

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Modification de politiques IAM
<a name="access_policies_manage-edit"></a>

Une [politique](access_policies.md) est une entité qui, lorsqu'elle est attachée une identité ou à une ressource, définit les autorisations de cette dernière. Les politiques sont stockées AWS sous forme de documents JSON et sont attachées aux principes sous forme de *politiques basées sur l'identité* dans IAM. Vous pouvez attacher une politique basée sur identité à un principal (ou une identité), comme un groupe d'utilisateurs, un utilisateur ou un rôle IAM. Les politiques basées sur l'identité incluent les politiques AWS gérées, les politiques gérées par le client et les politiques [intégrées](access_policies_managed-vs-inline.md). Vous pouvez modifier les politiques gérées par le client et les politiques intégrées dans IAM. AWS les politiques gérées ne peuvent pas être modifiées. Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

Il est généralement préférable d'utiliser des politiques gérées par le client plutôt que des politiques intégrées ou des politiques AWS gérées. AWS les politiques gérées fournissent généralement des autorisations administratives ou en lecture seule étendues. Les politiques en ligne ne peuvent pas être réutilisées avec d’autres identités ni être gérées en dehors de l’identité où elles existent. Pour plus de sécurité, [octroyez le moindre privilège](best-practices.md#grant-least-privilege), c’est-à-dire n’accordez que les autorisations nécessaires à l’exécution de tâches spécifiques.

Lorsque vous créez ou modifiez des politiques IAM, vous AWS pouvez effectuer automatiquement la validation des politiques pour vous aider à créer une politique efficace avec le moindre privilège à l'esprit. Dans le AWS Management Console, IAM identifie les erreurs de syntaxe JSON, tandis qu'IAM Access Analyzer fournit des vérifications de politique supplémentaires avec des recommandations pour vous aider à affiner davantage vos politiques. Pour en savoir plus sur la validation de politiques, veuillez consulter [Validation de politique IAM](access_policies_policy-validator.md). Pour en savoir plus sur les vérifications des politiques IAM Access Analyzer et les recommandations exploitables, veuillez consulter [Validation de politique IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html).

Vous pouvez utiliser l' AWS API AWS Management Console AWS CLI, ou pour modifier les politiques gérées par le client et les politiques intégrées dans IAM. Pour plus d'informations sur l'utilisation de CloudFormation modèles pour ajouter ou mettre à jour des politiques, consultez la [référence aux types de Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) dans le *Guide de CloudFormation l'utilisateur*.

**Topics**
+ [Modification de politiques IAM (console)](access_policies_manage-edit-console.md)
+ [Modification de politiques IAM (AWS CLI)](access_policies_manage-edit-cli.md)
+ [Modifier les politiques IAM (AWS API)](access_policies_manage-edit-api.md)

# Modification de politiques IAM (console)
<a name="access_policies_manage-edit-console"></a>

Une [politique](access_policies.md) est une entité qui, lorsqu'elle est attachée une identité ou à une ressource, définit les autorisations de cette dernière. Vous pouvez utiliser le AWS Management Console pour modifier les *politiques gérées par le client et les* *politiques intégrées* dans IAM. AWS les politiques gérées ne peuvent pas être modifiées. Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

Pour plus d'informations sur la syntaxe et la structure de la politique, consultez les sections [Politiques et autorisations dans Gestion des identités et des accès AWS](access_policies.md) et [Référence de l’élément de politique JSON IAM](reference_policies_elements.md).

## Conditions préalables
<a name="edit-customer-managed-policy-console-prerequisites"></a>

Avant de modifier les autorisations d'une politique, vous devez passer en revue ses activités récentes au niveau service. Ceci est important, car vous ne souhaitez pas supprimer l'accès à partir d'un principal (personne ou application) qui l'utilise. Pour de plus amples informations sur l'affichage des dernières informations consultées, consultez [Affiner les autorisations en AWS utilisant les dernières informations consultées](access_policies_last-accessed.md).

