

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité à Macie
<a name="security"></a>

La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez de centres de données et d'architectures réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

La sécurité est une responsabilité partagée entre vous AWS et vous. Le [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) décrit cela comme la sécurité *du* cloud et la sécurité *dans* le cloud :
+ **Sécurité du cloud** : AWS est chargée de protéger l'infrastructure qui s'exécute Services AWS dans le AWS Cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. Des auditeurs tiers testent et vérifient régulièrement l'efficacité de notre sécurité dans le cadre des programmes de [AWS conformité Programmes](https://aws.amazon.com/compliance/programs/) de de conformité. Pour en savoir plus sur les programmes de conformité qui s'appliquent à Amazon Macie, consultez la section [AWS Services concernés par programme de conformitéAWS](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Sécurité dans le cloud** — Votre responsabilité est déterminée par Services AWS ce que vous utilisez. Vous êtes également responsable d’autres facteurs, y compris de la sensibilité de vos données, des exigences de votre entreprise, ainsi que de la législation et de la réglementation applicables.

Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation d'Amazon Macie. Les rubriques suivantes expliquent comment configurer Macie pour répondre à vos objectifs de sécurité et de conformité. Vous apprendrez également à en utiliser d'autres Services AWS qui peuvent vous aider à surveiller et à sécuriser vos ressources Macie.

**Topics**
+ [Protection des données](data-protection.md)
+ [Gestion des identités et des accès](security-iam.md)
+ [Validation de conformité](compliance-validation.md)
+ [Résilience](disaster-recovery-resiliency.md)
+ [Sécurité de l’infrastructure](infrastructure-security.md)
+ [AWS PrivateLink](vpc-interface-endpoints-macie.md)

# Protection des données chez Macie
<a name="data-protection"></a>

Le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) s'applique à la protection des données dans Amazon Macie. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez [Questions fréquentes (FAQ) sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog Modèle de responsabilité partagée [AWS et RGPD (Règlement général sur la protection des données)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sur le *Blog de sécuritéAWS *.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
+ Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
+ Utilisez le protocole SSL/TLS pour communiquer avec les ressources. AWS Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section [Utilisation des CloudTrail sentiers](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) dans le *guide de AWS CloudTrail l'utilisateur*.
+ Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
+ Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
+ Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez [Norme FIPS (Federal Information Processing Standard) 140-3](https://aws.amazon.com/compliance/fips/).

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ **Nom**. Cela inclut lorsque vous travaillez avec Macie ou une autre personne Services AWS à l'aide de la console, de l'API ou AWS SDKs. AWS CLI Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.

## Chiffrement au repos
<a name="encryption-rest"></a>

Amazon Macie stocke vos données au repos en toute sécurité à l'aide de solutions de AWS chiffrement. Macie chiffre les données, telles que les résultats, à l'aide d'un Clé gérée par AWS from AWS Key Management Service ()AWS KMS.

Si vous désactivez Macie, il supprime définitivement toutes les ressources qu'il stocke ou gère pour vous, telles que les tâches de découverte de données sensibles, les identifiants de données personnalisés et les résultats.

## Chiffrement en transit
<a name="encryption-transit"></a>

Amazon Macie chiffre toutes les données en transit entre les deux. Services AWS

Macie analyse les données d'Amazon S3 et exporte les résultats de découverte de données sensibles vers un compartiment S3 à usage général. Une fois que Macie a obtenu les informations dont il a besoin à partir des objets S3, ceux-ci sont supprimés.

Macie accède à Amazon S3 à l'aide d'un point de terminaison VPC alimenté par. AWS PrivateLink Par conséquent, le trafic entre Macie et Amazon S3 reste sur le réseau Amazon et ne passe pas par l'Internet public. Pour de plus amples informations, veuillez consulter [AWS PrivateLink](https://aws.amazon.com/privatelink/).

# Gestion des identités et des accès pour Macie
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les ressources Macie. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)
+ [Comment Macie travaille avec Gestion des identités et des accès AWS](security_iam_service-with-iam.md)
+ [Exemples de politiques basées sur l'identité pour Macie](security_iam_id-based-policy-examples.md)
+ [AWS politiques gérées pour Macie](security-iam-awsmanpol.md)
+ [Utilisation des rôles liés à un service pour Macie](service-linked-roles.md)
+ [Résolution des problèmes de gestion des identités et des accès pour Macie](security_iam_troubleshoot.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes de gestion des identités et des accès pour Macie](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment Macie travaille avec Gestion des identités et des accès AWS](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur l'identité pour Macie](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Identité fédérée
<a name="security_iam_authentication-federated"></a>

Il est recommandé d'obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à Services AWS l'aide d'informations d'identification temporaires.

Une *identité fédérée* est un utilisateur provenant de votre annuaire d'entreprise, de votre fournisseur d'identité Web ou Directory Service qui y accède à Services AWS l'aide d'informations d'identification provenant d'une source d'identité. Les identités fédérées assument des rôles qui fournissent des informations d’identification temporaires.

Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Pour plus d’informations, consultez [Qu’est-ce que IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle d'utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment Macie travaille avec Gestion des identités et des accès AWS
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser Gestion des identités et des accès AWS (IAM) pour gérer l'accès à Amazon Macie, découvrez quelles fonctionnalités IAM peuvent être utilisées avec Macie.




