

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d'un compte AWS utilisateur
<a name="setting-up-aws-login"></a>

**Astuce**  
Utilisez les rubriques suivantes pour obtenir de l'aide sur les tâches suivantes :   
Achetez-en un nouveau Compte AWS pour l'utiliser avecAmazon GameLift Servers.
Créez un utilisateur ou un groupe autorisé à utiliser les Amazon GameLift Servers ressources.
Configurez les informations d'identification de sécurité (vous en avez besoin pour utiliser les AWS CLI outils et les Amazon GameLift Servers plugins pour Unreal et Unity)


Comme pour tous les AWS services, vous devez Compte AWS utiliser le Amazon GameLift Servers service et les outils. An Compte AWS remplit deux fonctions principales : (1) il vous fournit un conteneur pour toutes les AWS ressources que vous créez avec le compte ; et (2) il vous permet de gérer la sécurité de vos AWS ressources, notamment en configurant l'authentification des utilisateurs et en contrôlant les autorisations d'accès des utilisateurs. La création d'un Compte AWS. 

**Explorez Amazon GameLift Servers avec ou sans AWS compte**  
Vous **n'avez pas** besoin d'un AWS compte pour :
+ Découvrez AWS des outils pour créer, exécuter et développer des expériences de jeu sur [AWS for Games](https://aws.amazon.com/gametech/). Lisez le [blog](https://aws.amazon.com/blogs/gametech/) et parcourez la [bibliothèque de solutions pour les jeux](https://aws.amazon.com/solutions/games).
+ Pour Amazon GameLift Servers en savoir plus[, FAQs consultez la présentation du produit et les ressources](https://aws.amazon.com/gamelift/). **Demandez AWS** des réponses à vos questions sur les produits. (Essayez celui-ci : « Je cherche des options peu coûteuses pour héberger mon jeu multijoueur ».)
+ Pour en savoir plus, découvrez ce qui Amazon GameLift Servers fonctionne dans la [documentation technique](https://docs.aws.amazon.com/gamelift/), notamment les guides du développeur sur l'hébergement et le matchmaking, ainsi que le guide de référence des API de service.
+ Consultez les informations sur les techniques de [Amazon GameLift Serverstarification](https://aws.amazon.com/gamelift/servers/pricing/) et d'optimisation des coûts. Essayez le [calculateur de prix](https://calculator.aws/#/createCalculator/GameLift) pour voir comment les coûts d'hébergement sont calculés en fonction du pic d'utilisation simultanée des joueurs (CCU).
+ Téléchargez et consultez les référentiels de code Amazon GameLift Servers SDKs, les plugins et les boîtes à outils. Consultez la section [Amazon GameLift ServersMise en route](https://aws.amazon.com/gamelift/servers/getting-started/). (Vous avez besoin d'un Compte AWS homme pour les utiliser.)

Vous **avez** besoin d'un AWS compte pour : 
+ Suivez les processus d'intégration avec les Amazon GameLift Servers plugins pour Unreal et Unity, ou utilisez le wrapper du serveur de jeu.
+ Créez et gérez AWS des ressources à l'aide du AWS Management Console. 
+ Créez et gérez AWS des ressources à l'aide du AWS Command Line Interface.
+ Utilisez Amazon Q avec le contenu de la documentation Amazon GameLift Servers technique pour trouver des réponses, des conseils et des recommandations. 

**Topics**
+ [Inscrivez-vous pour un Compte AWS](#sign-up-for-aws)
+ [Création d’un utilisateur doté d’un accès administratif](#create-an-admin)
+ [Définissez les autorisations utilisateur pour Amazon GameLift Servers](#getting-started-create-iam-user)
+ [Configurer l'accès programmatique pour les utilisateurs](#getting-started-iam-user-access-keys)
+ [Configurez l'accès programmatique à votre jeu](#getting-started-iam-player-user)
+ [Exemples d'autorisations IAM pour Amazon GameLift Servers](gamelift-iam-policy-examples.md)
+ [Configurer un rôle de service IAM pour Amazon GameLift Servers](setting-up-role.md)

## Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

## Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Définissez les autorisations utilisateur pour Amazon GameLift Servers
<a name="getting-started-create-iam-user"></a>

Créez des utilisateurs supplémentaires ou étendez les autorisations d'accès aux utilisateurs existants selon les besoins de vos Amazon GameLift Servers ressources. La meilleure pratique ([meilleures pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)) consiste à appliquer des autorisations de moindre privilège à tous les utilisateurs. Pour obtenir des conseils sur la syntaxe des autorisations, consultez[Exemples d'autorisations IAM pour Amazon GameLift Servers](gamelift-iam-policy-examples.md).

