

AWS App Runner ne sera plus ouvert aux nouveaux clients à compter du 30 avril 2026. Si vous souhaitez utiliser App Runner, inscrivez-vous avant cette date. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez [AWS App Runner la section Modification de la disponibilité](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité dans App Runner
<a name="security"></a>

La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez de centres de données et d'architectures réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

La sécurité est une responsabilité partagée entre vous AWS et vous. Le [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) décrit ceci comme la sécurité *du* cloud et la sécurité *dans* le cloud :
+ **Sécurité du cloud** : AWS est chargée de protéger l'infrastructure qui exécute les AWS services dans le AWS Cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. Des auditeurs tiers testent et vérifient régulièrement l'efficacité de notre sécurité dans le cadre des programmes de [AWS conformité Programmes](https://aws.amazon.com/compliance/programs/) de de conformité. Pour en savoir plus sur les programmes de conformité qui s'appliquent à AWS App Runner, voir [AWS Services concernés par programme de conformitéAWS](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Sécurité dans le cloud** — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d’autres facteurs, y compris de la sensibilité de vos données, des exigences de votre entreprise, ainsi que de la législation et de la réglementation applicables. 

Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation d'App Runner. Les rubriques suivantes expliquent comment configurer App Runner pour répondre à vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services qui vous aident à surveiller et à sécuriser vos ressources App Runner. 

**Topics**
+ [

# Protection des données dans App Runner
](security-data-protection.md)
+ [

# Gestion des identités et des accès pour App Runner
](security-iam.md)
+ [

# Enregistrement et surveillance dans App Runner
](security-monitoring.md)
+ [

# Validation de conformité pour App Runner
](security-compliance.md)
+ [

# Résilience dans App Runner
](security-resilience.md)
+ [

# Sécurité de l'infrastructure dans AWS App Runner
](security-infrastructure.md)
+ [

# Utilisation d'App Runner avec des points de terminaison VPC
](security-vpce.md)
+ [

# Analyse de configuration et de vulnérabilité dans App Runner
](security-shared-responsibility.md)
+ [

# Bonnes pratiques de sécurité pour App Runner
](security-best-practices.md)

# Protection des données dans App Runner
<a name="security-data-protection"></a>

Le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) de s'applique à la protection des données dans AWS App Runner. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez [Questions fréquentes (FAQ) sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog [Modèle de responsabilité partagée d’AWS et RGPD (Règlement général sur la protection des données)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sur le *Blog de sécuritéAWS *.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
+ Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
+  SSL/TLS À utiliser pour communiquer avec AWS les ressources. Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section [Utilisation des CloudTrail sentiers](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) dans le *guide de AWS CloudTrail l'utilisateur*.
+ Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
+ Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
+ Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez [Norme FIPS (Federal Information Processing Standard) 140-3](https://aws.amazon.com/compliance/fips/).

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ **Nom**. Cela inclut lorsque vous travaillez avec App Runner ou autre Services AWS à l'aide de la console, de l'API ou AWS SDKs. AWS CLI Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

**Topics**
+ [

# Protection des données à l'aide du chiffrement
](security-data-protection-encryption.md)
+ [

# Confidentialité du trafic inter-réseaux
](security-data-protection-internetwork.md)

# Protection des données à l'aide du chiffrement
<a name="security-data-protection-encryption"></a>

AWS App Runner lit la source de votre application (image source ou code source) à partir d'un référentiel que vous spécifiez et la stocke pour le déployer sur votre service. Pour de plus amples informations, veuillez consulter [Architecture et concepts d'App Runner](architecture.md). 

La protection des données fait référence à la protection des données *en transit* (lorsqu'elles sont acheminées vers et depuis App Runner) et *au repos* (lorsqu'elles sont stockées dans AWS des centres de données).

Pour plus d’informations sur la protection des données, consultez [Protection des données dans App Runner](security-data-protection.md).

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

## Chiffrement en transit
<a name="security-data-protection-encryption.in-transit"></a>

Vous pouvez protéger les données en transit de deux manières : crypter la connexion à l'aide du protocole TLS (Transport Layer Security) ou utiliser le chiffrement côté client (l'objet étant chiffré avant d'être envoyé). Les deux méthodes sont valides pour protéger les données de votre application. Pour sécuriser la connexion, chiffrez-la à l'aide du protocole TLS chaque fois que votre application, ses développeurs, ses administrateurs et ses utilisateurs finaux envoient ou reçoivent des objets. App Runner configure votre application pour qu'elle reçoive du trafic via le protocole TLS.

Le chiffrement côté client n'est pas une méthode valide pour protéger l'image source ou le code que vous fournissez à App Runner pour le déploiement. App Runner a besoin d'accéder à la source de votre application, elle ne peut donc pas être chiffrée. Veillez donc à sécuriser la connexion entre votre environnement de développement ou de déploiement et App Runner.

## Chiffrement au repos et gestion des clés
<a name="security-data-protection-encryption.at-rest"></a>

Pour protéger les données inactives de votre application, App Runner chiffre toutes les copies stockées de l'image source ou du bundle de sources de votre application. Lorsque vous créez un service App Runner, vous pouvez fournir un AWS KMS key. Si vous en fournissez une, App Runner utilise la clé que vous avez fournie pour chiffrer votre source. Si vous n'en fournissez pas, App Runner en utilise un à la Clé gérée par AWS place.

Pour plus de détails sur les paramètres de création du service App Runner, consultez [CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html). Pour plus d'informations sur AWS Key Management Service (AWS KMS), consultez le [manuel du AWS Key Management Service développeur](https://docs.aws.amazon.com/kms/latest/developerguide/).

# Confidentialité du trafic inter-réseaux
<a name="security-data-protection-internetwork"></a>

App Runner utilise Amazon Virtual Private Cloud (Amazon VPC) pour créer des limites entre les ressources de votre application App Runner et contrôler le trafic entre celles-ci, votre réseau local et Internet. Pour plus d'informations sur la sécurité d'Amazon VPC, consultez la section Confidentialité [du trafic interréseau dans Amazon VPC dans le guide de l'utilisateur *Amazon* VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html).