**Fonctionnalités IAM que vous pouvez utiliser avec Macie**  

| Fonctionnalité IAM | Support Macie | 
| --- | --- | 
|  [Politiques basées sur l’identité](#security_iam_service-with-iam-id-based-policies)  |   Oui  | 
|  [Politiques basées sur les ressources](#security_iam_service-with-iam-resource-based-policies)  |   Non   | 
|  [Actions de politique](#security_iam_service-with-iam-id-based-policies-actions)  |   Oui  | 
|  [Ressources de politique](#security_iam_service-with-iam-id-based-policies-resources)  |   Oui  | 
|  [Clés de condition de politique](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Oui  | 
|  [Listes de contrôle d'accès (ACLs)](#security_iam_service-with-iam-acls)  |   Non   | 
|  [Contrôle d'accès basé sur les attributs (ABAC) : balises dans les politiques](#security_iam_service-with-iam-tags)  |   Oui  | 
|  [Informations d’identification temporaires](#security_iam_service-with-iam-roles-tempcreds)  |   Oui  | 
|  [Transmission des sessions d’accès (FAS)](#security_iam_service-with-iam-principal-permissions)  |   Oui  | 
|  [Rôles du service](#security_iam_service-with-iam-roles-service)  |   Non   | 
|  [Rôles liés à un service](#security_iam_service-with-iam-roles-service-linked)  |   Oui  | 

Pour une présentation détaillée de la façon dont Macie et d'autres utilisent la Services AWS plupart des fonctionnalités IAM, consultez le guide de l'[Services AWS utilisateur IAM consacré à l'utilisation d'*IAM*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

## Politiques basées sur l'identité pour Macie
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Prend en charge les politiques basées sur l’identité :** oui

Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.



Amazon Macie prend en charge les politiques basées sur l'identité. Pour obtenir des exemples, consultez [Exemples de politiques basées sur l'identité pour Macie](security_iam_id-based-policy-examples.md).

## Politiques basées sur les ressources au sein de Macie
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Prend en charge les politiques basées sur les ressources :** non 

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les *politiques de confiance de rôle* IAM et les *politiques de compartiment* Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Pour la ressource dans laquelle se trouve la politique, cette dernière définit quel type d’actions un principal spécifié peut effectuer sur cette ressource et dans quelles conditions. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou. Services AWS

Pour permettre un accès intercompte, vous pouvez spécifier un compte entier ou des entités IAM dans un autre compte en tant que principal dans une politique basée sur les ressources. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

Amazon Macie ne prend pas en charge les politiques basées sur les ressources. En d'autres termes, vous ne pouvez pas associer une politique directement à une ressource Macie.

## Actions politiques pour Macie
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Prend en charge les actions de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Les actions politiques pour Amazon Macie utilisent le préfixe suivant avant l'action :

```
macie2
```

Par exemple, pour autoriser quelqu'un à accéder aux informations relatives à tous les identifiants de données gérés fournis par Macie, action correspondant au `ListManagedDataIdentifiers` fonctionnement de l'API Amazon Macie, incluez `macie2:ListManagedDataIdentifiers` l'action dans sa politique :

```
"Action": "macie2:ListManagedDataIdentifiers"
```

Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules. Par exemple :

```
"Action": [
      "macie2:ListManagedDataIdentifiers",
      "macie2:ListCustomDataIdentifiers"
]
```





Vous pouvez aussi spécifier plusieurs actions à l'aide de caractères génériques (\$1). Par exemple, pour spécifier toutes les actions qui commencent par le mot `List`, incluez l’action suivante :

```
"Action": "macie2:List*"
```

Cependant, une bonne pratique consiste à créer des stratégies qui suivent le principe du moindre privilège. En d'autres termes, vous devez créer des stratégies qui incluent uniquement les autorisations requises pour effectuer une tâche spécifique.



Pour obtenir la liste des actions Macie, consultez la section [Actions définies par Amazon](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions) Macie dans *le Service* Authorization Reference. Pour des exemples de politiques qui spécifient les actions Macie, voir[Exemples de politiques basées sur l'identité pour Macie](security_iam_id-based-policy-examples.md).

## Ressources politiques pour Macie
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Prend en charge les ressources de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Amazon Macie définit les types de ressources suivants :
+ Liste verte
+ Identifiant de données personnalisé
+ Règle de filtrage ou de suppression, également appelée *filtre de résultats*
+ Compte membre
+ Tâche de découverte de données sensibles, également appelée *tâche de classification*

Vous pouvez spécifier ces types de ressources dans les politiques en utilisant ARNs.

Par exemple, pour créer une politique pour la tâche de découverte de données sensibles portant l'ID de tâche *3ce05dbb7ec5505def334104bexample*, vous pouvez utiliser l'ARN suivant :

```
"Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
```

Ou, pour spécifier toutes les tâches de découverte de données sensibles pour un compte donné, utilisez un caractère générique (\$1) :

```
"Resource": "arn:aws:macie2:*:123456789012:classification-job/*"
```

Où se *123456789012* trouve l'identifiant du compte Compte AWS qui a créé les emplois ? La meilleure pratique consiste toutefois à créer des politiques qui respectent le principe du moindre privilège. En d'autres termes, vous devez créer des politiques qui incluent uniquement les autorisations requises pour effectuer une tâche spécifique sur une ressource spécifique.

Certaines actions Macie peuvent s'appliquer à plusieurs ressources. Par exemple, l'`macie2:BatchGetCustomDataIdentifiers`action peut récupérer les détails de plusieurs identifiants de données personnalisés. Dans ces cas, le principal doit être autorisé à accéder à toutes les ressources auxquelles s'applique l'action. Pour spécifier plusieurs ressources dans une seule instruction, séparez-les ARNs par des virgules :

```
"Resource": [
	"arn:aws:macie2:*:*:custom-data-identifier/12g4aff9-8e22-4f2b-b3fd-3063eexample",
	"arn:aws:macie2:*:*:custom-data-identifier/2d12c96a-8e78-4ca6-b1dc-8fd65example",
	"arn:aws:macie2:*:*:custom-data-identifier/4383a69d-4a1e-4a07-8715-208ddexample"
]
```

Pour obtenir la liste des types de ressources Macie et la syntaxe ARN de chacun d'entre eux, consultez la section [Types de ressources définis par Amazon](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-resources-for-iam-policies) Macie dans *le Service* Authorization Reference. Pour savoir quelles actions vous pouvez spécifier pour chaque type de ressource, consultez la section [Actions définies par Amazon Macie](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions) dans la référence *d'autorisation de service*. Pour des exemples de politiques qui spécifient les ressources, voir[Exemples de politiques basées sur l'identité pour Macie](security_iam_id-based-policy-examples.md).