Suivez les instructions ci-dessous pour définir les autorisations utilisateur en fonction de la façon dont vous gérez les utilisateurs de votre AWS compte. 

Pour activer l’accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.

Lorsque vous travaillez avec des utilisateurs IAM, il est recommandé de toujours associer des autorisations à des rôles ou à des groupes d'utilisateurs, et non à des utilisateurs individuels.

## Configurer l'accès programmatique pour les utilisateurs
<a name="getting-started-iam-user-access-keys"></a>

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.


****  

| Quel utilisateur a besoin d’un accès programmatique ? | À | Méthode | 
| --- | --- | --- | 
| IAM | (Recommandé) Utilisez les informations d'identification de la console comme informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
|  Identité de la main-d’œuvre (Utilisateurs gérés dans IAM Identity Center)  | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
| IAM | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. | Suivez les instructions de la section [Utilisation d'informations d'identification temporaires avec AWS les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) du Guide de l'utilisateur IAM. | 
| IAM | (Non recommandé)Utilisez des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 

Si vous utilisez des clés d'accès, consultez la section [Meilleures pratiques de gestion des clés AWS d'accès](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

## Configurez l'accès programmatique à votre jeu
<a name="getting-started-iam-player-user"></a>

La plupart des jeux utilisent des services principaux pour communiquer à Amazon GameLift Servers l'aide du AWS SDKs. Utilisez un service principal (agissant pour le compte d'un client de jeu) pour demander des sessions de jeu, placer des joueurs dans des jeux et effectuer d'autres tâches. Ces services ont besoin d'un accès programmatique et d'informations d'identification de sécurité pour authentifier les appels à l'API du service pour. Amazon GameLift Servers 

En Amazon GameLift Servers effet, vous gérez cet accès en créant un utilisateur joueur dans Gestion des identités et des accès AWS (IAM). Gérez les autorisations des utilisateurs des joueurs à l'aide de l'une des options suivantes :
+ Créez un rôle IAM avec les autorisations d'utilisateur du joueur et autorisez celui-ci à assumer le rôle en cas de besoin. Le service principal doit inclure le code permettant d'assumer ce rôle avant d'envoyer des demandes àAmazon GameLift Servers. Conformément aux meilleures pratiques de sécurité, les rôles fournissent un accès temporaire limité. Vous pouvez utiliser des rôles pour les charges de travail exécutées sur AWS des ressources ([rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)) ou en dehors de AWS ([IAM Roles Anywhere](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_non-aws.html)).
+ Créez un groupe d'utilisateurs IAM avec des autorisations d'utilisateur de joueur et ajoutez votre utilisateur de joueur au groupe. Cette option fournit à l'utilisateur de votre joueur des informations d'identification à long terme, que le service principal doit stocker et utiliser lors de ses communications. Amazon GameLift Servers

Pour la syntaxe de la politique d'autorisation, voir[Exemples d'autorisations utilisateur pour les joueurs](gamelift-iam-policy-examples.md#iam-policy-admin-game-dev-example). 

Pour plus d'informations sur la gestion des autorisations destinées à être utilisées par une charge de travail, voir [Identités IAM : informations d'identification temporaires dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_temp-creds).

