

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des identités et des accès pour Amazon Detective
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Des administrateurs IAM contrôlent les personnes qui peuvent être *authentifiées* (connectées) et *autorisées* (dotées d’autorisations) à utiliser des ressources Detective. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification avec des identités](#security_iam_authentication)
+ [Gestion des accès à l’aide de politiques](#security_iam_access-manage)
+ [Fonctionnement d’Amazon Detective avec IAM](security_iam_service-with-iam.md)
+ [Exemples de politiques basées sur l’identité d’Amazon Detective](security_iam_id-based-policy-examples.md)
+ [AWS politiques gérées pour Amazon Detective](security-iam-awsmanpol.md)
+ [Utilisation des rôles liés aux services pour Detective](using-service-linked-roles.md)
+ [Résolution de problèmes pour Identité et accès Amazon Detective](security_iam_troubleshoot.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution de problèmes pour Identité et accès Amazon Detective](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Fonctionnement d’Amazon Detective avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur l’identité d’Amazon Detective](security_iam_id-based-policy-examples.md))

## Authentification avec des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle d'utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion des accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur une ressource
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Listes de contrôle d'accès (ACLs)
<a name="security_iam_access-manage-acl"></a>

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

Amazon S3 et AWS WAF Amazon VPC sont des exemples de services compatibles. ACLs Pour en savoir plus ACLs, consultez la [présentation de la liste de contrôle d'accès (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) dans le *guide du développeur Amazon Simple Storage Service*.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Types de politique multiple
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Fonctionnement d’Amazon Detective avec IAM
<a name="security_iam_service-with-iam"></a>

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier des ressources Amazon Detective. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l' AWS API AWS Management Console AWS CLI, ou. Un administrateur Detective doit disposer de politiques Gestion des identités et des accès AWS (IAM) qui accordent aux utilisateurs et aux rôles IAM l'autorisation d'effectuer des opérations d'API spécifiques sur les ressources spécifiques dont ils ont besoin. L’administrateur doit ensuite associer ces politiques au principal ayant besoin de ces autorisations.

Detective utilise des politiques basées sur l’identité IAM pour accorder des autorisations aux types d’utilisateurs et d’actions suivants :
+ **Comptes administrateurs** : le compte administrateur est le propriétaire d’un graphe de comportement qui utilise les données de son compte. Les comptes administrateurs peuvent ensuite inviter d‘autres comptes membres à apporter leurs données au graphe de comportement. Le compte administrateur peut également utiliser le graphe de comportement pour trier et étudier les résultats et les ressources associés à ces comptes.

  Vous pouvez configurer des politiques pour permettre à des utilisateurs autres que le compte administrateur d’effectuer différents types de tâches. Par exemple, un utilisateur d’un compte administrateur peut uniquement être autorisé à gérer les comptes membres. Un autre utilisateur peut uniquement être autorisé à utiliser le graphe de comportement à des fins d’enquête.
+ **Comptes membres** : un compte membre est un compte qui est invité à fournir des données à un graphe de comportement. Un compte membre répond à une invitation. Après avoir accepté une invitation, un compte membre peut supprimer son compte du graphe de comportement.

Pour obtenir une vue d'ensemble de la façon dont Detective et d' Services AWS autres utilisent IAM, consultez la section [Création de politiques dans l'onglet JSON du](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) guide de l'*utilisateur d'IAM*.

## politiques basées sur l’identité Detective
<a name="security_iam_service-with-iam-id-based-policies"></a>

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Detective prend en charge des actions, ressources et clés de condition spécifiques.

Pour en savoir plus sur tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

### Actions
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Les déclarations de politique doivent inclure un élément `Action` ou `NotAction`. L’élément `Action` répertorie les actions autorisées par la politique. L’élément `NotAction` répertorie les actions qui ne sont pas autorisées.

Les actions définies pour Detective reflètent les tâches que vous pouvez effectuer à l’aide de Detective. Les actions stratégiques dans Detective ont le préfixe suivant :`detective:`.

Par exemple, pour accorder l’autorisation d’utiliser l’opération d’API `CreateMembers` afin d’inviter des comptes membres à consulter un graphe de comportement, vous incluez l’action `detective:CreateMembers` dans la politique.

Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules. Par exemple, pour un compte membre, la politique inclut l’ensemble des actions liées à la gestion d’une invitation :

```
"Action": [
      "detective:ListInvitations",
      "detective:AcceptInvitation",
      "detective:RejectInvitation",
      "detective:DisassociateMembership
]
```

Vous pouvez utiliser des caractères génériques (\$1) pour spécifier plusieurs actions. Par exemple, pour gérer les données utilisées dans leur graphe de comportement, les comptes administrateurs de Detective doivent être en mesure d’effectuer les tâches suivantes :
+ Consulter la liste de leurs comptes membres (`ListMembers`).
+ Obtenir des informations sur les comptes membres sélectionnés (`GetMembers`).
+ Inviter les comptes membres à accéder à leur graphe de comportement (`CreateMembers`).
+ Supprimer les membres de leur graphe de comportement (`DeleteMembers`).

Au lieu de répertorier ces actions séparément, vous pouvez autoriser l’accès à toutes les actions qui se terminent par le mot `Members`. La politique à cet effet peut inclure les mesures suivantes :

```
"Action": "detective:*Members"
```



Pour afficher la liste des actions Detective, consultez [Actions définies par Amazon Detective](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazondetective.html#amazondetective-actions-as-permissions) dans la *Référence de l’autorisation de service*.

### Ressources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```



Pour plus d'informations sur le format de ARNs, consultez [Amazon Resource Names (ARNs) et AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Pour Detective, le seul type de ressource est le graphe de comportement. La ressource du graphe de comportement dans Detective possède l’ARN suivant :

```
arn:aws:detective:${Region}:${AccountId}:graph:${GraphId}
```

Par exemple, un graphe de comportement présente les valeurs suivantes :
+ La région du graphe de comportement est `us-east-1`.
+ L’ID de compte pour l’ID de compte administrateur est `111122223333`.
+ L’ID du graphe de comportement est `027c7c4610ea4aacaf0b883093cab899`.

Pour identifier ce graphe de comportement dans une instruction `Resource`, vous devez utiliser l’ARN suivant :

```
"Resource": "arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899"
```

Pour spécifier plusieurs ressources dans une instruction `Resource`, séparez-les par des virgules.

```
"Resource": [
      "resource1",
      "resource2"
]
```

Par exemple, le même AWS compte peut être invité à devenir membre dans plusieurs graphes de comportement. Dans la politique de ce compte membre, la déclaration `Resource` liste les graphes de comportement auxquels ils étaient invités.

```
"Resource": [
      "arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899",
      "arn:aws:detective:us-east-1:444455556666:graph:056d2a9521xi2bbluw1d164680eby416"
]
```

Certaines actions Detective, telles que la création d’un graphe de comportement, la liste des graphes de comportement et la liste des invitations à des graphes de comportement, ne sont pas effectuées sur un graphe de comportement spécifique. Pour ces actions, l’instruction `Resource` doit utiliser le caractère générique (\$1).

```
"Resource": "*"
```

Pour les actions du compte administrateur, Detective vérifie toujours que l’utilisateur à l’origine de la demande appartient au compte administrateur pour le graphe de comportement concerné. Pour les actions relatives au compte membre, Detective vérifie toujours que l’utilisateur qui fait la demande appartient au compte membre. Même si une politique IAM autorise l’accès à un graphe de comportement, si l’utilisateur n’appartient pas au bon compte, il ne peut pas effectuer l’action.

Pour toutes les actions effectuées sur un graphe de comportement spécifique, la politique IAM doit inclure l’ARN du graphe. L’ARN du graphe peut être ajouté ultérieurement. Par exemple, lorsqu’un compte active Detective pour la première fois, la politique IAM initiale donne accès à toutes les actions de Detective, en utilisant le caractère générique pour l’ARN du graphe. Cela permet à l’utilisateur de commencer immédiatement à gérer les comptes membres et à mener des enquêtes dans leur graphe de comportement. Une fois le graphe de comportement créé, vous pouvez mettre à jour la politique pour ajouter l’ARN du graphe.

### Clés de condition
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

Detective ne définit pas son propre ensemble de clés de condition. Detective prend en charge l’utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, consultez la section [Clés contextuelles de condition AWS globale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.



Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, consultez [Actions définies par Amazon Detective](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazondetective.html#amazondetective-actions-as-permissions).

### Exemples
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Pour voir des exemples de politiques Detective basées sur l’identité, consultez [Exemples de politiques basées sur l’identité d’Amazon Detective](security_iam_id-based-policy-examples.md).

## Politiques basées sur les ressources Detective (non prises en charge)
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Detective ne prend pas en charge les politiques basées sur les ressources.