## Clés d'état de la politique pour Macie
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Prend en charge les clés de condition de politique spécifiques au service :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

Pour obtenir la liste des clés de condition d'Amazon Macie, consultez la section [Clés de condition d'Amazon Macie](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-policy-keys) dans *la* référence d'autorisation de service. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, consultez [Actions définies par Amazon Macie](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions). Pour des exemples de politiques utilisant des clés de condition, consultez[Exemples de politiques basées sur l'identité pour Macie](security_iam_id-based-policy-examples.md).

## Listes de contrôle d'accès (ACLs) dans Macie
<a name="security_iam_service-with-iam-acls"></a>

**Supports ACLs :** Non 

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

Amazon Simple Storage Service (Amazon S3) est un exemple de Service AWS service qui prend en charge. ACLs Pour en savoir plus, consultez la [présentation de la liste de contrôle d'accès (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) dans le *guide de l'utilisateur d'Amazon Simple Storage Service*.

Amazon Macie ne prend pas en charge. ACLs C'est-à-dire que vous ne pouvez pas associer une ACL à une ressource Macie.

## Contrôle d'accès basé sur les attributs (ABAC) avec Macie
<a name="security_iam_service-with-iam-tags"></a>

**Prise en charge d’ABAC (balises dans les politiques) :** Oui

Le contrôle d’accès par attributs (ABAC) est une stratégie d’autorisation qui définit les autorisations en fonction des attributs appelés balises. Vous pouvez associer des balises aux entités et aux AWS ressources IAM, puis concevoir des politiques ABAC pour autoriser les opérations lorsque la balise du principal correspond à la balise de la ressource.

Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’[élément de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d’une politique utilisant les clés de condition `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`.

Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est **Oui**. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est **Partielle**.

Pour plus d’informations sur ABAC, consultez [Définition d’autorisations avec l’autorisation ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*. Pour accéder à un didacticiel décrivant les étapes de configuration de l’ABAC, consultez [Utilisation du contrôle d’accès par attributs (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*.

Vous pouvez associer des balises aux ressources Amazon Macie : listes d'autorisation, identifiants de données personnalisés, règles de filtrage et règles de suppression, comptes membres et tâches de découverte de données sensibles. Vous pouvez également contrôler l'accès à ces types de ressources en fournissant des informations de balise dans l'`Condition`élément d'une politique. Pour plus d'informations sur l'attachement de balises aux ressources, consultez[Marquer les ressources de Macie](tagging-resources.md). Pour un exemple de politique basée sur l'identité qui contrôle l'accès à une ressource en fonction de balises, consultez. [Exemples de politiques basées sur l'identité pour Macie](security_iam_id-based-policy-examples.md)

## Utilisation d'informations d'identification temporaires avec Macie
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Prend en charge les informations d’identification temporaires :** oui

Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d’informations, consultez [Informations d’identification de sécurité temporaires dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) et [Services AWS compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le *Guide de l’utilisateur IAM*.

Amazon Macie prend en charge l'utilisation d'informations d'identification temporaires.

## Sessions d'accès avancées pour Macie
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Prend en charge les sessions d’accès direct (FAS) :** oui

 Les sessions d'accès direct (FAS) utilisent les autorisations du principal appelant et Service AWS, combinées Service AWS à la demande d'envoi de demandes aux services en aval. Pour plus de détails sur la politique relative à la transmission de demandes FAS, consultez la section [Sessions de transmission d’accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

Amazon Macie envoie des demandes FAS en aval Services AWS lorsque vous effectuez les tâches suivantes :
+ Créez ou mettez à jour les paramètres Macie pour une liste d'autorisations stockée dans un compartiment S3.
+ Vérifiez l'état d'une liste d'autorisations stockée dans un compartiment S3.
+ Récupérez des échantillons de données sensibles d'un objet S3 concerné à l'aide des informations d'identification de l'utilisateur IAM.
+ Chiffrez les échantillons de données sensibles extraits à l'aide des informations d'identification de l'utilisateur IAM ou d'un rôle IAM.
+ Permettez à Macie de s'intégrer à AWS Organizations.
+ Désignez le compte administrateur Macie délégué pour une organisation dans AWS Organizations.

Pour les autres tâches, Macie utilise un rôle lié à un service pour effectuer des actions en votre nom. Pour plus de détails sur ce rôle, consultez[Utilisation des rôles liés à un service pour Macie](service-linked-roles.md).

## Rôles de service pour Macie
<a name="security_iam_service-with-iam-roles-service"></a>

**Prend en charge les rôles de service :** Non 

 Un rôle de service est un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez [Création d’un rôle pour la délégation d’autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *Guide de l’utilisateur IAM*. 

Amazon Macie n'assume ni n'utilise de rôles de service. Pour effectuer des actions en votre nom, Macie utilise principalement un rôle lié à un service. Pour plus de détails sur ce rôle, consultez[Utilisation des rôles liés à un service pour Macie](service-linked-roles.md).

## Rôles liés aux services pour Macie
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Prend en charge les rôles liés à un service :** oui

 Un rôle lié à un service est un type de rôle de service lié à un. Service AWS Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés à un service apparaissent dans votre Compte AWS répertoire et appartiennent au service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service. 

Amazon Macie utilise un rôle lié à un service pour effectuer des actions en votre nom. Pour plus de détails sur ce rôle, consultez[Utilisation des rôles liés à un service pour Macie](service-linked-roles.md).

# Exemples de politiques basées sur l'identité pour Macie
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier des ressources Macie. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l’utilisateur IAM*.

Pour plus de détails sur les actions et les types de ressources définis par Macie, y compris le format ARNs de chaque type de ressource, consultez la section [Actions, ressources et clés de condition pour Amazon](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html) Macie dans *la référence d'autorisation de service*.