# Exemples d'autorisations IAM pour Amazon GameLift Servers
<a name="gamelift-iam-policy-examples"></a>

Utilisez la syntaxe de ces exemples pour définir des autorisations Gestion des identités et des accès AWS (IAM) pour les utilisateurs qui ont besoin d'accéder aux Amazon GameLift Servers ressources. Pour plus d'informations sur la gestion des autorisations des utilisateurs, consultez[Définissez les autorisations utilisateur pour Amazon GameLift Servers](setting-up-aws-login.md#getting-started-create-iam-user). Lorsque vous gérez des autorisations pour des utilisateurs extérieurs à l'IAM Identity Center, il est recommandé de toujours associer les autorisations aux rôles ou aux groupes d'utilisateurs IAM, et non à des utilisateurs individuels.

Si vous l'utilisez en Amazon GameLift Servers FleetIQ tant que solution autonome, consultez la section [Configurer votre Compte AWS pour Amazon GameLift ServersFleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html).

## Exemples d'autorisations d'administration
<a name="iam-policy-simple-example"></a>

Ces exemples donnent à un administrateur d'hébergement ou à un développeur un accès ciblé pour gérer les ressources d'hébergement de Amazon GameLift Servers jeux.

**Example Syntaxe pour les autorisations d'accès Amazon GameLift Servers complet aux ressources**  
L'exemple suivant étend l'accès complet à toutes les Amazon GameLift Servers ressources.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": "gamelift:*",
    "Resource": "*"
  }
}
```

**Example Syntaxe pour les autorisations relatives aux Amazon GameLift Servers ressources avec prise en charge des régions qui ne sont pas activées par défaut**  
L'exemple suivant étend l'accès à toutes les Amazon GameLift Servers ressources et AWS régions qui ne sont pas activées par défaut. Pour plus d'informations sur les régions qui ne sont pas activées par défaut et sur la manière de les activer, consultez la section [Gestion Régions AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) dans le *Références générales AWS*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ec2:DescribeRegions",
      "gamelift:*"
    ],
    "Resource": "*"
  }
}
```

**Example Syntaxe de la Amazon GameLift Servers ressource permettant d'accéder aux images de conteneurs dans Amazon ECR**  
L'exemple suivant étend l'accès aux actions Amazon GameLift Servers Amazon Elastic Container Registry (Amazon ECR) dont les utilisateurs ont besoin lorsqu'ils travaillent avec des flottes de conteneurs gérées.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ecr:DescribeImages",
      "ecr:BatchGetImage",
      "ecr:GetDownloadUrlForLayer"
    ],
    "Resource": "*"
  }
}
```

**Example Syntaxe pour les Amazon GameLift Servers ressources et `PassRole` les autorisations**  
L'exemple suivant étend l'accès à toutes les Amazon GameLift Servers ressources et permet à un utilisateur de transmettre un rôle de service IAM àAmazon GameLift Servers. Un rôle de service Amazon GameLift Servers limite la capacité d'accéder à d'autres ressources et services en votre nom, comme décrit dans[Configurer un rôle de service IAM pour Amazon GameLift Servers](setting-up-role.md). Par exemple, lorsque vous répondez à une `CreateBuild` demande, Amazon GameLift Servers vous devez accéder à vos fichiers de compilation dans un compartiment Amazon S3. Pour plus d'informations sur cette `PassRole` action, voir [IAM : transmettre un rôle IAM à un AWS service spécifique](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html) dans le Guide de l'utilisateur *IAM*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "gamelift:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    }
  ]
}
```

## Exemples d'autorisations utilisateur pour les joueurs
<a name="iam-policy-admin-game-dev-example"></a>

Ces exemples permettent à un service principal ou à une autre entité d'effectuer des appels d'API vers l'Amazon GameLift ServersAPI. Ils couvrent les scénarios courants de gestion des sessions de jeu, des sessions des joueurs et du matchmaking. Pour en savoir plus, consultez [Configurez l'accès programmatique à votre jeu](setting-up-aws-login.md#getting-started-iam-player-user).