## Autorisation basée sur les balises du graphe de comportement Detective
<a name="security_iam_service-with-iam-tags"></a>

Des valeurs de balise peuvent être attribuées à chaque graphe de comportement. Vous pouvez utiliser ces valeurs de balise dans les instructions de condition pour gérer l’accès au graphe de comportement.

L’instruction de condition pour une valeur de balise utilise le format suivant.

```
{"StringEquals"{"aws:ResourceTag/<tagName>": "<tagValue>"}}
```

Par exemple, utilisez le code suivant pour autoriser ou refuser une action lorsque la valeur de la balise `Department` est `Finance`.

```
{"StringEquals"{"aws:ResourceTag/Department": "Finance"}}
```

Pour des exemples de politiques qui utilisent des valeurs de balise de ressource, consultez [Compte administrateur : restriction de l’accès en fonction des valeurs de balise](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-graph-tags).

## Rôles IAM Detective
<a name="security_iam_service-with-iam-roles"></a>

Un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) est une entité de votre AWS compte qui possède des autorisations spécifiques.

### Utilisation des informations d’identification temporaires avec Detective
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Vous pouvez utiliser des informations d’identification temporaires pour vous connecter à l’aide de la fédération, endosser un rôle IAM ou encore pour endosser un rôle intercompte. Vous obtenez des informations d'identification de sécurité temporaires en appelant des opérations d' AWS STS API telles que [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)ou [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

Detective prend en charge l’utilisation des informations d’identification temporaires.

### Rôles liés à un service
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Les [rôles liés aux](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) AWS services permettent aux services d'accéder aux ressources d'autres services pour effectuer une action en votre nom. Les rôles liés à un service s’affichent dans votre compte IAM et sont la propriété du service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service.

Pour plus d’informations sur la création ou la gestion des rôles liés à un service, consultez [Utilisation des rôles liés aux services pour Detective](using-service-linked-roles.md).

### Rôles de service (non pris en charge)
<a name="security_iam_service-with-iam-roles-service"></a>

Cette fonctionnalité permet à un service d’endosser un [rôle de service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) en votre nom. Ce rôle autorise le service à accéder à des ressources d’autres services pour effectuer une action en votre nom. Les rôles de service s’affichent dans votre compte IAM et sont la propriété du compte. Cela signifie qu’un administrateur IAM peut modifier les autorisations associées à ce rôle. Toutefois, une telle action peut perturber le bon fonctionnement du service.

Detective ne prend pas en charge les rôles de service.

# Exemples de politiques basées sur l’identité d’Amazon Detective
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les rôles et utilisateurs IAM ne sont pas autorisés à créer ou modifier les ressources Detective. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l' AWS API AWS Management Console AWS CLI, ou.

Un administrateur IAM doit créer des politiques IAM autorisant les utilisateurs et les rôles à exécuter des opérations d’API spécifiques sur les ressources spécifiées dont ils ont besoin. L’administrateur associe ensuite ces politiques aux utilisateurs ou aux groupes IAM ayant besoin de ces autorisations.

Pour savoir comment créer une politique IAM basée sur l’identité à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques dans l’onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Utilisation de la console Detective](#security_iam_id-based-policy-examples-console)
+ [Autoriser des utilisateurs à afficher leurs propres autorisations](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Compte administrateur : gestion des comptes membres dans un graphe de comportement](#security_iam_id-based-policy-examples-admin-account-mgmt)
+ [Compte administrateur : utilisation d’un graphe de comportement à des fins d’enquête](#security_iam_id-based-policy-examples-admin-investigate)
+ [Compte membre : gestion des invitations et des adhésions basées sur des graphes de comportement](#security_iam_id-based-policy-examples-member-account)
+ [Compte administrateur : restriction de l’accès en fonction des valeurs de balise](#security_iam_id-based-policy-examples-graph-tags)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l’identité déterminent si une personne peut créer, consulter ou supprimer des ressources Detective dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation de la console Detective
<a name="security_iam_id-based-policy-examples-console"></a>

Pour utiliser la console Amazon Detective, l’utilisateur ou le rôle doit avoir accès aux actions pertinentes, qui correspondent aux actions correspondantes dans l’API.

Pour activer Detective et devenir un compte administrateur pour un graphe de comportement, l’utilisateur ou le rôle doit être autorisé à effectuer l’action `CreateGraph`.