Pour plus d'informations sur l'association de votre application App Runner à un Amazon VPC personnalisé, consultez. [Activation de l'accès VPC pour le trafic sortant](network-vpc.md)

Pour plus d'informations sur la sécurisation des demandes adressées à App Runner à l'aide d'un point de terminaison VPC, consultez. [Utilisation d'App Runner avec des points de terminaison VPC](security-vpce.md)

Pour plus d’informations sur la protection des données, consultez [Protection des données dans App Runner](security-data-protection.md).

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

# Gestion des identités et des accès pour App Runner
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les ressources App Runner. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

**Topics**
+ [

## Public ciblé
](#security-iam.audience)
+ [

## Authentification par des identités
](#security-iam.authentication)
+ [

## Gestion de l’accès à l’aide de politiques
](#security-iam.access-manage)
+ [

# Comment App Runner fonctionne avec IAM
](security_iam_service-with-iam.md)
+ [

# Exemples de politiques basées sur l'identité d'App Runner
](security_iam_id-based-policy-examples.md)
+ [

# Utilisation de rôles liés à un service pour App Runner
](security-iam-slr.md)
+ [

# AWS politiques gérées pour AWS App Runner
](security-iam-awsmanpol.md)
+ [

# Résolution des problèmes d'identité et d'accès à App Runner
](security_iam_troubleshoot.md)

## Public ciblé
<a name="security-iam.audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes d'identité et d'accès à App Runner](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment App Runner fonctionne avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur l'identité d'App Runner](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security-iam.authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security-iam.authentication.rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Utilisateurs et groupes IAM
<a name="security-iam.authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security-iam.authentication.iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle d'utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security-iam.access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security-iam.access-manage.id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security-iam.access-manage.resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Listes de contrôle d'accès (ACLs)
<a name="security-iam.ccess-manage.acl"></a>

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

Amazon S3 et AWS WAF Amazon VPC sont des exemples de services compatibles. ACLs Pour en savoir plus ACLs, consultez la [présentation de la liste de contrôle d'accès (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) dans le *guide du développeur Amazon Simple Storage Service*.

### Autres types de politique
<a name="security-iam.access-manage.other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security-iam.access-manage.multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment App Runner fonctionne avec IAM
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser IAM pour gérer l'accès à AWS App Runner, vous devez connaître les fonctionnalités IAM disponibles avec App Runner. Pour obtenir une vue d'ensemble du fonctionnement d'App Runner et AWS des autres services avec IAM, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le guide de l'utilisateur d'*IAM*.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

**Topics**
+ [

## Politiques basées sur l'identité d'App Runner
](#security_iam_service-with-iam-id-based-policies)
+ [

## Politiques basées sur les ressources d'App Runner
](#security_iam_service-with-iam-resource-based-policies)
+ [

## Autorisation basée sur les tags App Runner
](#security_iam_service-with-iam-tags)
+ [

## Autorisations utilisateur d'App Runner
](#security_iam_service-with-iam-users)
+ [

## Rôles IAM dans App Runner
](#security_iam_service-with-iam-roles)

## Politiques basées sur l'identité d'App Runner
<a name="security_iam_service-with-iam-id-based-policies"></a>

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. App Runner prend en charge des actions, des ressources et des clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

### Actions
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Les actions de politique dans App Runner utilisent le préfixe suivant avant l'action :`apprunner:`. Par exemple, pour accorder à une personne l’autorisation d’exécuter une instance Amazon EC2 avec l’opération d’API `RunInstances` Amazon EC2, vous incluez l’action `ec2:RunInstances` dans sa politique. Les déclarations de politique doivent inclure un élément `Action` ou `NotAction`. App Runner définit son propre ensemble d'actions décrivant les tâches que vous pouvez effectuer avec ce service.

Pour spécifier plusieurs actions dans une seule déclaration, séparez-les par des virgules comme suit :

```
"Action": [
   "apprunner:CreateService",
   "apprunner:CreateConnection"
]
```

Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (\$1). Par exemple, pour spécifier toutes les actions qui commencent par le mot `Describe`, incluez l’action suivante :

```
"Action": "apprunner:Describe*"
```



Pour consulter la liste des actions d'App Runner, consultez la section [Actions définies par AWS App Runner](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-actions-as-permissions) dans la *référence d'autorisation de service*.

### Ressources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```



Les ressources App Runner ont la structure ARN suivante :

```
arn:aws:apprunner:region:account-id:resource-type/resource-name[/resource-id]
```

Pour plus d'informations sur le format de ARNs, consultez [Amazon Resource Names (ARNs) et AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) dans le *Références générales AWS*.

Par exemple, pour spécifier le `my-service` service dans votre relevé, utilisez l'ARN suivant :

```
"Resource": "arn:aws:apprunner:us-east-1:123456789012:service/my-service"
```

Pour spécifier tous les services appartenant à un compte spécifique, utilisez le caractère générique (\$1) :

```
"Resource": "arn:aws:apprunner:us-east-1:123456789012:service/*"
```

Certaines actions d'App Runner, telles que celles relatives à la création de ressources, ne peuvent pas être effectuées sur une ressource spécifique. Dans ces cas-là, vous devez utiliser le caractère générique (\$1).

```
"Resource": "*"
```

Pour consulter la liste des types de ressources App Runner et leurs caractéristiques ARNs, consultez la section [Ressources définies par AWS App Runner](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-resources-for-iam-policies) dans la *référence d'autorisation de service*. Pour savoir grâce à quelles actions vous pouvez spécifier l’ARN de chaque ressource, consultez [Actions définies par AWS App Runner](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-actions-as-permissions).

### Clés de condition
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

App Runner prend en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, consultez la section [Clés contextuelles de condition AWS globale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

App Runner définit un ensemble de clés de condition spécifiques au service. En outre, App Runner prend en charge le contrôle d'accès basé sur des balises, qui est mis en œuvre à l'aide de clés de condition. Pour en savoir plus, consultez [Autorisation basée sur les tags App Runner](#security_iam_service-with-iam-tags).

Pour consulter la liste des clés de condition d'App Runner, consultez la section [Clés de condition pour AWS App Runner](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-policy-keys) la *référence d'autorisation de service*. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, consultez la section [Actions définies par AWS App Runner](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-actions-as-permissions).

### Exemples
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Pour consulter des exemples de politiques basées sur l'identité d'App Runner, consultez. [Exemples de politiques basées sur l'identité d'App Runner](security_iam_id-based-policy-examples.md)

## Politiques basées sur les ressources d'App Runner
<a name="security_iam_service-with-iam-resource-based-policies"></a>

App Runner ne prend pas en charge les politiques basées sur les ressources.

