

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Marquer une instance Amazon Connect
<a name="tagging-connect-instance"></a>

Le balisage d'instance vous permet de baliser les Amazon Connect instances et de créer une autorisation personnalisée grâce au contrôle d'accès basé sur les balises (TBAC). Pour vous aider à gérer vos Amazon Connect instances, vous pouvez attribuer vos propres métadonnées sous forme de balises à l'instance. Si vous avez plusieurs Amazon Connect instances dans un même AWS compte, chacune remplissant des fonctions différentes ou répondant à des secteurs d'activité spécifiques, l'utilisation de balises peut vous aider à mieux organiser et appliquer des politiques de contrôle d'accès basé sur les balises (TBAC) à ces instances afin d'améliorer la gestion et le contrôle.

Les [balises AWS](tagging.md) constituent un outil utile pour l’organisation de vos ressources AWS . Elles se composent de paires clé-valeur vous permettant de classer les ressources en fonction de critères tels que l’objectif, le propriétaire ou l’environnement. Cela vous permet d'identifier et de gérer vos ressources. Amazon Connect, vous permet d'ajouter des balises à vos instances directement depuis la AWS console ou en utilisant le mode public APIs.

## Marquer les Amazon Connect instances lors de leur création
<a name="tagging-connect-instance-at-creation"></a>

1. Ouvrez la console Amazon Connect à l'adresse [https://console.aws.amazon.com/connect/](https://console.aws.amazon.com/connect/).

1. Choisissez **Add an instance (Ajouter une instance)**.  
![\[Ajoutez une instance que vous souhaitez baliser.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-instance-at-creation-1.png)

1. Sous **Définir une identité**, sélectionnez le type de **gestion des identités** que vous souhaitez utiliser, entrez une **URL d’accès** client et choisissez **Suivant**.  
![\[Définissez les options de gestion des identités et entrez une URL d’accès client.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-instance-at-creation-2.png)

1. Dans la section **Ajouter un administrateur**, vous pouvez choisir l’option **Ajouter une nouvelle balise** si vous souhaitez ajouter des balises à votre instance.  
![\[Vous pouvez choisir d’ajouter des balises à cette étape de la création d’instance.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-instance-at-creation-3.png)

1. Entrez une paire `Key` et `Value`, puis choisissez **Suivant**.

1. Une fois que vous avez effectué les configurations souhaitées dans les étapes **Définir la téléphonie** et **Stockage de données**, passez en revue vos configurations et choisissez **Créer une instance**.  
![\[Créez votre instance après avoir passé en revue les configurations souhaitées.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-instance-at-creation-4.png)

1. Une fois que l’instance a été créée, accédez à la page **Présentation du compte** de l’instance et les balises que vous avez ajoutées apparaîtront dans la section **Balises**.  
![\[Les caractères après le dernier /.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-instance-at-creation-5.png)

## Marquer une instance existante Amazon Connect
<a name="tagging-existing-connect-instance"></a>

1. Ouvrez la console Amazon Connect à l'adresse [https://console.aws.amazon.com/connect/](https://console.aws.amazon.com/connect/).

1. Sélectionnez une instance existante à laquelle vous souhaitez ajouter des balises.  
![\[Sélectionnez une instance que vous souhaitez baliser.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-existing-instance-1.png)

1. Dans **Présentation du compte**, choisissez **Ajouter une nouvelle balise**.  
![\[Choisissez le bouton d’ajout de balise.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-existing-instance-2.png)

1. Entrez une paire `Key` et `Value`, puis choisissez **Suivant**. Vous pouvez ajouter jusqu’à 50 balises sur une même instance.  
![\[Ajoutez des paires clé-valeur pour vos balises.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-existing-instance-3.png)

1. Choisissez **Enregistrer** pour ajouter vos balises à votre instance.  
![\[Choisissez Enregistrer pour ajouter vos balises à votre instance.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/tag-existing-instance-4.png)

## Marquer une Amazon Connect instance à l'aide de l'API
<a name="tagging-connect-instance-api"></a>

Pour baliser Amazon Connect des instances à l'aide du public APIs, consultez [TagResource](https://docs.aws.amazon.com/connect/latest/APIReference/API_TagResource.html)et [UntagResource](https://docs.aws.amazon.com/connect/latest/APIReference/API_UntagResource.html).

## Exemples de politiques IAM pour des scénarios avec et sans balises d’instance
<a name="tagging-connect-instance-sample-iam-policies"></a>

Pour un contrôle d’accès TBAC sur les instances, vous pouvez définir des politiques IAM basées sur les balises d’instance et les attribuer à des rôles IAM, afin de contrôler l’accès à des instances spécifiques. Vous trouverez ci-dessous des exemples de scénarios et de politiques IAM expliquant comment utiliser des conditions sur les balises ou des conditions sur les ressources IDs.

**Scénario 1** : contrôle de l’accès à une instance Amazon Connect spécifique via un rôle IAM utilisant des balises associées à l’instance. La politique suivante autorise l’accès uniquement aux instances balisées avec key:`Environment` et value:`Dev`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "connect:*",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/Environment": "Dev"
        }
      }
    }
  ]
}
```

------

**Scénario 2** : contrôle de l’accès à une instance spécifique et à toutes les ressources dans l’instance sans utiliser de balises.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "connect:*",
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "connect:InstanceId": [
                        "AllowedInstanceID-1",
                        "AllowedInstanceID-2"
                    ]
                }
            }
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": "connect:*",
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                   "connect:InstanceId": "DeniedInstanceID-1"
                }
            }
        }
    ]
}
```

------

## Informations supplémentaires sur le balisage d’instance
<a name="tagging-connect-instance-additional-info"></a>

**Réplication d'instances :** lorsque vous créez une [réplique de votre Amazon Connect instance existante](create-replica-connect-instance.md) dans une autre région à l'aide de l'[ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API, les balises de l'instance source ne sont pas automatiquement associées à l'instance nouvellement répliquée. Vous devez baliser manuellement l’instance répliquée.

**Héritage des balises :** lorsque vous balisez une Amazon Connect instance, toutes les ressources sous-jacentes Amazon Connect, telles que les profils de routage, les files d'attente, n'héritent pas des balises d'instance. Pour savoir comment contrôler l'accès granulaire à des ressources spécifiques dans Amazon Connect, découvrez comment configurer un accès plus granulaire à l'aide d'un contrôle d'accès [basé sur des balises](tag-based-access-control.md).