## Modification de politiques gérées par le client (console)
<a name="edit-customer-managed-policy-console"></a>

Vous pouvez modifier les politiques gérées par le client pour modifier les autorisations définies dans la politique depuis l’ AWS Management Console. Une politique gérée le client peut avoir jusqu'à cinq versions. Ceci est important, car si vous devez modifier une politique gérée au-delà de cinq versions, l’interface AWS Management Console vous invite à choisir quelle version supprimer. Vous pouvez également modifier la version par défaut ou supprimer une version d'une politique avant de modifier celle-ci a pour éviter d'y être invité. Pour en savoir plus sur les versions, consultez [Gestion des versions des politiques IAM](access_policies_managed-versioning.md).

------
#### [ Console ]

**Pour modifier une politique gérée par le client**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Dans la liste des politiques, choisissez le nom de la politique à modifier. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Choisissez l'onglet **Autorisations**, puis **Modifier**. 

1. Effectuez l’une des actions suivantes :
   + Choisissez l'option **Visuel** pour modifier votre politique sans comprendre la syntaxe JSON. Vous pouvez apporter des modifications au service, aux ressources d’actions ou à des conditions facultatives pour chaque bloc d’autorisation de votre politique. Vous pouvez également importer une politique pour ajouter des autorisations supplémentaires au bas de votre politique. Lorsque vous avez fini d'apporter des modifications, choisissez **Suivant** pour continuer.
   + Choisissez l'option **JSON** pour modifier votre politique en tapant ou en collant du texte dans la zone de texte JSON. Vous pouvez également importer une politique pour ajouter des autorisations supplémentaires au bas de votre politique. Résolvez les avertissements de sécurité, les erreurs ou les avertissements généraux générés durant la [validation de la politique](access_policies_policy-validator.md), puis choisissez **Suivant**. 
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l'éditeur **visuel**, IAM peut restructurer votre politique afin de l'optimiser pour l'éditeur visuel. Pour de plus amples informations, veuillez consulter [Restructuration de politique](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Sur la page **Vérifier et enregistrer**, vérifiez les **Autorisations définies dans cette politique**, puis choisissez **Enregistrer les modifications** pour enregistrer votre travail.

1. Si la politique gérée dispose déjà du maximum de cinq versions, une boîte de dialogue s'affiche lorsque vous choisissez **Enregistrer les modifications**. Pour enregistrer votre nouvelle version, la version la plus ancienne de la politique est supprimée et remplacée par cette nouvelle version. Vous pouvez choisir de définir la nouvelle version en tant que version par défaut de la politique.

   Choisissez **Enregistrer les modifications** pour enregistrer votre nouvelle version de la politique.

------

## Définition de la version par défaut d’une politique gérée par le client (console)
<a name="edit-customer-managed-policy-console-set-default-policy-version"></a>

Vous pouvez définir une version par défaut d'une politique gérée par le client à partir du AWS Management Console. Vous pouvez utiliser cette politique pour établir une configuration de base cohérente pour les autorisations au sein de votre organisation. Tous les nouveaux attachements de la politique utiliseront cet ensemble standardisé d’autorisations.

------
#### [  Console  ]

**Pour définir la version par défaut d'une politique gérée par le client (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Dans la liste des stratégies, choisissez le nom de la stratégie à définir comme la version par défaut. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Choisissez l'onglet **Versions de politique**. Cochez la case située en regard de la version que vous souhaitez définir comme version par défaut, puis choisissez **Définir par défaut**.

------

## Suppression d’une version de politique gérée par le client (console)
<a name="edit-customer-managed-policy-console-delete-policy-version"></a>

Vous devrez peut-être supprimer une version d’une politique gérée par le client afin de supprimer les autorisations obsolètes ou incorrectes qui ne sont plus nécessaires ou qui présentent des risques pour la sécurité. En ne conservant que les versions nécessaires, vous pouvez vous assurer de rester dans la limite des cinq versions de politiques gérées, ce qui vous laisse une marge de manœuvre pour les mises à jour et les améliorations futures. Vous pouvez supprimer une version d’une politique gérée par le client depuis l’ AWS Management Console.