Lorsque vous créez une politique, veillez à résoudre les avertissements de sécurité, les erreurs, les avertissements généraux et les suggestions provenant de AWS Identity and Access Management Access Analyzer (IAM Access Analyzer) avant de l'enregistrer. [IAM Access Analyzer exécute des contrôles de politique pour valider une politique par rapport à la [grammaire des politiques IAM et aux](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) meilleures pratiques.](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) Ces vérifications génèrent des résultats et fournissent des recommandations exploitables pour vous aider à créer des stratégies fonctionnelles et conformes aux bonnes pratiques en matière de sécurité. *Pour en savoir plus sur la validation des politiques à l'aide d'IAM Access Analyzer, consultez la section [Validation des politiques IAM Access Analyzer dans le guide de l'utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) d'IAM.* *Pour consulter la liste des avertissements, des erreurs et des suggestions qu'IAM Access Analyzer peut renvoyer, consultez la [référence de vérification des politiques d'IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html) dans le guide de l'utilisateur d'IAM.*

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Utilisation de la console Amazon Macie](#security_iam_id-based-policy-examples-console)
+ [Exemple : autoriser les utilisateurs à revoir leurs propres autorisations](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Exemple : autoriser les utilisateurs à créer des tâches de découverte de données sensibles](#security_iam_id-based-policy-examples-create-job)
+ [Exemple : autoriser les utilisateurs à gérer une tâche de découverte de données sensibles](#security_iam_id-based-policy-examples-access-job)
+ [Exemple : autoriser les utilisateurs à consulter les résultats](#security_iam_id-based-policy-examples-review-findings)
+ [Exemple : autoriser les utilisateurs à consulter les identifiants de données personnalisés en fonction des balises](#security_iam_id-based-policy-examples-review-cdis-tags)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer les ressources Macie de votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation de la console Amazon Macie
<a name="security_iam_id-based-policy-examples-console"></a>

Pour accéder à la console Amazon Macie, vous devez disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et d'afficher des informations détaillées sur les ressources Macie de votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.

Pour garantir que les utilisateurs et les rôles peuvent utiliser la console Amazon Macie, créez des politiques IAM qui leur fournissent un accès à la console. Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.

Si vous créez une politique qui autorise les utilisateurs ou les rôles à utiliser la console Amazon Macie, assurez-vous qu'elle autorise l'`macie2:GetMacieSession`action. Dans le cas contraire, ces utilisateurs ou rôles ne pourront accéder à aucune ressource ou donnée Macie sur la console.

Assurez-vous également que la politique autorise les `macie2:List` actions appropriées pour les ressources auxquelles ces utilisateurs ou rôles doivent accéder sur la console. Dans le cas contraire, ils ne pourront pas accéder à ces ressources ou les afficher sur la console. Par exemple, pour consulter les détails d'une tâche de découverte de données sensibles à l'aide de la console, un utilisateur doit être autorisé à effectuer l'`macie2:DescribeClassificationJob`action correspondant à la tâche *et* à l'`macie2:ListClassificationJobs`action. **Si un utilisateur n'est pas autorisé à effectuer l'`macie2:ListClassificationJobs`action, il ne pourra pas afficher la liste des tâches sur la page Tâches de la console et ne pourra donc pas choisir la tâche pour afficher ses détails.** Pour que les détails incluent des informations sur un identifiant de données personnalisé utilisé par la tâche, l'utilisateur doit également être autorisé à effectuer l'`macie2:BatchGetCustomDataIdentifiers`action pour l'identifiant de données personnalisé.

## Exemple : autoriser les utilisateurs à revoir leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Exemple : autoriser les utilisateurs à créer des tâches de découverte de données sensibles
<a name="security_iam_id-based-policy-examples-create-job"></a>

Cet exemple montre comment créer une politique permettant à un utilisateur de créer des tâches de découverte de données sensibles.

Dans l'exemple, la première instruction accorde des `macie2:CreateClassificationJob` autorisations à l'utilisateur. Ces autorisations permettent à l'utilisateur de créer des tâches. La déclaration accorde également des `macie2:DescribeClassificationJob` autorisations. Ces autorisations permettent à l'utilisateur d'accéder aux détails des tâches existantes. Bien que ces autorisations ne soient pas nécessaires pour créer des tâches, l'accès à ces informations peut aider l'utilisateur à créer des tâches dotées de paramètres de configuration uniques.

La deuxième instruction de l'exemple permet à l'utilisateur de créer, de configurer et de réviser des tâches à l'aide de la console Amazon Macie. Les `macie2:ListClassificationJobs` autorisations permettent à l'utilisateur d'afficher les tâches existantes sur la page **Tâches** de la console. Toutes les autres autorisations de l'instruction permettent à l'utilisateur de configurer et de créer une tâche à l'aide des pages **Créer une tâche** de la console.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateAndReviewJobs",
            "Effect": "Allow",
            "Action": [
                "macie2:CreateClassificationJob",
                "macie2:DescribeClassificationJob"
            ],
            "Resource": "arn:aws:macie2:*:*:classification-job/*"
        },
        {
            "Sid": "CreateAndReviewJobsOnConsole",
            "Effect": "Allow",
            "Action": [
                "macie2:ListClassificationJobs",
                "macie2:ListAllowLists",
                "macie2:ListCustomDataIdentifiers",
                "macie2:ListManagedDataIdentifiers",
                "macie2:SearchResources",
                "macie2:DescribeBuckets"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Exemple : autoriser les utilisateurs à gérer une tâche de découverte de données sensibles
<a name="security_iam_id-based-policy-examples-access-job"></a>

Cet exemple montre comment vous pouvez créer une politique qui permet à un utilisateur d'accéder aux détails d'une tâche de découverte de données sensibles particulière, tâche dont l'identifiant est`3ce05dbb7ec5505def334104bexample`. L'exemple permet également à l'utilisateur de modifier le statut de la tâche si nécessaire.