Pour utiliser la console Detective afin d’effectuer des actions sur le compte administrateur, l’utilisateur ou le rôle doit être autorisé à effectuer cette action `ListGraphs`. Cela donne l’autorisation de récupérer les graphes de comportement dont le compte est un compte administrateur. Ils doivent également être autorisés à effectuer des actions spécifiques sur le compte administrateur.

Les actions les plus élémentaires du compte administrateur consistent à afficher la liste des comptes membres dans un graphe de comportement, et à utiliser le graphe de comportement à des fins d’enquête.
+ Pour afficher la liste des comptes membres dans un graphe de comportement, le principal doit être autorisé à effectuer l’action `ListMembers`.
+ Pour mener une enquête dans un graphe de comportement, le principal doit être autorisé à effectuer l’action `SearchGraph`.

Pour utiliser la console Detective afin d’effectuer des actions sur le compte membre, l’utilisateur ou le rôle doit être autorisé à effectuer cette action `ListInvitations`. Cela donne l’autorisation de consulter les invitations à des graphes de comportement. L’utilisateur ou le rôle peut ensuite être autorisé à effectuer des actions spécifiques sur le compte membre.

## Autoriser des utilisateurs à afficher leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Compte administrateur : gestion des comptes membres dans un graphe de comportement
<a name="security_iam_id-based-policy-examples-admin-account-mgmt"></a>

Cet exemple de politique est destiné aux utilisateurs de comptes administrateurs qui sont uniquement responsables de la gestion des comptes membres utilisés dans le graphe de comportement. Cette politique permet également à l’utilisateur de consulter les informations d’utilisation et de désactiver Detective. Cette politique n’autorise pas l’utilisation du graphe de comportement à des fins d’enquête.

------
#### [ JSON ]

****  

```
{"Version":"2012-10-17",		 	 	 
  "Statement":[
   {
    "Effect":"Allow",
    "Action":["detective:ListMembers","detective:CreateMembers","detective:DeleteMembers","detective:DeleteGraph","detective:Get*","detective:StartMonitoringMember"],
    "Resource":"arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899"
  },
  {
    "Effect":"Allow",
    "Action":["detective:CreateGraph","detective:ListGraphs"],
    "Resource":"*"
  }
 ]
}
```

------

## Compte administrateur : utilisation d’un graphe de comportement à des fins d’enquête
<a name="security_iam_id-based-policy-examples-admin-investigate"></a>

Cet exemple de politique est destiné aux utilisateurs de comptes administrateurs qui utilisent le graphe de comportement uniquement à des fins d’enquête. Ils ne peuvent ni consulter ni modifier la liste des comptes membres dans le graphe de comportement.

------
#### [ JSON ]

****  

```
{"Version":"2012-10-17",		 	 	 
  "Statement":[
   {
    "Effect":"Allow",
    "Action":["detective:SearchGraph"],
    "Resource":"arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899"
   },
   {
    "Effect":"Allow",
    "Action":["detective:ListGraphs"],
    "Resource":"*"
  }
 ]
}
```

------

## Compte membre : gestion des invitations et des adhésions basées sur des graphes de comportement
<a name="security_iam_id-based-policy-examples-member-account"></a>

Cet exemple de politique est destiné aux utilisateurs appartenant à un compte membre. Dans l’exemple, le compte membre appartient à deux graphes de comportement. La politique accorde l’autorisation de répondre aux invitations et de supprimer le compte membre du graphe de comportement.

------
#### [ JSON ]

****  

```
{"Version":"2012-10-17",		 	 	 
  "Statement":[
   {
    "Effect":"Allow",
   "Action":["detective:AcceptInvitation","detective:RejectInvitation","detective:DisassociateMembership"],
   "Resource":[
       "arn:aws:detective:us-east-1:111122223333:graph:027c7c4610ea4aacaf0b883093cab899",
       "arn:aws:detective:us-east-1:444455556666:graph:056d2a9521xi2bbluw1d164680eby416"
    ]
  },
  {
    "Effect":"Allow",
    "Action":["detective:ListInvitations"],
    "Resource":"*"
  }
 ]
}
```

------

## Compte administrateur : restriction de l’accès en fonction des valeurs de balise
<a name="security_iam_id-based-policy-examples-graph-tags"></a>