------
#### [ Console ]

**Pour supprimer une version d’une politique gérée par le client**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez le nom de la politique gérée par le client dont vous souhaitez supprimer une version. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

1. Choisissez l'onglet **Versions de politique**. Activez la case à cocher en regard de la version à supprimer. Ensuite, choisissez **Supprimer**.

1. Confirmez que vous voulez supprimer la version, puis choisissez **Supprimer**.

------

## Modification de politiques en ligne (console)
<a name="edit-inline-policy-console"></a>

Vous devrez peut-être modifier une politique gérée par le client afin de mettre à jour ou d’affiner les autorisations accordées, en veillant à ce qu’elles restent conformes aux exigences de sécurité et aux besoins de contrôle d’accès en constante évolution de votre organisation. La modification vous permet d’ajuster le document JSON de la politique, en ajoutant, modifiant ou supprimant des actions, des ressources ou des conditions spécifiques afin de respecter le principe du moindre privilège et de vous adapter aux changements dans votre environnement ou vos processus. Vous pouvez modifier une politique en ligne à partir de l’interface AWS Management Console.

------
#### [ Console ]

**Pour modifier une politique en ligne pour un utilisateur, un groupe d’utilisateurs ou un rôle**

1. Dans le panneau de navigation, sélectionnez **Users** (Utilisateurs), **User groups** (Groupes d'utilisateurs) ou **Roles** (Rôles).

1. Choisissez le nom de l'utilisateur, du groupe d'utilisateurs ou du rôle ayant la politique que vous souhaitez modifier. Choisissez ensuite l'onglet **Autorisations** et développez la politique.

1. Pour modifier une politique en ligne, choisissez **Modifier la politique**. 

1. Effectuez l’une des actions suivantes :
   + Choisissez l'option **Visuel** pour modifier votre politique sans comprendre la syntaxe JSON. Vous pouvez apporter des modifications au service, aux ressources d’actions ou à des conditions facultatives pour chaque bloc d’autorisation de votre politique. Vous pouvez également importer une politique pour ajouter des autorisations supplémentaires au bas de votre politique. Lorsque vous avez fini d'apporter des modifications, choisissez **Suivant** pour continuer.
   + Choisissez l'option **JSON** pour modifier votre politique en tapant ou en collant du texte dans la zone de texte JSON. Vous pouvez également importer une politique pour ajouter des autorisations supplémentaires au bas de votre politique. Résolvez les avertissements de sécurité, les erreurs ou les avertissements généraux générés durant la [validation de la politique](access_policies_policy-validator.md), puis choisissez **Suivant**. Pour enregistrer vos modifications sans affecter les entités actuellement attachées, désactivez la case à cocher **Définir comme version par défaut**.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l'éditeur **visuel**, IAM peut restructurer votre politique afin de l'optimiser pour l'éditeur visuel. Pour de plus amples informations, veuillez consulter [Restructuration de politique](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Sur la page **Vérifier**, vérifiez le résumé de la politique, puis choisissez **Enregistrer les modifications** pour enregistrer votre travail.

------

# Modification de politiques IAM (AWS CLI)
<a name="access_policies_manage-edit-cli"></a>

Une [politique](access_policies.md) est une entité qui, lorsqu'elle est attachée une identité ou à une ressource, définit les autorisations de cette dernière. Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour modifier les *politiques gérées par le client et les* *politiques intégrées* dans IAM. AWS les politiques gérées ne peuvent pas être modifiées. Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

Pour plus d'informations sur la syntaxe et la structure de la politique, consultez les sections [Politiques et autorisations dans Gestion des identités et des accès AWS](access_policies.md) et [Référence de l’élément de politique JSON IAM](reference_policies_elements.md).