La première instruction de l'exemple accorde `macie2:DescribeClassificationJob` des `macie2:UpdateClassificationJob` autorisations à l'utilisateur. Ces autorisations permettent à l'utilisateur de récupérer les détails de la tâche et de modifier le statut de la tâche, respectivement. La deuxième instruction accorde des `macie2:ListClassificationJobs` autorisations à l'utilisateur, ce qui lui permet d'accéder à la tâche en utilisant la page **Tâches** de la console Amazon Macie.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
	{
         "Sid": "ManageOneJob",
         "Effect": "Allow",
         "Action": [
            "macie2:DescribeClassificationJob",
            "macie2:UpdateClassificationJob"
         ],
         "Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
	},
	{
         "Sid": "ListJobsOnConsole",
         "Effect": "Allow",
         "Action": "macie2:ListClassificationJobs",
         "Resource": "*"
	}
   ]
}
```

------

Vous pouvez également autoriser l'utilisateur à accéder aux données de journalisation (*événements de journalisation*) que Macie publie sur Amazon CloudWatch Logs dans le cadre de la tâche. Pour ce faire, vous pouvez ajouter des instructions qui accordent l'autorisation d'exécuter des actions CloudWatch Logs (`logs`) sur le groupe de journaux et de streamer pour la tâche. Par exemple :

```
{
    "Sid": "AccessLogGroupForMacieJobs",
    "Effect": "Allow",
    "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams"
    ],
    "Resource": "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs"
},
{
    "Sid": "AccessLogEventsForOneMacieJob",
    "Effect": "Allow",
    "Action": "logs:GetLogEvents",
    "Resource": [
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs/*",
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs:log-stream:3ce05dbb7ec5505def334104bexample"
    ]
}
```

Pour plus d'informations sur la gestion de l'accès aux CloudWatch journaux, consultez la section [Présentation de la gestion des autorisations d'accès à vos ressources de CloudWatch journaux](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-access-control-overview-cwl.html) dans le *guide de l'utilisateur Amazon CloudWatch Logs*.

## Exemple : autoriser les utilisateurs à consulter les résultats
<a name="security_iam_id-based-policy-examples-review-findings"></a>

Cet exemple montre comment créer une politique permettant à un utilisateur d'accéder aux données des résultats.

Dans cet exemple, les `macie2:GetFindingStatistics` autorisations `macie2:GetFindings` et permettent à l'utilisateur de récupérer les données à l'aide de l'API Amazon Macie ou de la console Amazon Macie. Les `macie2:ListFindings` autorisations permettent à l'utilisateur de récupérer et de consulter les données à l'aide du tableau de bord **récapitulatif** et des pages de **résultats** de la console Amazon Macie.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Vous pouvez également autoriser l'utilisateur à créer et à gérer des règles de filtrage et des règles de suppression pour les résultats. Pour ce faire, vous pouvez inclure une instruction qui accorde les autorisations suivantes : `macie2:CreateFindingsFilter``macie2:GetFindingsFilter`,`macie2:UpdateFindingsFilter`, et`macie2:DeleteFindingsFilter`. Pour permettre à l'utilisateur de gérer les règles à l'aide de la console Amazon Macie, incluez également `macie2:ListFindingsFilters` les autorisations dans la politique. Par exemple :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageRules",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindingsFilter",
                "macie2:UpdateFindingsFilter",
                "macie2:CreateFindingsFilter",
                "macie2:DeleteFindingsFilter"
            ],
            "Resource": "arn:aws:macie2:*:*:findings-filter/*"
        },
        {
            "Sid": "ListRulesOnConsole",
            "Effect": "Allow",
            "Action": "macie2:ListFindingsFilters",
            "Resource": "*"
        }
    ]
}
```

------

## Exemple : autoriser les utilisateurs à consulter les identifiants de données personnalisés en fonction des balises
<a name="security_iam_id-based-policy-examples-review-cdis-tags"></a>