La politique suivante permet à l’utilisateur d’utiliser un graphe de comportement pour déterminer si la balise `SecurityDomain` du graphe de comportement correspond à la balise `SecurityDomain` de l’utilisateur. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "detective:SearchGraph"
            ],
            "Resource": "arn:aws:detective:*:*:graph:*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SecurityDomain": "aws:PrincipalTag/SecurityDomain"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "detective:ListGraphs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La politique suivante empêche les utilisateurs d’utiliser un graphe de comportement pour étudier si la valeur de la balise `SecurityDomain` pour le graphe de comportement est `Finance`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[ {
        "Effect":"Deny",
        "Action":["detective:SearchGraph"],
        "Resource":"arn:aws:detective:*:*:graph:*",
        "Condition": {
            "StringEquals": {"aws:ResourceTag/SecurityDomain": "Finance"}
        }
    } ]
}
```

------

# AWS politiques gérées pour Amazon Detective
<a name="security-iam-awsmanpol"></a>

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.







## AWS politique gérée : AmazonDetectiveFullAccess
<a name="security-iam-awsmanpol-amazondetectivefullaccess"></a>

Vous pouvez associer la politique `AmazonDetectiveFullAccess` à vos identités IAM.

Cette politique accorde des autorisations administratives qui permettent à un principal d’accéder pleinement à toutes les actions Amazon Detective. Vous pouvez attacher cette politique à un principal avant qu’il n’active Detective pour son compte. Il doit également être associé au rôle utilisé pour exécuter les scripts Python Detective afin de créer et de gérer un graphe de comportement.

Les principaux disposant de ces autorisations peuvent gérer les comptes des membres, ajouter des balises à leur graphe de comportement et utiliser Detective pour leurs enquêtes. Ils peuvent également archiver GuardDuty les résultats. La politique fournit les autorisations dont la console Detective a besoin pour afficher les noms des comptes enregistrés AWS Organizations.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+ `detective` : donne aux principals un accès total à toutes les actions de Detective.
+ `organizations` : permet aux principals d’accéder à des informations AWS Organizations sur les comptes d’une organisation. Si un compte appartient à une organisation, ces autorisations permettent à la console Detective d’afficher les noms des comptes en plus des numéros de compte.
+ `guardduty`— Permet aux directeurs d'obtenir et d'archiver GuardDuty les résultats depuis Detective.
+ `securityhub`— Permet aux directeurs d'obtenir les résultats du Security Hub CSPM depuis Detective.



------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "detective:*",
                "organizations:DescribeOrganization",
                "organizations:ListAccounts"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "guardduty:ArchiveFindings"
            ],
            "Resource": "arn:aws:guardduty:*:*:detector/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "guardduty:GetFindings",
                "guardduty:ListDetectors"
                
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                 "securityHub:GetFindings"
            ],
            "Resource": "*"
         } 
    ]
}
```

------

## AWS politique gérée : AmazonDetectiveMemberAccess
<a name="security-iam-awsmanpol-amazondetectivememberaccess"></a>

Vous pouvez également associer la politique `AmazonDetectiveMemberAccess` à vos entités IAM. 





Cette politique fournit aux membres un accès à Amazon Detective et un accès limité à la console. 

Grâce à cette politique, vous pouvez :
+ Consulter les invitations à devenir membre Detective par graphe, et accepter ou refuser ces invitations.
+ Découvrir comment votre activité dans Detective contribue au coût d’utilisation de ce service sur la page **Utilisation**. 
+ Résilier votre adhésion dans un graphe.

Cette politique accorde des autorisations qui permettent d’accéder en lecture seule à la console Detective.



**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :




+ `detective` : permet aux membres d’accéder à Detective.



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "detective:AcceptInvitation",
        "detective:BatchGetMembershipDatasources",
        "detective:DisassociateMembership",
        "detective:GetFreeTrialEligibility",
        "detective:GetPricingInformation",
        "detective:GetUsageInformation",
        "detective:ListInvitations",
        "detective:RejectInvitation"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## AWS politique gérée : AmazonDetectiveInvestigatorAccess
<a name="security-iam-awsmanpol-amazondetectiveinvestigatoraccesspolicy"></a>

Vous pouvez associer la politique `AmazonDetectiveInvestigatorAccess` à vos entités IAM.





