique gérée actuellement utilisée pour définir la limite d'autorisations d'un utilisateur ou rôle, exécutez les commandes suivantes :
   + [aws iam get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)
   +  [aws iam get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) 

1. (Facultatif)Pour afficher les utilisateurs ou rôles sur lesquels une politique gérée est utilisée pour une limite d'autorisations, exécutez la commande suivante :
   + [était un objectif list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)

1. (Facultatif) Pour afficher les informations d'une politique gérée, exécutez les commandes suivantes :
   + Pour répertorier les stratégies gérées : [aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Pour récupérer les informations détaillées sur une politique gérée : [aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. Pour supprimer une limite d'autorisations d'un utilisateur ou d'un rôle, utilisez l'une des commandes suivantes :
   + [était un objectif delete-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [était un objectif delete-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-permissions-boundary.html)

**Pour supprimer une politique en ligne (AWS CLI)**

1. (Facultatif) Pour répertorier toutes les politiques en ligne attachées à une identité (utilisateur, groupe d'utilisateurs, rôle), utilisez l'une des commandes suivantes :
   + [était un objectif list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
   + [était un objectif list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + [était un objectif list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)

1. (Facultatif) Pour récupérer un document de politique en ligne qui est intégré à une identité (utilisateur, groupe d'utilisateurs ou rôle), utilisez l'une des commandes suivantes :
   + [était un objectif get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
   + [était un objectif get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)
   + [était un objectif get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)

1. Pour supprimer une politique en ligne d'une identité (utilisateur, groupe d'utilisateurs ou rôle qui n'est pas un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)*), utilisez l'une des commandes suivantes :
   + [était un objectif delete-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-user-policy.html)
   + [était un objectif delete-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-group-policy.html)
   + [était un objectif delete-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-policy.html)

## Ajouter des politiques IAM (AWS API)
<a name="add-policy-api"></a>

Vous pouvez utiliser l' AWS API pour associer des politiques gérées qui contrôlent les autorisations ou spécifier une politique qui sert de [limite d'autorisations](access_policies_boundaries.md). Vous pouvez également intégrer une politique en ligne.

**Pour utiliser une politique gérée comme politique d'autorisation pour une entité (AWS API)**

1. (Facultatif) Pour afficher des informations sur une politique, appelez les opérations suivantes : 
   + Pour répertorier les politiques gérées : [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html) 
   + Pour récupérer des informations détaillées sur une politique gérée, procédez comme suit : [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. Pour attacher une politique gérée à une identité (utilisateur, groupe d'utilisateurs ou rôle), appelez l'une des opérations suivantes :
   + [AttachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachUserPolicy.html)
   + [AttachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachGroupPolicy.html)
   + [AttachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachRolePolicy.html)

**Pour utiliser une politique gérée afin de définir une limite d'autorisations (AWS API)**

1. (Facultatif) Pour afficher les informations d'une politique gérée, appelez les opérations suivantes : 
   + Pour répertorier les politiques gérées : [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Pour récupérer des informations détaillées sur une politique gérée, procédez comme suit : [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. Pour utiliser une politique gérée permettant de définir la limite d'autorisations pour une entité (utilisateur ou rôle), appelez l'une des opérations suivantes : 
   + [PutUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPermissionsBoundary.html)
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

**Pour intégrer une politique en ligne (API)AWS**  
Pour intégrer une politique en ligne à une identité (utilisateur, groupe d'utilisateurs ou rôle qui n'est pas un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)*), appelez l'une des opérations suivantes :
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## Supprimer les politiques IAM (AWS API)
<a name="remove-policy-api"></a>

Vous pouvez utiliser l' AWS API pour détacher les politiques gérées qui contrôlent les autorisations ou supprimer une politique qui sert de [limite d'autorisations](access_policies_boundaries.md). Vous pouvez également supprimer une politique en ligne.

**Pour détacher une politique gérée utilisée comme politique d'autorisation (AWS API)**

1. (Facultatif) Pour afficher des informations sur une politique, appelez les opérations suivantes :
   + Pour répertorier les politiques gérées : [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Pour récupérer des informations détaillées sur une politique gérée, procédez comme suit : [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (Facultatif) Pour en savoir plus sur les relations entre les stratégies et les identités, appelez les opérations suivantes :
   + Pour répertorier les identités (utilisateurs IAM, groupes IAM et rôles IAM) auxquelles une politique gérée est attachée :
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + Pour répertorier les politiques gérées attachées à une identité (utilisateur, groupe d'utilisateurs ou rôle), appelez l'une des opérations suivantes :
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. Pour détacher une politique gérée d'une identité (utilisateur, groupe d'utilisateurs ou rôle), appelez l'une des opérations suivantes :
   + [DetachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachUserPolicy.html)
   + [DetachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachGroupPolicy.html)
   + [DetachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachRolePolicy.html)

**Pour supprimer une limite d'autorisation (AWS API)**

1. (Facultatif)Pour afficher la politique gérée actuellement utilisée pour définir la limite d'autorisations d'un utilisateur ou rôle, appelez les opérations suivantes :
   + [GetUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. (Facultatif)Pour afficher les utilisateurs ou rôles sur lesquels une politique gérée est utilisée pour une limite d'autorisations, appelez l'opération suivante :
   + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)

1. (Facultatif) Pour afficher les informations d'une politique gérée, appelez les opérations suivantes :
   + Pour répertorier les politiques gérées : [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Pour récupérer des informations détaillées sur une politique gérée, procédez comme suit : [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. Pour supprimer une limite d'autorisations d'un utilisateur ou d'un rôle, appelez l'une des opérations suivantes :
   + [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPermissionsBoundary.html)
   + [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePermissionsBoundary.html)

**Pour supprimer une politique intégrée (AWS API)**

1. (Facultatif) Pour répertorier toutes les politiques en ligne attachées à une identité (utilisateur, groupe d'utilisateurs ou rôle), appelez l'une des opérations suivantes :
   + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
   + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)

1. (Facultatif) Pour récupérer un document de politique en ligne qui est intégré à une identité (utilisateur, groupe d'utilisateurs ou rôle), appelez l'une des opérations suivantes :
   + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
   + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)
   + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)

1. Pour supprimer une politique en ligne d'une identité (utilisateur, groupe d'utilisateurs ou rôle qui n'est pas un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)*), appelez l'une des opérations suivantes :
   + [DeleteUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPolicy.html)
   + [DeleteGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteGroupPolicy.html)
   + [DeleteRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePolicy.html)