## Autorisation basée sur les tags App Runner
<a name="security_iam_service-with-iam-tags"></a>

Vous pouvez associer des tags aux ressources App Runner ou transmettre des tags dans une demande à App Runner. Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’[élément de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d’une politique utilisant les clés de condition `apprunner:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`. Pour plus d'informations sur le balisage des ressources App Runner, consultez[Configuration d'un service App Runner](manage-configure.md).

Pour visualiser un exemple de politique basée sur l’identité permettant de limiter l’accès à une ressource en fonction des balises de cette ressource, consultez [Contrôle de l'accès aux services App Runner en fonction des balises](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-view-widget-tags).

## Autorisations utilisateur d'App Runner
<a name="security_iam_service-with-iam-users"></a>

Pour utiliser App Runner, les utilisateurs d'IAM doivent être autorisés à effectuer des actions App Runner. Une méthode courante pour accorder des autorisations aux utilisateurs consiste à associer une politique aux utilisateurs ou aux groupes IAM. Pour plus d'informations sur la gestion des autorisations utilisateur, consultez la section [Modification des autorisations d'un utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html) dans le guide de l'*utilisateur IAM*.

App Runner fournit deux politiques gérées que vous pouvez associer à vos utilisateurs.
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerReadOnlyAccess.html)— Accorde l'autorisation de répertorier et d'afficher les informations relatives aux ressources App Runner.
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerFullAccess.html)— Accorde des autorisations pour toutes les actions d'App Runner.

Pour un contrôle plus précis des autorisations des utilisateurs, vous pouvez créer une politique personnalisée et l'associer à vos utilisateurs. Pour plus de détails, consultez [la section Création de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le guide de l'*utilisateur IAM*.

Pour des exemples de politiques utilisateur, voir[Stratégies utilisateur](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-users).

## Rôles IAM dans App Runner
<a name="security_iam_service-with-iam-roles"></a>

Un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) est une entité au sein de vous Compte AWS qui possède des autorisations spécifiques.

### Rôles liés à un service
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Les [rôles liés aux](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) AWS services permettent aux services d'accéder aux ressources d'autres services pour effectuer une action en votre nom. Les rôles liés à un service s’affichent dans votre compte IAM et sont la propriété du service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service.

App Runner prend en charge les rôles liés aux services. Pour plus d'informations sur la création ou la gestion des rôles liés à un service App Runner, consultez. [Utilisation de rôles liés à un service pour App Runner](security-iam-slr.md)

### Rôles du service
<a name="security_iam_service-with-iam-roles-service"></a>

Cette fonction permet à un service d’endosser une [fonction du service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) en votre nom. Ce rôle autorise le service à accéder à des ressources d’autres services pour effectuer une action en votre nom. Les rôles de service s’affichent dans votre compte IAM et sont la propriété du compte. Cela signifie qu'un utilisateur IAM peut modifier les autorisations associées à ce rôle. Toutefois, une telle action peut perturber le bon fonctionnement du service.

App Runner prend en charge quelques rôles de service.

#### Rôle d'accès
<a name="security_iam_service-with-iam-roles-service.access"></a>

Le rôle d'accès est un rôle qu'App Runner utilise pour accéder aux images de votre compte Amazon Elastic Container Registry (Amazon ECR). Il est obligatoire pour accéder à une image dans Amazon ECR, mais pas dans Amazon ECR Public.

Avant de créer un service basé sur une image dans Amazon ECR, utilisez IAM pour créer un rôle de service. Utilisez la politique gérée [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerServicePolicyForECRAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerServicePolicyForECRAccess.html)dans votre rôle de service. Vous pouvez ensuite transmettre ce rôle à App Runner lorsque vous appelez l'[CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html)API dans le [AuthenticationConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_AuthenticationConfiguration.html)membre du [SourceConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_SourceConfiguration.html)paramètre ou lorsque vous utilisez la console App Runner pour créer un service.

**Note**  
Si vous créez votre propre politique personnalisée pour votre rôle d'accès, veillez `"Resource": "*"` à spécifier l'`ecr:GetAuthorizationToken`action. Les jetons peuvent être utilisés pour accéder à n'importe quel registre Amazon ECR auquel vous avez accès.

Lorsque vous créez votre rôle d'accès, veillez à ajouter une politique de confiance qui déclare le principal de service App Runner `build.apprunner.amazonaws.com` comme une entité de confiance.

##### Politique de confiance pour un rôle d'accès
<a name="security_iam_service-with-iam-roles-service.access.trust"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "build.apprunner.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Si vous utilisez la console App Runner pour créer un service, la console peut automatiquement créer un rôle d'accès pour vous et le choisir pour le nouveau service. La console répertorie également les autres rôles de votre compte, et vous pouvez en sélectionner un autre si vous le souhaitez.

#### Rôle d’instance
<a name="security_iam_service-with-iam-roles-service.instance"></a>

Le rôle d'instance est un rôle facultatif qu'App Runner utilise pour fournir des autorisations aux actions de AWS service dont les instances de calcul de votre service ont besoin. Vous devez fournir un rôle d'instance à App Runner si le code de votre application appelle AWS actions (APIs). Intégrez les autorisations requises dans votre rôle d'instance ou créez votre propre politique personnalisée et utilisez-la dans le rôle d'instance. Nous n'avons aucun moyen d'anticiper les appels utilisés par votre code. Par conséquent, nous ne fournissons pas de politique gérée à cette fin.

Avant de créer un service App Runner, utilisez IAM pour créer un rôle de service avec les politiques personnalisées ou intégrées requises. Vous pouvez ensuite transmettre ce rôle à App Runner en tant que rôle d'instance lorsque vous appelez l'[CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html)API dans le `InstanceRoleArn` membre du [InstanceConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_InstanceConfiguration.html)paramètre ou lorsque vous utilisez la console App Runner pour créer un service.

Lorsque vous créez votre rôle d'instance, veillez à ajouter une politique de confiance qui déclare le principal de service App Runner `tasks.apprunner.amazonaws.com` comme une entité de confiance.