Cette politique fournit aux enquêteurs un accès au service Detective et un accès limité aux dépendances de l’interface utilisateur de la console Detective. Cette politique accorde des autorisations permettant d’activer les enquêtes Detective dans Detective pour les rôles et utilisateurs IAM. Vous pouvez mener une enquête pour identifier les indicateurs de compromission, tels que les résultats, à l’aide d’un rapport d’enquête, qui fournit des analyses et des informations sur les indicateurs de sécurité. Le rapport est classé par gravité, qui est déterminée à l’aide de l’analyse comportementale et du machine learning de Detective. Vous pouvez utiliser le rapport pour prioriser la correction des ressources. 



**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :




+ `detective` : permet aux enquêteurs principals d’accéder aux actions de Detective, d’effectuer des enquêtes Detective, et d’élaborer un résumé des groupes de résultats. 
+ `guardduty`— Permet aux directeurs d'obtenir et d'archiver GuardDuty les résultats depuis Detective.
+ `securityhub`— Permet aux directeurs d'obtenir les résultats du Security Hub CSPM depuis Detective.
+ `organizations`— Permet aux directeurs de récupérer des informations sur les comptes d'une organisation auprès de AWS Organizations. Si un compte appartient à une organisation, ces autorisations permettent à la console Detective d’afficher les noms des comptes en plus des numéros de compte.



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DetectivePermissions",
      "Effect": "Allow",
      "Action": [ 
        "detective:BatchGetGraphMemberDatasources",
        "detective:BatchGetMembershipDatasources",
        "detective:DescribeOrganizationConfiguration",
        "detective:GetFreeTrialEligibility",
        "detective:GetGraphIngestState",
        "detective:GetMembers",
        "detective:GetPricingInformation",
        "detective:GetUsageInformation",
        "detective:ListDatasourcePackages",
        "detective:ListGraphs",
        "detective:ListHighDegreeEntities",
        "detective:ListInvitations",
        "detective:ListMembers",
        "detective:ListOrganizationAdminAccount",
        "detective:ListTagsForResource",
        "detective:SearchGraph",
        "detective:StartInvestigation",
        "detective:GetInvestigation",
        "detective:ListInvestigations",
        "detective:UpdateInvestigationState",
        "detective:ListIndicators",
        "detective:InvokeAssistant"
      ],
      "Resource": "*"
    },
    {
      "Sid": "OrganizationsPermissions",
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeOrganization",
        "organizations:ListAccounts"
      ],
      "Resource": "*"
    },
    {
      "Sid": "GuardDutyPermissions",
      "Effect": "Allow",
      "Action": [
        "guardduty:ArchiveFindings",
        "guardduty:GetFindings",
        "guardduty:ListDetectors"
      ],
      "Resource": "*"
    },
    {
      "Sid": "SecurityHubPermissions",
      "Effect": "Allow",
      "Action": [
        "securityHub:GetFindings"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## AWS politique gérée : AmazonDetectiveOrganizationsAccess
<a name="security-iam-awsmanpol-amazondetectiveorganizationsaccesspolicy"></a>

Vous pouvez associer la politique `AmazonDetectiveOrganizationsAccess` à vos entités IAM. 

Cette politique autorise l’activation et la gestion d’Amazon Detective au sein d’une organisation. Vous pouvez activer Detective dans l’ensemble de l’organisation et déterminer le compte administrateur délégué pour Detective. 

**Détails des autorisations**

Cette politique inclut les autorisations suivantes :




+ `detective` : permet aux principals d’accéder aux actions de Detective.
+ `iam` : spécifie qu’un rôle lié à un service est créé lorsque Detective appelle `EnableOrganizationAdminAccount`.
+ `organizations`— Permet aux directeurs de récupérer des informations sur les comptes d'une organisation auprès de AWS Organizations. Si un compte appartient à une organisation, ces autorisations permettent à la console Detective d’afficher les noms des comptes en plus des numéros de compte. Permet l'intégration d'un AWS service, permet d'enregistrer et de désenregistrer le compte de membre spécifié en tant qu'administrateur délégué, et permet aux principaux de récupérer les comptes d'administrateur délégué dans d'autres services de sécurité tels qu'Amazon Detective, Amazon, Amazon GuardDuty Macie et. AWS Security Hub CSPM