**Example Syntaxe pour les autorisations de placement dans les sessions de jeu**  
L'exemple suivant étend l'accès à ceux Amazon GameLift Servers APIs qui utilisent des files d'attente de placement de sessions de jeu pour créer des sessions de jeu et gérer les sessions des joueurs.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionPlacements",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartGameSessionPlacement",
      "gamelift:DescribeGameSessionPlacement",
      "gamelift:StopGameSessionPlacement",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Syntaxe pour les autorisations de matchmaking**  
L'exemple suivant étend l'accès à ceux Amazon GameLift Servers APIs qui gèrent les activités FlexMatch de matchmaking. FlexMatchassocie les joueurs à des sessions de jeu nouvelles ou existantes et lance le placement de sessions de jeu pour les jeux hébergés surAmazon GameLift Servers. Pour plus d'informationsFlexMatch, voir [Qu'est-ce que c'est Amazon GameLift ServersFlexMatch ?](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-intro.html)    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionMatchmaking",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartMatchmaking",
      "gamelift:DescribeMatchmaking",
      "gamelift:StopMatchmaking",
      "gamelift:AcceptMatch",
      "gamelift:StartMatchBackfill",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Syntaxe pour les autorisations de placement manuel dans les sessions de jeu**  
L'exemple suivant étend l'accès aux sessions de jeu Amazon GameLift Servers APIs qui créent manuellement des sessions de jeu et des sessions de joueurs sur des flottes spécifiques. Ce scénario prend en charge les jeux qui n'utilisent pas de files d'attente de placement, tels que les jeux qui permettent aux joueurs de s'inscrire en choisissant parmi une liste de sessions de jeu disponibles (la méthode list-and-pick « »).    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForManualGameSessions",
    "Effect": "Allow",
    "Action": [
      "gamelift:CreateGameSession",
      "gamelift:DescribeGameSessions",
      "gamelift:SearchGameSessions",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribePlayerSessions"
    ],
    "Resource": "*"
  }
}
```

# Configurer un rôle de service IAM pour Amazon GameLift Servers
<a name="setting-up-role"></a>

Certaines Amazon GameLift Servers fonctionnalités nécessitent que vous étendiez un accès limité à d'autres AWS ressources dont vous êtes propriétaire. Vous pouvez le faire en créant un rôle Gestion des identités et des accès AWS (IAM). Un [rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) IAM est une identité IAM que vous pouvez créer dans votre compte et qui dispose d’autorisations spécifiques. Un rôle IAM est similaire à un utilisateur IAM dans la mesure où il s'agit d'une AWS identité dotée de politiques d'autorisation qui déterminent ce que l'identité peut et ne peut pas faire. AWS En revanche, au lieu d'être associé de manière unique à une personne, un rôle est conçu pour être endossé par tout utilisateur qui en a besoin. En outre, un rôle ne dispose pas d’informations d’identification standard à long terme comme un mot de passe ou des clés d’accès associées. Au lieu de cela, lorsque vous adoptez un rôle, il vous fournit des informations d’identification de sécurité temporaires pour votre session de rôle. 

Cette rubrique explique comment créer un rôle que vous pouvez utiliser avec vos flottes Amazon GameLift Servers gérées. Si vous utilisez Amazon GameLift Servers FleetIQ pour optimiser l'hébergement de jeux sur vos instances Amazon Elastic Compute Cloud (Amazon EC2), [consultez la section Configurer](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html) votre for. Compte AWS Amazon GameLift Servers FleetIQ

Dans la procédure suivante, créez un rôle avec une politique d'autorisation personnalisée et une politique de confiance qui permet Amazon GameLift Servers d'assumer le rôle.

## Création d'un rôle de service IAM pour une flotte Amazon GameLift Servers EC2 gérée
<a name="setting-up-role-custom"></a>

**Étape 1 : créer une politique d'autorisation.**

Utilisez les instructions et les exemples de cette page pour créer une politique d'autorisation personnalisée pour le type de Amazon GameLift Servers flotte avec lequel vous travaillez.

**Pour utiliser l’éditeur de politique JSON afin de créer une politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, sélectionnez **Policies** (Politiques). 

   Si vous sélectionnez **Politiques** pour la première fois, la page **Bienvenue dans les politiques gérées** s’affiche. Sélectionnez **Mise en route**.