##### Politique de confiance pour un rôle d'instance
<a name="security_iam_service-with-iam-roles-service.instance.trust"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "tasks.apprunner.aws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Si vous utilisez la console App Runner pour créer un service, la console répertorie les rôles de votre compte et vous pouvez sélectionner le rôle que vous avez créé à cette fin.

Pour plus d'informations sur la création d'un service, consultez[Création d'un service App Runner](manage-create.md).

# Exemples de politiques basées sur l'identité d'App Runner
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles IAM ne sont pas autorisés à créer ou à modifier AWS App Runner des ressources. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l' AWS API AWS Management Console AWS CLI, ou. Un administrateur IAM doit créer des politiques IAM autorisant les utilisateurs et les rôles à exécuter des opérations d'API spécifiques sur les ressources spécifiées dont ils ont besoin. Il doit ensuite attacher ces politiques aux utilisateurs ou aux groupes IAM ayant besoin de ces autorisations.

Pour savoir comment créer une stratégie IAM basée sur l'identité à l'aide de ces exemples de documents de stratégie JSON, veuillez consulter [Création de stratégies dans l'onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dans le *Guide de l'utilisateur IAM*.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

**Topics**
+ [

## Bonnes pratiques en matière de politiques
](#security_iam_service-with-iam-policy-best-practices)
+ [

## Stratégies utilisateur
](#security_iam_id-based-policy-examples-users)
+ [

## Contrôle de l'accès aux services App Runner en fonction des balises
](#security_iam_id-based-policy-examples-view-widget-tags)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources App Runner dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Stratégies utilisateur
<a name="security_iam_id-based-policy-examples-users"></a>

Pour accéder à la console App Runner, les utilisateurs IAM doivent disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et d'afficher les détails des ressources App Runner de votre Compte AWS. Si vous créez une politique basée sur l'identité qui est plus restrictive que les autorisations minimales requises, la console ne fonctionnera pas comme prévu pour les utilisateurs dotés de cette politique.

App Runner fournit deux politiques gérées que vous pouvez associer à vos utilisateurs.
+ `AWSAppRunnerReadOnlyAccess`— Accorde l'autorisation de répertorier et d'afficher les informations relatives aux ressources App Runner.
+ `AWSAppRunnerFullAccess`— Accorde des autorisations pour toutes les actions d'App Runner.

Pour garantir que les utilisateurs peuvent utiliser la console App Runner, associez au minimum la politique `AWSAppRunnerReadOnlyAccess` gérée aux utilisateurs. Vous pouvez joindre la politique `AWSAppRunnerFullAccess` gérée à la place, ou ajouter des autorisations supplémentaires spécifiques, pour permettre aux utilisateurs de créer, de modifier et de supprimer des ressources. Pour plus d’informations, consultez [Ajout d’autorisations à un utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dans le *Guide de l’utilisateur IAM*.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Au lieu de cela, autorisez uniquement l'accès aux actions correspondant à l'opération d'API que vous souhaitez autoriser les utilisateurs à effectuer.

Les exemples suivants illustrent les politiques utilisateur personnalisées. Vous pouvez les utiliser comme points de départ pour définir vos propres politiques utilisateur personnalisées. Copiez l'exemple ou supprimez des actions, limitez les ressources et ajoutez des conditions.

### Exemple : politique utilisateur de gestion de la console et des connexions
<a name="security_iam_id-based-policy-examples-users.connection-only"></a>

Cet exemple de politique permet l'accès à la console ainsi que la création et la gestion des connexions. Il n'autorise pas la création et la gestion du service App Runner. Il peut être associé à un utilisateur dont le rôle est de gérer l'accès du service App Runner aux ressources du code source.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "apprunner:List*",
        "apprunner:Describe*",
        "apprunner:CreateConnection",
        "apprunner:DeleteConnection"
      ],
      "Resource": "*"
    }
  ]
}
```

------

### Exemple : politiques utilisateur utilisant des clés de condition
<a name="security_iam_id-based-policy-examples-users.services-only"></a>

Les exemples de cette section illustrent les autorisations conditionnelles qui dépendent de certaines propriétés de ressources ou de certains paramètres d'action.

Cet exemple de politique permet de créer un service App Runner mais interdit d'utiliser une connexion nommée`prod`.

------
#### [ JSON ]

****  

```
  { "Version":"2012-10-17",		 	 	 
  "Statement": 
     [ { "Sid": "AllowCreateAppRunnerServiceWithNonProdConnections", 
         "Effect": "Allow",
         "Action": "apprunner:CreateService",
         "Resource": "*",
         "Condition": 
            { "ArnNotLike":
               {"apprunner:ConnectionArn":"arn:aws:apprunner:*:*:connection/prod/*"} 
            } 
       }
     ] 
   }
```

------

Cet exemple de politique permet de mettre à jour un service App Runner nommé `preprod` uniquement avec une configuration de dimensionnement automatique nommée`preprod`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUpdatePreProdAppRunnerServiceWithPreProdASConfig",
            "Effect": "Allow",
            "Action": "apprunner:UpdateService",
            "Resource": "arn:aws:apprunner:*:*:service/preprod/*",
            "Condition": {
                "ArnLike": {
                    "apprunner:AutoScalingConfigurationArn": "arn:aws:apprunner:us-east-1:*:autoscalingconfiguration/preprod/*"
                 }
               }
         }
     ]
}
```

------

## Contrôle de l'accès aux services App Runner en fonction des balises
<a name="security_iam_id-based-policy-examples-view-widget-tags"></a>