Dans les politiques basées sur l'identité, vous pouvez utiliser des conditions pour contrôler l'accès aux ressources Amazon Macie en fonction de balises. Cet exemple montre comment créer une politique permettant à un utilisateur de consulter des identifiants de données personnalisés à l'aide de la console Amazon Macie ou de l'API Amazon Macie. Toutefois, l'autorisation n'est accordée que si la valeur de la `Owner` balise est le nom d'utilisateur de l'utilisateur.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewCustomDataIdentifiersIfOwner",
            "Effect": "Allow",
            "Action": "macie2:GetCustomDataIdentifier",
            "Resource": "arn:aws:macie2:*:*:custom-data-identifier/*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        },
        {
            "Sid": "ListCustomDataIdentifiersOnConsoleIfOwner",
            "Effect": "Allow",
            "Action": "macie2:ListCustomDataIdentifiers",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        }
    ]
}
```

------

Dans cet exemple, si un utilisateur possédant le nom d'utilisateur `richard-roe` tente de consulter les détails d'un identifiant de données personnalisé, celui-ci doit être étiqueté `Owner=richard-roe` ou`owner=richard-roe`. Dans le cas contraire, l’utilisateur se voit refuser l'accès. La clé de balise de condition `Owner` correspond aux deux, `owner` car `Owner` les noms des clés de condition ne distinguent pas les majuscules et minuscules. Pour plus d'informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l'utilisateur IAM*.

# AWS politiques gérées pour Macie
<a name="security-iam-awsmanpol"></a>





Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

Amazon Macie fournit plusieurs politiques AWS gérées : la `AmazonMacieFullAccess` politique, la `AmazonMacieReadOnlyAccess` politique et la `AmazonMacieServiceRolePolicy` politique.

**Topics**
+ [Stratégie AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess)
+ [Stratégie AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)
+ [Stratégie AmazonMacieServiceRolePolicy](#security-iam-awsmanpol-AmazonMacieServiceRolePolicy)
+ [Mises à jour des politiques AWS gérées pour Macie](#security-iam-awsmanpol-updates)









## AWS politique gérée : AmazonMacieFullAccess
<a name="security-iam-awsmanpol-AmazonMacieFullAccess"></a>





Vous pouvez associer la politique `AmazonMacieFullAccess` à vos entités IAM.



Cette politique accorde des autorisations administratives complètes qui permettent à une identité IAM (*principal*) de créer le rôle [lié au service Amazon Macie et d'effectuer toutes les actions de lecture et d'écriture](service-linked-roles.md) pour Amazon Macie. Les autorisations incluent des fonctions de mutation telles que la création, la mise à jour et la suppression. Si cette politique est attachée à un mandant, celui-ci peut créer, récupérer et accéder à toutes les ressources, données et paramètres Macie de son compte.

Cette politique doit être attachée à un mandant avant que celui-ci puisse activer Macie pour son compte. Le mandant doit être autorisé à créer le rôle lié au service Macie afin d'activer Macie pour son compte.



**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :




+ `macie2`— Permet aux principaux d'effectuer toutes les actions de lecture et d'écriture pour Amazon Macie.
+ `iam`— Permet aux directeurs de créer des rôles liés aux services. L'`Resource`élément spécifie le rôle lié au service pour Macie. L'`Condition`élément utilise la [clé de `iam:AWSServiceName` condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html) et l'[opérateur de `StringLike` condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String) pour restreindre les autorisations au rôle lié au service pour Macie. 
+ `pricing`— Permet aux donneurs d'ordre de récupérer les données de tarification Compte AWS auprès AWS Billing and Cost Management desquelles ils se trouvent. Macie utilise ces données pour calculer et afficher les coûts estimés lorsque les donneurs d'ordres créent et configurent des tâches de découverte de données sensibles.

Pour consulter les autorisations associées à cette politique, consultez [AmazonMacieFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieFullAccess.html)le *Guide de référence des politiques AWS gérées*.

## AWS politique gérée : AmazonMacieReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonMacieReadOnlyAccess"></a>





Vous pouvez associer la politique `AmazonMacieReadOnlyAccess` à vos entités IAM.



Cette politique accorde des autorisations en lecture seule qui permettent à une identité IAM (*principal*) d'effectuer toutes les actions de lecture pour Amazon Macie. Les autorisations n'incluent pas les fonctions de mutation telles que la création, la mise à jour ou la suppression. Si cette politique est attachée à un mandant, celui-ci peut récupérer toutes les ressources, données et paramètres Macie de son compte, mais pas y accéder.



**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :





`macie2`— Permet aux principaux d'effectuer toutes les actions de lecture pour Amazon Macie.

Pour consulter les autorisations associées à cette politique, consultez [AmazonMacieReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieReadOnlyAccess.html)le *Guide de référence des politiques AWS gérées*.

## AWS politique gérée : AmazonMacieServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonMacieServiceRolePolicy"></a>





Vous ne pouvez pas associer `AmazonMacieServiceRolePolicy` à vos entités IAM.

Cette politique est associée à un rôle lié à un service qui permet à Amazon Macie d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Utilisation des rôles liés à un service pour Macie](service-linked-roles.md).

Pour consulter les autorisations associées à cette politique, consultez [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)le *Guide de référence des politiques AWS gérées*.

## Mises à jour des politiques AWS gérées pour Macie
<a name="security-iam-awsmanpol-updates"></a>





Le tableau suivant fournit des informations sur les mises à jour des politiques AWS gérées pour Amazon Macie depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les mises à jour des politiques, abonnez-vous au fil RSS sur la page d'[historique des documents Macie](doc-history.md).




| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)— Ajout d'une nouvelle politique  | Macie a ajouté une nouvelle politique, la `AmazonMacieReadOnlyAccess` politique. Cette politique accorde des autorisations en lecture seule qui permettent aux principaux de récupérer toutes les ressources, données et paramètres Macie de leur compte. |  15 juin 2023  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess)— Mise à jour d'une politique existante  |  Dans cette `AmazonMacieFullAccess` politique, Macie a mis à jour le nom de ressource Amazon (ARN) du rôle lié au service Macie (). `aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`  |  30 juin 2022  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions)— Mise à jour d'une politique existante  |  Macie a supprimé les actions et les ressources pour Amazon Macie Classic de `AmazonMacieServiceRolePolicy` la politique. Amazon Macie Classic n'est plus disponible et n'est plus disponible. Plus précisément, Macie a supprimé toutes les AWS CloudTrail actions. Macie a également supprimé toutes les actions Amazon S3 pour les ressources suivantes :`arn:aws:s3:::awsmacie-*`,`arn:aws:s3:::awsmacietrail-*`, et`arn:aws:s3:::*-awsmacietrail-*`.  |  20 mai 2022  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess)— Mise à jour d'une politique existante  |  Macie a ajouté une action AWS Billing and Cost Management (`pricing`) à la `AmazonMacieFullAccess` politique. Cette action permet aux donneurs d'ordre de récupérer les données de tarification de leur compte. Macie utilise ces données pour calculer et afficher les coûts estimés lorsque les donneurs d'ordres créent et configurent des tâches de découverte de données sensibles. Macie a également supprimé les actions Amazon Macie Classic `macie` () de `AmazonMacieFullAccess` la politique.  |  7 mars 2022  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions)— Mise à jour d'une politique existante  |  Macie a ajouté CloudWatch les actions Amazon Logs à la `AmazonMacieServiceRolePolicy` politique. Ces actions permettent à Macie de publier les événements de journal dans CloudWatch Logs pour les tâches de découverte de données sensibles.  |  13 avril 2021  | 