## Conditions préalables
<a name="edit-customer-managed-policy-cli-prerequisites"></a>

Avant de modifier les autorisations d'une politique, vous devez passer en revue ses activités récentes au niveau service. Ceci est important, car vous ne souhaitez pas supprimer l'accès à partir d'un principal (personne ou application) qui l'utilise. Pour de plus amples informations sur l'affichage des dernières informations consultées, consultez [Affiner les autorisations en AWS utilisant les dernières informations consultées](access_policies_last-accessed.md).

## Modification des politiques gérées par le client (AWS CLI)
<a name="edit-customer-managed-policy-cli"></a>

Vous pouvez modifier une politique gérée par le client à partir du AWS CLI.

**Note**  
Une politique gérée peut avoir jusqu'à cinq versions. Si vous devez modifier une politique gérée par le client au-delà de cinq versions, vous devez d'abord supprimer une ou plusieurs versions existantes.

**Pour modifier une politique gérée par le client (AWS CLI)**

1. (Facultatif) Pour afficher des informations sur une politique, exécutez les commandes suivantes :
   + Pour répertorier les stratégies gérées : [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Pour récupérer les informations détaillées sur une politique gérée : [get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. (Facultatif) Pour en savoir plus sur les relations entre les stratégies et les identités, exécutez les commandes suivantes :
   + Pour répertorier les identités (utilisateurs IAM, groupes IAM et rôles IAM) auxquelles une politique gérée est attachée : 
     + [list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + Pour répertorier les politiques gérées attachées à une identité (utilisateur, groupe d'utilisateurs ou rôle) :
     + [list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. Pour modifier une politique gérée par le client, exécutez la commande suivante :
   + [create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

1. (Facultatif) Pour valider une politique gérée par le client, exécutez la commande IAM Access Analyzer suivante :
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

## Définition de la version par défaut d’une politique gérée par le client (AWS CLI)
<a name="edit-customer-managed-policy-cli-set-default-policy-version"></a>

Vous pouvez définir une version par défaut d'une politique gérée par le client à partir du AWS CLI.

**Pour définir la version par défaut d'une politique gérée par le client (AWS CLI)**

1. (Facultatif) Pour répertorier les stratégies gérées, exécutez la commande suivante :
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. Pour définir la version par défaut d'une politique gérée par le client, exécutez la commande suivante :
   + [set-default-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/set-default-policy-version.html)

## Suppression d’une version de politique gérée par le client (AWS CLI)
<a name="edit-customer-managed-policy-cli-delete-policy-version"></a>

Vous pouvez supprimer une version d’une politique gérée par le client depuis l’ AWS CLI.

**Pour supprimer une version d'une politique gérée par le client (AWS CLI)**

1. (Facultatif) Pour répertorier les stratégies gérées, exécutez la commande suivante :
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. Pour supprimer une politique gérée par le client, exécutez la commande suivante :
   + [delete-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-policy-version.html)

## Modification de politiques en ligne (AWS CLI)
<a name="edit-inline-policy-cli"></a>

Vous pouvez modifier une politique en ligne à partir de l’interface AWS CLI.

**Pour modifier une politique en ligne (AWS CLI)**

1. (Facultatif) Pour afficher des informations sur une politique, exécutez les commandes suivantes :
   + Pour répertorier les politiques en ligne attachées à une identité (utilisateur, groupe d’utilisateurs ou rôle) : 
     + [list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
     + [list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)
     + [list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + Pour récupérer les informations détaillées sur une politique en ligne : 
     + [get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
     + [get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)
     + [get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)

1. Pour modifier une politique en ligne, exécutez la commande suivante :
   + [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
   + [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
   + [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)

1. (Facultatif) Pour valider une politique en ligne, exécutez la commande de l’analyseur d’accès IAM suivante :
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

# Modifier les politiques IAM (AWS API)
<a name="access_policies_manage-edit-api"></a>

Une [politique](access_policies.md) est une entité qui, lorsqu'elle est attachée une identité ou à une ressource, définit les autorisations de cette dernière. Vous pouvez utiliser l' AWS API pour modifier les *politiques gérées par le client et les* *politiques intégrées* dans IAM. AWS les politiques gérées ne peuvent pas être modifiées. Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

Pour plus d'informations sur la syntaxe et la structure de la politique, consultez les sections [Politiques et autorisations dans Gestion des identités et des accès AWS](access_policies.md) et [Référence de l’élément de politique JSON IAM](reference_policies_elements.md).