Vous pouvez utiliser des conditions dans votre politique basée sur l'identité pour contrôler l'accès aux ressources App Runner en fonction de balises. Cet exemple montre comment créer une politique permettant de supprimer un service App Runner. Toutefois, l'autorisation est accordée uniquement si l'étiquette de service `Owner` a la valeur du nom d'utilisateur de cet utilisateur. Cette politique accorde également les autorisations nécessaires pour réaliser cette action sur la console.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListServicesInConsole",
      "Effect": "Allow",
      "Action": "apprunner:ListServices",
      "Resource": "*"
    },
    {
      "Sid": "DeleteServiceIfOwner",
      "Effect": "Allow",
      "Action": "apprunner:DeleteService",
      "Resource": "arn:aws:apprunner:us-east-1:*:service/*",
      "Condition": {
        "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
      }
    }
  ]
}
```

------

Vous pouvez rattacher cette politique aux utilisateurs IAM de votre compte. Si un utilisateur nommé `richard-roe` tente de supprimer un service App Runner, le service doit être étiqueté `Owner=richard-roe` ou`owner=richard-roe`. Dans le cas contraire, l'utilisateur se voit refuser l'accès. La clé de condition d'étiquette `Owner` correspond à la fois à `Owner` et à `owner`, car les noms de clé de condition ne sont pas sensibles à la casse. Pour plus d'informations, veuillez consulter la rubrique [Éléments de stratégie JSON IAM : Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l'utilisateur IAM*.

# Utilisation de rôles liés à un service pour App Runner
<a name="security-iam-slr"></a>

AWS App Runner utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à App Runner. Les rôles liés à un service sont prédéfinis par App Runner et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

**Topics**
+ [

# Utilisation des rôles pour la gestion
](using-service-linked-roles-management.md)
+ [

# Utilisation des rôles pour la mise en réseau
](using-service-linked-roles-networking.md)

# Utilisation des rôles pour la gestion
<a name="using-service-linked-roles-management"></a>

AWS App Runner utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à App Runner. Les rôles liés à un service sont prédéfinis par App Runner et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration d'App Runner, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. App Runner définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul App Runner peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources App Runner, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui ** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations de rôle liées au service pour App Runner
<a name="service-linked-role-permissions-management"></a>

App Runner utilise le rôle lié au service nommé. **AWSServiceRoleForAppRunner**

Le rôle permet à App Runner d'effectuer les tâches suivantes :
+ Transférez les journaux vers les groupes de CloudWatch journaux Amazon Logs.
+ Créez des règles Amazon CloudWatch Events pour vous abonner aux push d'images Amazon Elastic Container Registry (Amazon ECR).
+ Envoyez les informations de suivi à AWS X-Ray.

Le rôle AWSService RoleForAppRunner lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `apprunner.amazonaws.com`

Les politiques d'autorisation du rôle AWSService RoleForAppRunner lié au service contiennent toutes les autorisations dont App Runner a besoin pour effectuer des actions en votre nom :
+ Politique gérée [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerServiceRolePolicy.html)
+ Politique en matière de traçage par rayons X — Consultez le contenu de la politique suivant.

### Politique en matière de traçage par rayons X
<a name="service-linked-role-permissions-management.policy2"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "xray:PutTraceSegments",
        "xray:PutTelemetryRecords",
        "xray:GetSamplingRules",
        "xray:GetSamplingTargets",
        "xray:GetSamplingStatisticSummaries"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour App Runner
<a name="create-service-linked-role-management"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un service App Runner dans AWS Management Console, l' AWS CLI API ou l' AWS API, App Runner crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez un service App Runner, App Runner crée à nouveau le rôle lié au service pour vous. 

## Modification d'un rôle lié à un service pour App Runner
<a name="edit-service-linked-role-management"></a>

App Runner ne vous permet pas de modifier le rôle AWSService RoleForAppRunner lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour App Runner
<a name="delete-service-linked-role-management"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n'avez aucune entité inutilisée qui n'est pas surveillée ou gérée activement. Cependant, vous devez nettoyer votre rôle lié à un service avant de pouvoir le supprimer manuellement.

### Nettoyage d’un rôle lié à un service
<a name="service-linked-role-review-before-delete-management"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez supprimer toutes les ressources utilisées par le rôle.

Dans App Runner, cela signifie supprimer tous les services App Runner de votre compte. Pour en savoir plus sur la suppression des services App Runner, consultez[Supprimer un service App Runner](manage-delete.md).

**Note**  
Si le service App Runner utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

### Suppression manuelle du rôle lié au service
<a name="slr-manual-delete-management"></a>

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForAppRunner service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service App Runner
<a name="slr-regions-management"></a>

App Runner prend en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [Points de terminaison et quotas AWS App Runner](https://docs.aws.amazon.com/general/latest/gr/apprunner.html) dans le document *Références générales AWS*.

# Utilisation des rôles pour la mise en réseau
<a name="using-service-linked-roles-networking"></a>

AWS App Runner utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à App Runner. Les rôles liés à un service sont prédéfinis par App Runner et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration d'App Runner, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. App Runner définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul App Runner peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources App Runner, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui ** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations de rôle liées au service pour App Runner
<a name="service-linked-role-permissions-networking"></a>

App Runner utilise le rôle lié au service nommé. **AWSServiceRoleForAppRunnerNetworking**

Le rôle permet à App Runner d'effectuer les tâches suivantes :
+ Connectez un VPC à votre service App Runner et gérez les interfaces réseau.

Le rôle AWSService RoleForAppRunnerNetworking lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `networking.apprunner.amazonaws.com`

La politique d'autorisations de rôle nommée [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerNetworkingServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerNetworkingServiceRolePolicy.html)contient toutes les autorisations dont App Runner a besoin pour effectuer des actions en votre nom.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour App Runner
<a name="create-service-linked-role-networking"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un connecteur VPC dans le AWS Management Console, le, ou l' AWS API AWS CLI, App Runner crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez un connecteur VPC, App Runner crée à nouveau le rôle lié au service pour vous. 

## Modification d'un rôle lié à un service pour App Runner
<a name="edit-service-linked-role-networking"></a>

App Runner ne vous permet pas de modifier le rôle AWSService RoleForAppRunnerNetworking lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour App Runner
<a name="delete-service-linked-role-networking"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n'avez aucune entité inutilisée qui n'est pas surveillée ou gérée activement. Cependant, vous devez nettoyer votre rôle lié à un service avant de pouvoir le supprimer manuellement.

### Nettoyage d'un rôle lié à un service
<a name="service-linked-role-review-before-delete-networking"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez supprimer toutes les ressources utilisées par le rôle.

Dans App Runner, cela signifie dissocier les connecteurs VPC de tous les services App Runner de votre compte et supprimer les connecteurs VPC. Pour de plus amples informations, veuillez consulter [Activation de l'accès VPC pour le trafic sortant](network-vpc.md).

**Note**  
Si le service App Runner utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

### Suppression manuelle du rôle lié à un service
<a name="slr-manual-delete-networking"></a>

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForAppRunnerNetworking service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service App Runner
<a name="slr-regions-networking"></a>

App Runner prend en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [Points de terminaison et quotas AWS App Runner](https://docs.aws.amazon.com/general/latest/gr/apprunner.html) dans le document *Références générales AWS*.

# AWS politiques gérées pour AWS App Runner
<a name="security-iam-awsmanpol"></a>







Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.













## Mises à jour des politiques AWS gérées par App Runner
<a name="security-iam-awsmanpol-updates"></a>



Consultez les informations relatives aux mises à jour des politiques AWS gérées pour App Runner depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique du document App Runner.




| Modification | Description | Date | 
| --- | --- | --- | 
|  [AWSAppRunnerReadOnlyAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-users) : nouvelle politique  |  App Runner a ajouté une nouvelle politique permettant aux utilisateurs de répertorier et d'afficher les informations relatives aux ressources App Runner.  | 24 février 2022 | 
|  [AWSAppRunnerFullAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-users) – Mise à jour d’une politique existante  |  App Runner a mis à jour la liste des ressources pour l'`iam:CreateServiceLinkedRole`action afin de permettre la création d'un rôle `AWSServiceRoleForAppRunnerNetworking` lié à un service.  | 8 février 2022 | 
|  [AppRunnerNetworkingServiceRolePolicy](using-service-linked-roles-networking.md) : nouvelle politique  |  App Runner a ajouté une nouvelle politique permettant à App Runner de passer des appels vers Amazon Virtual Private Cloud pour associer un VPC à votre service App Runner et gérer les interfaces réseau pour le compte des services App Runner. La politique est utilisée dans le rôle `AWSServiceRoleForAppRunnerNetworking` lié au service.  | 8 février 2022 | 
|  [AWSAppRunnerFullAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-users) : nouvelle politique  |  App Runner a ajouté une nouvelle politique permettant aux utilisateurs d'effectuer toutes les actions d'App Runner.  | 10 janvier 2022 | 
|  [AppRunnerServiceRolePolicy](using-service-linked-roles-management.md) : nouvelle politique  |  App Runner a ajouté une nouvelle politique permettant à App Runner de passer des appels vers Amazon CloudWatch Logs et Amazon CloudWatch Events pour le compte des services App Runner. La politique est utilisée dans le rôle `AWSServiceRoleForAppRunner` lié au service.  | 1 mars 2021 | 
|  [AWSAppRunnerServicePolicyForECRAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service.access) : nouvelle politique  |  App Runner a ajouté une nouvelle politique permettant à App Runner d'accéder aux images Amazon Elastic Container Registry (Amazon ECR) depuis votre compte.  | 1 mars 2021 | 
|  App Runner a commencé à suivre les modifications  |  App Runner a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 1 mars 2021 | 

# Résolution des problèmes d'identité et d'accès à App Runner
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec AWS App Runner IAM.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

**Topics**
+ [

## Je ne suis pas autorisé à effectuer une action dans App Runner
](#security_iam_troubleshoot-no-permissions)
+ [

## Je souhaite autoriser des personnes extérieures à moi Compte AWS à accéder à mes ressources App Runner
](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans App Runner
<a name="security_iam_troubleshoot-no-permissions"></a>

S'il vous AWS Management Console indique que vous n'êtes pas autorisé à effectuer une action, contactez votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni vos informations de AWS connexion.

L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé `marymajor` essaie d'utiliser la console pour consulter les détails d'un service App Runner mais ne dispose pas des `apprunner:DescribeService` autorisations nécessaires.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: apprunner:DescribeService on resource: my-example-service
```