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "detective:DisableOrganizationAdminAccount",
        "detective:EnableOrganizationAdminAccount",
        "detective:ListOrganizationAdminAccount"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": "detective.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:EnableAWSServiceAccess",
        "organizations:RegisterDelegatedAdministrator",
        "organizations:DeregisterDelegatedAdministrator"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "organizations:ServicePrincipal": [
            "detective.amazonaws.com"
          ]
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization",
        "organizations:ListAccounts"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:ListDelegatedAdministrators"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "organizations:ServicePrincipal": [
            "detective.amazonaws.com",
            "guardduty.amazonaws.com",
            "macie.amazonaws.com",
            "securityhub.amazonaws.com"
          ]
        }
      }
    }
  ]
}
```

------

## AWS politique gérée : AmazonDetectiveServiceLinkedRole
<a name="security-iam-awsmanpol-amazondetectiveservicelinkedrolepolicy"></a>

Vous ne pouvez pas associer `AmazonDetectiveServiceLinkedRole` à vos entités IAM. Cette politique est associée à un rôle lié au service qui permet à Detective d’effectuer des actions en votre nom. Pour plus d’informations, consultez [Utilisation des rôles liés aux services pour Detective](using-service-linked-roles.md).



Cette politique accorde des autorisations administratives qui permettent au rôle lié au service de récupérer des informations de compte pour une organisation.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :


+ `organizations` : récupère les informations de compte d’une organisation.



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
              "organizations:DescribeAccount",
              "organizations:ListAccounts"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Mises à jour détectives des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Detective depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la [Page historique du document ](doc-history.md).








| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AmazonDetectiveInvestigatorAccess](#security-iam-awsmanpol-amazondetectiveinvestigatoraccesspolicy) : mise à jour des politiques existantes  |  Des récapitulatifs de groupes de résultats et d’enquêtes Detective ont été ajoutés à la politique `AmazonDetectiveInvestigatorAccess`.  Ces actions permettent de démarrer, de récupérer et de mettre à jour les enquêtes de Detective, ainsi que d’obtenir un résumé des groupes de résultats trouvés dans Detective.  | 26 novembre 2023 | 
|  [AmazonDetectiveFullAccess](#security-iam-awsmanpol-amazondetectivefullaccess) et [AmazonDetectiveInvestigatorAccess](#security-iam-awsmanpol-amazondetectiveorganizationsaccesspolicy) : mises à jour des politiques existantes  |  Detective a ajouté les `GetFindings` actions Security Hub CSPM aux politiques `AmazonDetectiveFullAccess` et`AmazonDetectiveInvestigatorAccess`.  Ces actions permettent d'obtenir les résultats du Security Hub CSPM depuis Detective.  | 16 mai 2023 | 
|  [AmazonDetectiveOrganizationsAccess](#security-iam-awsmanpol-amazondetectiveorganizationsaccesspolicy) : nouvelle politique  |  Politique `AmazonDetectiveOrganizationsAccess` ajoutée par Detective. Cette politique autorise l’activation et la gestion de Detective au sein d’une organisation  | 02 mars 2023 | 
|  [AmazonDetectiveMemberAccess](#security-iam-awsmanpol-amazondetectivememberaccess) : nouvelle politique  |  Politique `AmazonDetectiveMemberAccess` ajoutée par Detective.  Cette politique fournit aux membres un accès à Detective et un accès limité aux dépendances de l’interface utilisateur de la console.   |  17 janvier 2023  | 
|  [AmazonDetectiveFullAccess](#security-iam-awsmanpol-amazondetectivefullaccess) : mises à jour d’une politique existante  |  Detective a ajouté des GuardDuty `GetFindings` actions à la `AmazonDetectiveFullAccess` politique.  Ces actions permettent d'obtenir GuardDuty des résultats depuis Detective.  | 17 janvier 2023 | 
|  [AmazonDetectiveInvestigatorAccess](#security-iam-awsmanpol-amazondetectiveinvestigatoraccesspolicy) : nouvelle politique  | Politique `AmazonDetectiveInvestigatorAccess` ajoutée par Detective. Cette politique permet au principal de mener des enquêtes dans Detective. | 17 janvier 2023  | 
|  [AmazonDetectiveServiceLinkedRole](#security-iam-awsmanpol-amazondetectiveservicelinkedrolepolicy) : nouvelle politique  |  Detective a ajouté une nouvelle politique pour son rôle lié à un service. La politique permet au rôle lié à un service de récupérer des informations sur les comptes d’une organisation.  | 16 décembre 2021 | 
|  Detective a commencé à suivre les changements  |  Detective a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 10 mai 2021 | 

# Utilisation des rôles liés aux services pour Detective
<a name="using-service-linked-roles"></a>

Amazon Detective utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Detective. Les rôles liés au service sont prédéfinis par Detective et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service simplifie la configuration de Detective car vous n’avez pas besoin d’ajouter manuellement les autorisations requises. Detective définit les autorisations de ses rôles liés à un service ; sauf définition contraire, seul Detective peut endosser ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vos ressources Detective sont ainsi protégées, car vous ne pouvez pas involontairement supprimer l’autorisation d’accéder aux ressources.