|  Macie a commencé à suivre les modifications  |  Macie a commencé à suivre les modifications apportées à ses politiques AWS gérées.  |  13 avril 2021  | 

# Utilisation des rôles liés à un service pour Macie
<a name="service-linked-roles"></a>

Amazon Macie utilise un rôle Gestion des identités et des accès AWS (IAM) lié à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts) nommé. `AWSServiceRoleForAmazonMacie` Ce rôle lié à un service est un rôle IAM directement lié à Macie. Il est prédéfini par Macie et inclut toutes les autorisations dont Macie a besoin pour appeler d'autres personnes Services AWS et surveiller les AWS ressources en votre nom. Macie utilise ce rôle lié au service partout Régions AWS où Macie est disponible.

Un rôle lié à un service facilite la configuration de Macie, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. Macie définit les autorisations de ce rôle lié au service, et sauf indication contraire, seule Macie peut assumer le rôle. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Pour plus d'informations sur les autres services prenant en charge les rôles liés à un service, reportez-vous aux [Services AWS opérationnels avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services présentant la mention **Yes** (Oui) dans la colonne **Service-linked roles** (Rôles liés à un service). Cliquez sur **Oui** avec un lien pour consulter la documentation relative aux rôles liés à un service pour ce service.

**Topics**
+ [Autorisations de rôle liées au service pour Macie](#slr-permissions)
+ [Création du rôle lié au service Macie](#create-slr)
+ [Modification du rôle lié au service Macie](#edit-slr)
+ [Supprimer le rôle lié au service Macie](#delete-slr)
+ [Soutenu Régions AWS](#slr-regions)

## Autorisations de rôle liées au service pour Macie
<a name="slr-permissions"></a>

Amazon Macie utilise le rôle lié au service nommé. `AWSServiceRoleForAmazonMacie` Ce rôle lié au service fait confiance au `macie.amazonaws.com` service pour assumer le rôle.

La politique d'autorisation pour le rôle, qui est nommée`AmazonMacieServiceRolePolicy`, permet à Macie d'effectuer des tâches telles que les suivantes sur les ressources spécifiées :
+ Utilisez les actions Amazon S3 pour récupérer des informations sur les compartiments et les objets S3.
+ Utilisez les actions Amazon S3 pour récupérer des objets S3.
+ Utilisez AWS Organizations des actions pour récupérer des informations sur les comptes associés.
+ Utilisez CloudWatch les actions Amazon Logs pour enregistrer les événements relatifs aux tâches de découverte de données sensibles.

Pour consulter les autorisations associées à cette politique, consultez [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)le *Guide de référence des politiques AWS gérées*.

Pour plus de détails sur les mises à jour de cette politique, consultez[Mises à jour des politiques AWS gérées pour Macie](security-iam-awsmanpol.md#security-iam-awsmanpol-updates). Pour recevoir des alertes automatiques concernant les modifications apportées à cette politique, abonnez-vous au fil RSS sur la page d'[historique des documents Macie](doc-history.md).

Vous devez configurer les autorisations pour une entité IAM (telle qu'un utilisateur ou un rôle) afin de permettre à l'entité de créer, de modifier ou de supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création du rôle lié à un service pour Macie
<a name="create-slr"></a>

Il n'est pas nécessaire de créer manuellement le rôle `AWSServiceRoleForAmazonMacie` lié à un service pour Amazon Macie. Lorsque vous activez Macie pour vous Compte AWS, Macie crée automatiquement le rôle lié au service pour vous.

Si vous supprimez le rôle lié au service Macie et que vous devez le créer à nouveau, vous pouvez utiliser le même processus pour recréer le rôle dans votre compte. Lorsque vous réactivez Macie, Macie crée à nouveau le rôle lié au service pour vous.

## Modification du rôle lié à un service pour Macie
<a name="edit-slr"></a>

Amazon Macie ne vous permet pas de modifier le rôle lié au `AWSServiceRoleForAmazonMacie` service. Une fois qu'un rôle lié à un service est créé, vous ne pouvez pas modifier le nom du rôle car différentes entités peuvent y faire référence. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d'informations, consultez la section [Mise à jour d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html) dans le Guide de l'utilisateur *IAM*.

## Supprimer le rôle lié à un service pour Macie
<a name="delete-slr"></a>

Vous ne pouvez supprimer un rôle lié à un service qu'après avoir supprimé les ressources associées. Vos ressources sont ainsi protégées, car vous ne pouvez pas involontairement supprimer l’autorisation d’accéder aux ressources.

Si vous n'avez plus besoin d'utiliser Amazon Macie, nous vous recommandons de supprimer manuellement le rôle lié au `AWSServiceRoleForAmazonMacie` service. Lorsque vous désactivez Macie, Macie ne supprime pas le rôle pour vous.

Avant de supprimer le rôle, vous devez désactiver Macie dans chaque Région AWS endroit où vous l'avez activé. Vous devez également nettoyer manuellement les ressources du rôle. Pour supprimer le rôle, vous pouvez utiliser la console IAM, le AWS CLI, ou l' AWS API. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) dans le *Guide de l’utilisateur IAM*.

**Note**  
Si Macie utilise le `AWSServiceRoleForAmazonMacie` rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Dans ce cas, attendez quelques minutes, puis recommencez l'opération.

Si vous supprimez le rôle `AWSServiceRoleForAmazonMacie` lié au service et que vous devez le créer à nouveau, vous pouvez le créer à nouveau en activant Macie pour votre compte. Lorsque vous réactivez Macie, Macie crée à nouveau le rôle lié au service pour vous.

## Pris en charge Régions AWS pour le rôle lié au service Macie
<a name="slr-regions"></a>

Amazon Macie prend en charge l'utilisation du rôle `AWSServiceRoleForAmazonMacie` lié au service partout Régions AWS où Macie est disponible. Pour obtenir la liste des régions dans lesquelles Macie est actuellement disponible, consultez la section [Points de terminaison et quotas Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) dans le. *Références générales AWS*

# Résolution des problèmes de gestion des identités et des accès pour Macie
<a name="security_iam_troubleshoot"></a>

Les informations suivantes peuvent vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec Amazon Macie et Gestion des identités et des accès AWS (IAM).

**Topics**
+ [Je ne suis pas autorisé à effectuer une action dans Macie](#security_iam_troubleshoot-no-permissions)
+ [Je veux permettre à des personnes extérieures Compte AWS à moi d'accéder à mes ressources Macie](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans Macie
<a name="security_iam_troubleshoot-no-permissions"></a>

Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.

L’exemple d’erreur suivant se produit quand l’utilisateur IAM `mateojackson` tente d’utiliser la console pour afficher des informations détaillées sur une ressource `my-example-widget` fictive, mais ne dispose pas des autorisations `macie2:GetWidget` fictives.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: macie2:GetWidget on resource: my-example-widget
```