Dans ce cas, Mary demande à son administrateur de mettre à jour ses politiques pour lui permettre d'accéder à la `my-example-service` ressource à l'aide de l'`apprunner:DescribeService`action.

## Je souhaite autoriser des personnes extérieures à moi Compte AWS à accéder à mes ressources App Runner
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si App Runner prend en charge ces fonctionnalités, consultez[Comment App Runner fonctionne avec IAM](security_iam_service-with-iam.md).
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

# Enregistrement et surveillance dans App Runner
<a name="security-monitoring"></a>

La surveillance joue un rôle important dans le maintien de la fiabilité, de la disponibilité et des performances de votre AWS App Runner service. La collecte de données de surveillance à partir de toutes les parties de votre AWS solution vous permet de corriger plus facilement une panne, le cas échéant. App Runner intègre plusieurs AWS outils pour surveiller vos services App Runner et répondre aux incidents potentiels.

** CloudWatch Alarmes Amazon**  
Avec les CloudWatch alarmes Amazon, vous pouvez consulter un indicateur de service sur une période que vous spécifiez. Si la métrique dépasse un seuil donné pendant un certain nombre de périodes, vous recevez une notification.  
App Runner collecte diverses mesures concernant le service dans son ensemble et les instances (unités de dimensionnement) qui exécutent votre service Web. Pour de plus amples informations, veuillez consulter [Métriques (CloudWatch)](monitor-cw.md).

**Journaux d'application**  
App Runner collecte le résultat du code de votre application et le diffuse vers Amazon CloudWatch Logs. C'est à vous de décider du contenu de cette sortie. Par exemple, vous pouvez inclure des enregistrements détaillés des demandes adressées à votre service Web. Ces enregistrements de journal peuvent s'avérer utiles dans le cadre d'audits de sécurité et d'accès. Pour de plus amples informations, veuillez consulter [Journaux (CloudWatch journaux)](monitor-cwl.md).

**AWS CloudTrail journaux d'actions**  
App Runner est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions effectuées par un utilisateur, un rôle ou un AWS service dans App Runner. CloudTrail capture tous les appels d'API pour App Runner sous forme d'événements. Vous pouvez consulter les événements les plus récents dans la CloudTrail console et créer un suivi pour permettre la diffusion continue des CloudTrail événements vers un bucket Amazon Simple Storage Service (Amazon S3). Pour de plus amples informations, veuillez consulter [Actions d'API (CloudTrail)](monitor-ct.md).

# Validation de conformité pour App Runner
<a name="security-compliance"></a>

Des auditeurs tiers évaluent la sécurité et AWS App Runner la conformité de plusieurs programmes de AWS conformité. Il s’agit notamment des certifications SOC, PCI, FedRAMP, HIPAA et d’autres.