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services qui comportent **Oui** dans la colonne **Rôle lié à un service**. Sélectionnez un **Yes** (Oui) avec un lien permettant de consulter la documentation du rôle lié à un service, pour ce service.

## Autorisations des rôles liés à un service pour Detective
<a name="slr-permissions"></a>

Detective utilise le rôle lié au service nommé **AWSServiceRoleForDetective**— Autorise le détective à accéder aux AWS Organizations informations en votre nom.

Le rôle AWSService RoleForDetective lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `detective.amazonaws.com`

Le rôle AWSService RoleForDetective lié à un service utilise la politique gérée. [`AmazonDetectiveServiceLinkedRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-amazondetectiveservicelinkedrolepolicy)

Pour en savoir plus sur les mises à jour de la `AmazonDetectiveServiceLinkedRolePolicy` politique, consultez les [mises à jour des politiques AWS gérées par Amazon Detective](https://docs.aws.amazon.com//detective/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-updates). Pour recevoir des alertes automatiques concernant les modifications apportées à cette politique, abonnez-vous au flux RSS sur la page d'[historique des documents Detective](https://docs.aws.amazon.com//detective/latest/userguide/doc-history.html).

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d’un rôle lié à un service pour Detective
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous désignez le compte d'administrateur Detective pour une organisation dans l'API AWS Management Console AWS CLI, le ou l' AWS API, Detective crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous désignez le compte administrateur Detective d’une organisation, Detective crée à nouveau automatiquement le rôle lié au service.

## Modification d’un rôle lié à un service pour Detective
<a name="edit-slr"></a>

Detective ne vous autorise pas à modifier le rôle AWSService RoleForDetective lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *guide de l’utilisateur IAM*.

## Suppression d’un rôle lié à un service pour Detective
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le service Detective utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources Detective utilisées par AWSService RoleForDetective**

1. Suppression du compte administrateur Detective. Consultez [Désignation de l'administrateur Detective d'une organisation](accounts-designate-admin.md).

1. Répétez le processus dans chaque région où vous avez désigné le compte administrateur Detective.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForDetective service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés à un service Detective
<a name="slr-regions"></a>

Detective prend en charge l’utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [Régions et Points de terminaison AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).

# Résolution de problèmes pour Identité et accès Amazon Detective
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour identifier et résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec Detective et IAM. Si vous rencontrez des problèmes de refus d'accès ou des difficultés similaires lorsque vous travaillez avec Gestion des identités et des accès AWS(IAM), consultez les rubriques de [résolution des problèmes liés à l'IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot.html) dans le guide de l'utilisateur d'*IAM*.

## Je ne suis pas autorisé à effectuer une action dans Detective
<a name="security_iam_troubleshoot-no-permissions"></a>

S'il vous AWS Management Console indique que vous n'êtes pas autorisé à effectuer une action, vous devez contacter votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni votre nom d’utilisateur et votre mot de passe.

L’exemple d’erreur suivant se produit lorsque l’utilisateur IAM `mateojackson` tente d’utiliser la console pour accepter une invitation à devenir un compte membre pour un graphe de comportement, mais ne dispose pas d’autorisations `detective:AcceptInvitation`.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: detective:AcceptInvitation on resource: arn:aws:detective:us-east-1:444455556666:graph:567856785678
```

Dans ce cas, Mateo demande à son administrateur de mettre à jour ses politiques pour lui permettre d’accéder à la ressource `arn:aws:detective:us-east-1:444455556666:graph:567856785678` à l’aide de l’action `detective:AcceptInvitation`.

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez une erreur selon laquelle vous n’êtes pas autorisé à exécuter l’action `iam:PassRole`, vos politiques doivent être mises à jour afin de vous permettre de transmettre un rôle à Detective.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L’exemple d’erreur suivant se produit lorsqu’un utilisateur IAM nommé `marymajor` essaie d’utiliser la console pour exécuter une action dans Detective. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mes ressources Detective
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si Detective prend en charge ces fonctionnalités, consultez [Fonctionnement d’Amazon Detective avec IAM](security_iam_service-with-iam.md).
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.