1. En haut de la page, sélectionnez **Créer une politique**.

1. Dans la section **Éditeur de politique**, choisissez l’option **JSON**.

1. Saisissez ou collez un document de politique JSON. Pour de plus amples informations sur le langage de la stratégie IAM, consultez la référence de [politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html).

1. Résolvez les avertissements de sécurité, les erreurs ou les avertissements généraux générés durant la [validation de la politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html), puis choisissez **Suivant**. 
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l’éditeur **visuel**, IAM peut restructurer votre politique afin de l’optimiser pour l’éditeur visuel. Pour plus d’informations, consultez la page [Restructuration de politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dans le *Guide de l’utilisateur IAM*.

1. (Facultatif) Lorsque vous créez ou modifiez une politique dans le AWS Management Console, vous pouvez générer un modèle de stratégie JSON ou YAML que vous pouvez utiliser dans les CloudFormation modèles.

   Pour ce faire, dans l'**éditeur de politiques**, sélectionnez **Actions**, puis sélectionnez **Générer CloudFormation un modèle**. Pour en savoir plus CloudFormation, consultez la [référence aux types de Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) dans le *Guide de AWS CloudFormation l'utilisateur*.

1. Lorsque vous avez fini d’ajouter des autorisations à la politique, choisissez **Suivant**.

1. Sur la page **Vérifier et créer**, tapez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vérifiez les **Autorisations définies dans cette politique** pour voir les autorisations accordées par votre politique.

1. (Facultatif) Ajoutez des métadonnées à la politique en associant les balises sous forme de paires clé-valeur. Pour plus d'informations sur l'utilisation des balises dans IAM, consultez la section [Balises pour les Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le Guide de l'*utilisateur d'IAM*.

1. Choisissez **Create policy** (Créer une politique) pour enregistrer votre nouvelle politique.

**Étape 2 : Créez un rôle qui Amazon GameLift Servers peut assumer.**

**Pour créer un rôle IAM**

1. Dans le volet de navigation de la console IAM, sélectionnez **Roles** (Rôles), puis **Create role** (Créer un rôle).

1. Sur la page **Sélectionner une entité de confiance**, choisissez l'option **Politique de confiance personnalisée**. Cette sélection ouvre l'éditeur de **politique de confiance personnalisée**.

1. Remplacez la syntaxe JSON par défaut par la suivante, puis choisissez **Next** pour continuer.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Sur la page **Ajouter des autorisations**, recherchez et sélectionnez la politique d'autorisation que vous avez créée à l'étape 1. Choisissez **Next (Suivant)** pour continuer.

1. Sur la page **Nom, révision et création**, entrez un **nom de rôle** et une **description** (facultatif) pour le rôle que vous créez. Passez en revue les **entités de confiance** et **les autorisations ajoutées**.

1. Choisissez **Créer un rôle** pour enregistrer votre nouveau rôle.

## Création d'un rôle IAM pour les conteneurs Amazon GameLift Servers gérés
<a name="setting-up-role-containers"></a>

Si vous utilisez des conteneurs Amazon GameLift Servers gérés, vous devez créer un rôle de service IAM à utiliser avec un parc de conteneurs. Ce rôle accorde des autorisations limitées qui Amazon GameLift Servers doivent gérer les ressources de votre flotte de conteneurs et prendre des mesures en votre nom.

**Pour créer un rôle IAM pour une flotte de conteneurs**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de la console IAM, sélectionnez **Roles** (Rôles), puis **Create role** (Créer un rôle).

1. Sur la page **Sélectionner une entité de confiance**, choisissez le **AWS service** et sélectionnez le **cas d'utilisation** « GameLift ». Choisissez **Next** (Suivant)

1. Dans **Ajouter des autorisations**, choisissez la politique gérée`GameLiftContainerFleetPolicy`. Choisissez **Suivant**. Voir [AWS politiques gérées pour Amazon GameLift Servers](security-iam-awsmanpol.md) pour plus d'informations sur cette politique.

1. Dans **Nom, révision et création**, entrez un nom de rôle et choisissez **Créer un rôle** pour enregistrer le nouveau rôle.

## Syntaxe de la politique d'autorisation
<a name="setting-up-role-syntax"></a>
+ **Autorisations Amazon GameLift Servers pour assumer le rôle de service**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **Autorisations d'accès aux AWS régions qui ne sont pas activées par défaut**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------