Pour savoir si un [programme Services AWS de conformité Service AWS s'inscrit dans le champ d'application de programmes de conformité](https://aws.amazon.com/compliance/services-in-scope/) spécifiques, consultez Services AWS la section de conformité et sélectionnez le programme de conformité qui vous intéresse. Pour des informations générales, voir Programmes de [AWS conformité Programmes AWS](https://aws.amazon.com/compliance/programs/) de .

Vous pouvez télécharger des rapports d'audit tiers à l'aide de AWS Artifact. Pour plus d'informations, voir [Téléchargement de rapports dans AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Votre responsabilité en matière de conformité lors de l'utilisation Services AWS est déterminée par la sensibilité de vos données, les objectifs de conformité de votre entreprise et les lois et réglementations applicables. Pour plus d'informations sur votre responsabilité en matière de conformité lors de l'utilisation Services AWS, consultez [AWS la documentation de sécurité](https://docs.aws.amazon.com/security/).

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

# Résilience dans App Runner
<a name="security-resilience"></a>

L'infrastructure AWS mondiale est construite autour Régions AWS de zones de disponibilité. Régions AWS fournissent plusieurs zones de disponibilité physiquement séparées et isolées, connectées par un réseau à faible latence, à haut débit et hautement redondant. Avec les zones de disponibilité, vous pouvez concevoir et exploiter des applications et des bases de données qui basculent automatiquement d’une zone de disponibilité à l’autre sans interruption. Les zones de disponibilité sont plus hautement disponibles, tolérantes aux pannes et évolutives que les infrastructures traditionnelles à un ou plusieurs centres de données. 

Pour plus d'informations sur les zones de disponibilité Régions AWS et les zones de disponibilité, consultez la section [Infrastructure AWS globale](https://aws.amazon.com/about-aws/global-infrastructure/).

AWS App Runner gère et automatise l'utilisation de l'infrastructure AWS mondiale en votre nom. Lorsque vous utilisez App Runner, vous bénéficiez des mécanismes de disponibilité et de tolérance aux pannes qu'il AWS propose.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

# Sécurité de l'infrastructure dans AWS App Runner
<a name="security-infrastructure"></a>

En tant que service géré, AWS App Runner il est protégé par les procédures de sécurité du réseau AWS mondial décrites dans le livre blanc [Amazon Web Services : présentation des processus de sécurité](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf).

Vous utilisez des appels d'API AWS publiés pour gérer et faire fonctionner App Runner via le réseau. Les clients qui appellent App Runner APIs doivent prendre en charge le protocole TLS (Transport Layer Security) 1.2 ou version ultérieure. Les clients doivent aussi prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes. Ces exigences ne s'appliquent pas aux terminaux des applications App Runner.

En outre, les demandes doivent être signées à l’aide d’un ID de clé d’accès et d’une clé d’accès secrète associée à un principal IAM. Vous pouvez également utiliser [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

# Utilisation d'App Runner avec des points de terminaison VPC
<a name="security-vpce"></a>

Votre AWS application peut intégrer AWS App Runner des services à d'autres Services AWS services exécutés dans un VPC à partir d'[Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/) (Amazon VPC). Certaines parties de votre application peuvent envoyer des requêtes à App Runner depuis le VPC. Par exemple, vous pouvez l'utiliser AWS CodePipeline pour effectuer un déploiement continu sur votre service App Runner. L'un des moyens d'améliorer la sécurité de votre application consiste à envoyer ces requêtes App Runner (et à d'autres Services AWS) via un point de terminaison VPC.

À l'aide d'un point de *terminaison VPC*, vous pouvez connecter en privé votre VPC aux services de point de terminaison Services AWS VPC pris en charge et alimentés par. AWS PrivateLink Vous n'avez pas besoin d'une passerelle Internet, d'un appareil NAT, d'une connexion VPN ou d' Direct Connect une connexion. 

Les ressources de votre VPC n'utilisent pas d'adresses IP publiques pour interagir avec les ressources App Runner. Le trafic entre votre VPC et App Runner ne quitte pas le réseau Amazon. *Pour plus d'informations sur les points de terminaison VPC, consultez la section Points de terminaison [VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html) dans le Guide.AWS PrivateLink *

**Note**  
Par défaut, l'application Web de votre service App Runner s'exécute dans un VPC fourni et configuré par App Runner. Ce VPC est public. Cela signifie qu'il est connecté à Internet. Vous pouvez éventuellement associer votre application à un VPC personnalisé. Pour de plus amples informations, veuillez consulter [Activation de l'accès VPC pour le trafic sortant](network-vpc.md).  
Vous pouvez configurer vos services pour accéder à Internet AWS APIs, y compris lorsque votre service est connecté à un VPC. Pour obtenir des instructions sur la façon d'activer l'accès public à Internet pour le trafic sortant VPC, consultez. [Considérations relatives à la sélection d'un sous-réseau](network-vpc.md#network-vpc.considerations-subnet)   
App Runner ne prend pas en charge la création d'un point de terminaison VPC pour votre application.

## Configuration d'un point de terminaison VPC pour App Runner
<a name="security-vpce.setup"></a>

*Pour créer le point de terminaison VPC d'interface pour le service App Runner dans votre VPC, suivez la procédure de [création d'un point de terminaison d'interface décrite](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) dans le guide.AWS PrivateLink * Pour **Service Name (Nom du service)**, choisissez `com.amazonaws.region.apprunner`.

## Considérations relatives à la confidentialité des réseaux VPC
<a name="security-vpce.private"></a>

**Important**  
L'utilisation d'un point de terminaison VPC pour App Runner ne garantit pas que tout le trafic provenant de votre VPC reste hors d'Internet. Le VPC est peut-être public. En outre, il est possible que certaines parties de votre solution n'utilisent pas les points de terminaison VPC pour effectuer AWS des appels d'API. Par exemple, Services AWS vous pouvez appeler d'autres services en utilisant leurs points de terminaison publics. Si la confidentialité du trafic est requise pour la solution de votre VPC, lisez cette section.