## Conditions préalables
<a name="edit-customer-managed-policy-api-prerequisites"></a>

Avant de modifier les autorisations d'une politique, vous devez passer en revue ses activités récentes au niveau service. Ceci est important, car vous ne souhaitez pas supprimer l'accès à partir d'un principal (personne ou application) qui l'utilise. Pour de plus amples informations sur l'affichage des dernières informations consultées, consultez [Affiner les autorisations en AWS utilisant les dernières informations consultées](access_policies_last-accessed.md).

## Modification des politiques gérées par le client (AWS API)
<a name="edit-customer-managed-policy-api"></a>

Vous pouvez modifier une politique gérée par le client à l'aide de l' AWS API.

**Note**  
Une politique gérée peut avoir jusqu'à cinq versions. Si vous devez modifier une politique gérée par le client au-delà de cinq versions, vous devez d'abord supprimer une ou plusieurs versions existantes.

**Pour modifier une politique gérée par le client (AWS API)**

1. (Facultatif) Pour afficher des informations sur une politique, appelez les opérations suivantes :
   + Pour répertorier les politiques gérées : [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Pour récupérer des informations détaillées sur une politique gérée, procédez comme suit : [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (Facultatif) Pour en savoir plus sur les relations entre les stratégies et les identités, appelez les opérations suivantes :
   + Pour répertorier les identités (utilisateurs IAM, groupes IAM et rôles IAM) auxquelles une politique gérée est attachée : 
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + Pour répertorier les politiques gérées attachées à une identité (utilisateur, groupe d'utilisateurs ou rôle) :
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. Pour modifier une politique gérée par le client, appelez l'opération suivante :
   + [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)

1. (Facultatif) Pour valider une politique gérée par le client, appelez l'opération IAM Access Analyzer suivante :
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)

## Configuration de la version par défaut d'une politique gérée par le client (AWS API)
<a name="edit-customer-managed-policy-api-set-default-policy-version"></a>

Vous pouvez définir une version par défaut d'une politique gérée par le client à partir de l' AWS API.

**Pour définir la version par défaut d'une politique gérée par le client (AWS API)**

1. (Facultatif) Pour répertorier les stratégies gérées, appelez l'opération suivante :
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. Pour définir la version par défaut d'une politique gérée par le client, appelez l'opération suivante :
   + [SetDefaultPolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_SetDefaultPolicyVersion.html)

## Supprimer une version d'une politique gérée par le client (AWS API)
<a name="edit-customer-managed-policy-api-delete-policy-version"></a>

Vous pouvez supprimer une version d'une politique gérée par le client de l' AWS API.

**Pour supprimer une version d'une politique gérée par le client (AWS API)**

1. (Facultatif) Pour répertorier les stratégies gérées, appelez l'opération suivante :
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. Pour supprimer une politique gérée par le client, appelez l'opération suivante :
   + [DeletePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeletePolicyVersion.html)

## Modification des politiques intégrées (AWS API)
<a name="edit-inline-policy-api"></a>

Vous pouvez modifier une politique en ligne depuis l' AWS API.

**Pour modifier une politique intégrée (AWS API)**

1. (Facultatif) Pour afficher des informations sur une politique en ligne, exécutez les opérations suivantes :
   + Pour répertorier les politiques en ligne attachées à une identité (utilisateur, groupe d’utilisateurs ou rôle) : 
     + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
     + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)
     + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + Pour récupérer les informations détaillées sur une politique en ligne : 
     + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
     + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)
     + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)

1. Pour modifier une politique en ligne, exécutez les opérations suivantes :
   + [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
   + [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
   + [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)

1. (Facultatif) Pour valider une politique en ligne, exécutez les opérations de l’analyseur d’accès IAM suivantes :
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)