

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration
<a name="setting-up"></a>

Si vous avez une politique gérée pour AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, ou AWS CodePipeline appliquée à votre utilisateur ou rôle IAM, vous disposez des autorisations nécessaires pour utiliser les notifications dans les limites des rôles et autorisations fournis par la politique. Par exemple, les utilisateurs auxquels la stratégie `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess` ou `AWSCodePipeline_FullAccess` gérée est appliquée disposent d'un accès administratif complet aux notifications. 

Pour plus d'informations, y compris des exemples de stratégie, consultez [Politiques basées sur l’identité](security-iam.md#security_iam_access-manage-id-based-policies).

Si l'une de ces politiques est appliquée à votre utilisateur ou à votre rôle IAM, et qu'un projet de construction y est intégré CodeBuild CodeCommit, un référentiel CodeDeploy, une application de déploiement ou un pipeline CodePipeline, vous êtes prêt à créer votre première règle de notification. Passez au [Prise en main des notifications](getting-started.md). Dans le cas contraire, consultez les rubriques suivantes :
+ CodeBuild: [Commencer avec CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [Commencer avec CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy : [Didacticiels](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [Commencer avec CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 Si vous souhaitez gérer vous-même les autorisations administratives pour les notifications pour les utilisateurs, les groupes ou les rôles IAM, suivez les procédures de cette rubrique pour configurer les autorisations et les ressources dont vous avez besoin pour utiliser le service. 

Si vous souhaitez utiliser des rubriques Amazon SNS précédemment créées pour les notifications au lieu de créer des rubriques spécifiquement pour les notifications, vous devez configurer une rubrique Amazon SNS à utiliser comme cible pour une règle de notification en appliquant une stratégie qui autorise la publication d'événements sur cette rubrique.

**Note**  
Pour effectuer les procédures suivantes, vous devez être connecté avec un compte disposant d'autorisations administratives. Pour plus d'informations, consultez la section [Création de votre premier utilisateur administrateur et groupe IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).

**Topics**
+ [Créer et appliquer une stratégie pour l'accès administratif aux notifications](#set-up-permissions)
+ [Configurer une rubrique Amazon SNS pour les notifications](set-up-sns.md)
+ [Abonner les utilisateurs aux rubriques Amazon SNS qui sont des cibles](subscribe-users-sns.md)

## Créer et appliquer une stratégie pour l'accès administratif aux notifications
<a name="set-up-permissions"></a>

Vous pouvez administrer les notifications en vous connectant avec un utilisateur IAM ou en utilisant un rôle autorisé à accéder au service et aux services (AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, ou AWS CodePipeline) pour lesquels vous souhaitez créer des notifications. Vous pouvez également créer vos propres stratégies et les appliquer à des utilisateurs ou à des groupes. 

La procédure suivante vous montre comment configurer un groupe IAM avec des autorisations pour l'administration des notifications et l'ajout d'utilisateurs IAM. Si vous ne souhaitez pas configurer un groupe, vous pouvez appliquer cette stratégie directement aux utilisateurs iAM ou à un rôle IAM qui peut être assumé par les utilisateurs. Vous pouvez également utiliser les politiques gérées pour CodeBuild,, ou CodeCommit CodeDeploy CodePipeline, qui incluent un accès adapté aux politiques aux fonctionnalités de notification en fonction de l'étendue de la politique. 

Pour la politique ci-dessous, entrez un nom (par exemple, `AWSCodeStarNotificationsFullAccess`) et une description facultative pour cette politique. La description vous aide à vous souvenir de l'objectif de cette politique (par exemple, **This policy provides full access to AWS CodeStar Notifications.**)

**Pour utiliser l’éditeur de politique JSON afin de créer une politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, sélectionnez **Policies** (Politiques). 

   Si vous sélectionnez **Politiques** pour la première fois, la page **Bienvenue dans les politiques gérées** s’affiche. Sélectionnez **Mise en route**.

1. En haut de la page, sélectionnez **Créer une politique**.

1. Dans la section **Éditeur de politique**, choisissez l’option **JSON**.

1. Entrez le document de politique JSON suivant :

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. Choisissez **Suivant**.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l’éditeur **visuel**, IAM peut restructurer votre politique afin de l’optimiser pour l’éditeur visuel. Pour plus d’informations, consultez la page [Restructuration de politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dans le *Guide de l’utilisateur IAM*.

1. Sur la page **Vérifier et créer**, saisissez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vérifiez les **Autorisations définies dans cette politique** pour voir les autorisations accordées par votre politique.

1. Choisissez **Create policy** (Créer une politique) pour enregistrer votre nouvelle politique.