Pour garantir la confidentialité du trafic réseau dans votre VPC, tenez compte des points suivants :
+ *Activer le nom DNS* : certaines parties de votre application peuvent toujours envoyer des requêtes à App Runner via Internet en utilisant le point de terminaison `apprunner.region.amazonaws.com` public. Si votre VPC est configuré avec un accès à Internet, ces demandes aboutissent sans aucune indication pour vous. Vous pouvez éviter cela en vous assurant que l'**option Activer le nom DNS** est activée lorsque vous créez le point de terminaison. Par défaut, il est défini sur true. Cela ajoute une entrée DNS dans votre VPC qui mappe le point de terminaison du service public au point de terminaison de VPC d’interface.
+ *Configurer les points de terminaison VPC pour des services supplémentaires* : votre solution peut envoyer des demandes à d'autres personnes. Services AWS Par exemple, AWS CodePipeline peut envoyer des demandes à AWS CodeBuild. Configurez les points de terminaison VPC pour ces services et activez les noms DNS sur ces points de terminaison.
+ *Configuration d'un VPC privé* : si possible (si votre solution n'a pas du tout besoin d'accès à Internet), configurez votre VPC comme privé, ce qui signifie qu'il ne dispose pas de connexion Internet. Cela garantit qu'un point de terminaison VPC manquant provoque une erreur visible, afin que vous puissiez ajouter le point de terminaison manquant.

## Utilisation des stratégies de point de terminaison pour contrôler l'accès avec des points de terminaison de VPC
<a name="security-vpce.policy"></a>

 Les politiques de point de terminaison VPC sont prises en charge pour App Runner. Par défaut, l'accès complet à App Runner est autorisé via le point de terminaison de l'interface. Les politiques de point de terminaison VPC peuvent être utilisées pour contrôler les principaux AWS autorisés à accéder au point de terminaison App Runner. Vous pouvez également associer un groupe de sécurité aux interfaces réseau du point de terminaison pour contrôler le trafic vers App Runner via le point de terminaison de l'interface. 

## Intégration au point de terminaison de l'interface
<a name="security-vpce.pl-integration"></a>

App Runner prend en charge AWS PrivateLink, ce qui fournit une connectivité privée à App Runner et élimine l'exposition du trafic à Internet. Pour permettre à votre application d'envoyer des demandes à App Runner à l'aide de AWS PrivateLink, configurez un type de point de terminaison VPC appelé point de terminaison d'*interface*. *Pour plus d'informations, consultez la section [Interface VPC endpoints (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) dans le Guide.AWS PrivateLink * 

# Analyse de configuration et de vulnérabilité dans App Runner
<a name="security-shared-responsibility"></a>

AWS et nos clients partagent la responsabilité d'atteindre un niveau élevé de sécurité et de conformité des composants logiciels. Pour plus d'informations, consultez le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/).

## Images du conteneur de correctifs
<a name="security-shared-responsibility.patch-images"></a>

L'application de correctifs à l'image du conteneur fait partie de la responsabilité du client dans le modèle de sécurité partagé. Le propriétaire de l'image est chargé de mettre à jour et de corriger régulièrement l'image du conteneur. Nous vous recommandons d'établir un calendrier de routine pour vérifier et appliquer des mises à jour aux images de vos conteneurs. Pour plus d'informations sur la façon de scanner vos images pour détecter les vulnérabilités, consultez la [documentation d'AWS App Runner](security-best-practices.md#security-best-practices.preventive.scan)

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

# Bonnes pratiques de sécurité pour App Runner
<a name="security-best-practices"></a>

AWS App Runner fournit plusieurs fonctionnalités de sécurité à prendre en compte lors de l'élaboration et de la mise en œuvre de vos propres politiques de sécurité. Les bonnes pratiques suivantes doivent être considérées comme des instructions générales et ne représentent pas une solution de sécurité complète. Étant donné que ces bonnes pratiques peuvent ne pas être appropriées ou suffisantes pour votre environnement, considérez-les comme des considérations utiles et non comme des recommandations.

Pour d'autres sujets relatifs à la sécurité d'App Runner, consultez[Sécurité dans App Runner](security.md).

## Bonnes pratiques de sécurité préventive
<a name="security-best-practices.preventive"></a>

Les contrôles de sécurité préventifs tentent d'éviter les incidents avant qu'ils ne se produisent.

### Implémentation d’un accès sur la base du moindre privilège
<a name="security-best-practices.preventive.least-priv"></a>

App Runner fournit des politiques gérées Gestion des identités et des accès AWS (IAM) pour les [utilisateurs IAM](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-users) et le rôle [d'accès](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service.access). Ces politiques gérées spécifient toutes les autorisations qui peuvent être nécessaires au bon fonctionnement de votre service App Runner.

Votre application peut ne pas exiger toutes les autorisations de nos stratégies gérées. Vous pouvez les personnaliser et n'accorder que les autorisations nécessaires à vos utilisateurs et à votre service App Runner pour effectuer leurs tâches. C'est particulièrement pertinent pour les stratégies utilisateur, où différents rôles utilisateur peuvent avoir des besoins différents en matière d'autorisations. L’implémentation d’un accès sur la base du moindre privilège est fondamentale pour réduire les risques en matière de sécurité et l’impact que pourraient avoir des d’erreurs ou des actes de malveillance.

### Analysez vos images pour détecter les vulnérabilités
<a name="security-best-practices.preventive.scan"></a>

Vous pouvez utiliser les Amazon ECR APIs pour identifier les vulnérabilités logicielles dans les images de vos conteneurs. Pour plus d'informations, consultez la [documentation Amazon ECR.](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning.html)

## Bonnes pratiques de sécurité de détection
<a name="security-best-practices.detective"></a>

Les contrôles de sécurité de détection identifient les violations de sécurité après qu'elles se sont produites. Ils peuvent vous aider à détecter une menace ou un incident de sécurité potentiel.

### Mise en œuvre de la surveillance
<a name="security-best-practices.detective.monitor"></a>

La surveillance joue un rôle important dans le maintien de la fiabilité, de la sécurité, de la disponibilité et des performances de vos solutions App Runner. AWS fournit plusieurs outils et services pour vous aider à surveiller vos AWS services.

Voici quelques exemples d'éléments à surveiller :
+ * CloudWatch Métriques Amazon pour App Runner* : définissez des alarmes pour les indicateurs clés d'App Runner et pour les indicateurs personnalisés de votre application. Pour en savoir plus, consultez [Métriques (CloudWatch)](monitor-cw.md).
+ *AWS CloudTrail entrées* — Suivez les actions susceptibles d'avoir un impact sur la disponibilité, comme `PauseService` ou`DeleteConnection`. Pour en savoir plus, consultez [Actions d'API (CloudTrail)](monitor-ct.md).