Dans ce cas, la politique qui s’applique à l’utilisateur `mateojackson` doit être mise à jour pour autoriser l’accès à la ressource `my-example-widget` à l’aide de l’action `macie2:GetWidget`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je veux permettre à des personnes extérieures Compte AWS à moi d'accéder à mes ressources Macie
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si Macie prend en charge ces fonctionnalités, consultez[Comment Macie travaille avec Gestion des identités et des accès AWS](security_iam_service-with-iam.md).
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

# Validation de conformité pour Macie
<a name="compliance-validation"></a>

Pour savoir si un [programme Services AWS de conformité Service AWS s'inscrit dans le champ d'application de programmes de conformité](https://aws.amazon.com/compliance/services-in-scope/) spécifiques, consultez Services AWS la section de conformité et sélectionnez le programme de conformité qui vous intéresse. Pour des informations générales, voir Programmes de [AWS conformité Programmes AWS](https://aws.amazon.com/compliance/programs/) de .

Vous pouvez télécharger des rapports d'audit tiers à l'aide de AWS Artifact. Pour plus d'informations, voir [Téléchargement de rapports dans AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Votre responsabilité en matière de conformité lors de l'utilisation Services AWS est déterminée par la sensibilité de vos données, les objectifs de conformité de votre entreprise et les lois et réglementations applicables. Pour plus d'informations sur votre responsabilité en matière de conformité lors de l'utilisation Services AWS, consultez [AWS la documentation de sécurité](https://docs.aws.amazon.com/security/).

# Résilience chez Macie
<a name="disaster-recovery-resiliency"></a>

L'infrastructure AWS mondiale est construite autour Régions AWS de zones de disponibilité. Les régions fournissent plusieurs zones de disponibilité physiquement séparées et isolées, reliées par un réseau à latence faible, à débit élevé et à forte redondance. Avec les zones de disponibilité, vous pouvez concevoir et exploiter des applications et des bases de données qui basculent automatiquement d’une zone à l’autre sans interruption. Les zones de disponibilité sont davantage disponibles, tolérantes aux pannes et ont une plus grande capacité de mise à l’échelle que les infrastructures traditionnelles à un ou plusieurs centres de données. Pour plus d'informations sur les zones de disponibilité Régions AWS et les zones de disponibilité, consultez la section [Infrastructure AWS globale](https://aws.amazon.com/about-aws/global-infrastructure/).

Outre l'infrastructure AWS mondiale, Amazon Macie propose plusieurs fonctionnalités pour répondre à vos besoins en matière de résilience et de sauvegarde des données. Par exemple, lorsque vous exécutez une tâche de découverte de données sensibles ou que Macie effectue une découverte automatique de données sensibles, Macie crée automatiquement un enregistrement d'analyse pour chaque objet Amazon Simple Storage Service (Amazon S3) inclus dans le périmètre de l'analyse. Ces enregistrements, appelés *résultats de découverte de données sensibles*, enregistrent les détails de l'analyse que Macie effectue sur des objets S3 individuels. Cela inclut les objets dans lesquels Macie ne détecte pas de données sensibles et les objets que Macie ne peut pas analyser en raison d'erreurs ou de problèmes. Macie stocke ces résultats dans un compartiment S3 que vous spécifiez. Pour de plus amples informations, veuillez consulter [Stockage et conservation des résultats de découverte de données sensibles](discovery-results-repository-s3.md).

Macie publie également les politiques et les résultats relatifs aux données sensibles à Amazon EventBridge sous forme d'événements. Cela inclut de nouvelles conclusions et des mises à jour des conclusions politiques existantes. (Cela n'inclut pas les résultats que vous archivez automatiquement à l'aide de règles de suppression.) En utilisant EventBridge, vous pouvez envoyer les données des résultats vers votre plateforme de stockage préférée et les stocker aussi longtemps que vous le souhaitez. En fonction des paramètres de publication que vous choisissez, Macie peut également publier les résultats des politiques et des données sensibles sur AWS Security Hub CSPM. Pour de plus amples informations, veuillez consulter [Surveillance et traitement des résultats de Macie](findings-monitor.md).

Vous avez également la possibilité d'utiliser les opérations de l'API Macie pour récupérer les résultats et d'autres types de données par programmation. Vous pouvez ensuite traiter et envoyer les données vers votre plateforme de stockage préférée ou vers un autre service, application ou système. Pour plus d'informations sur les opérations d'API que vous pouvez utiliser à cette fin, consultez le manuel [Amazon Macie API Reference](https://docs.aws.amazon.com/macie/latest/APIReference/welcome.html).

# Sécurité de l'infrastructure à Macie
<a name="infrastructure-security"></a>

En tant que service géré, Amazon Macie est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section [Sécurité du AWS cloud](https://aws.amazon.com/security/). Pour concevoir votre AWS environnement en utilisant les meilleures pratiques en matière de sécurité de l'infrastructure, consultez la section [Protection de l'infrastructure](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) dans le cadre * AWS bien architecturé du pilier de sécurité*.

Vous utilisez des appels d'API AWS publiés pour accéder à Macie via le réseau. Les clients doivent prendre en charge les éléments suivants :
+ Protocole TLS (Transport Layer Security). Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

Vous pouvez appeler ces opérations d'API à partir de n'importe quel endroit du réseau. Toutefois, si vous utilisez Amazon Virtual Private Cloud (Amazon VPC) pour héberger vos AWS ressources, vous pouvez établir une connexion privée entre votre VPC et Macie en créant un point de terminaison d'interface. Les points de terminaison de l'interface sont alimentés par [AWS PrivateLink](https://aws.amazon.com/privatelink/)une technologie qui vous permet d'accéder à Macie en privé sans passerelle Internet, appareil NAT, connexion VPN ou Direct Connect connexion. Nous créons une interface réseau de point de terminaison dans chaque sous-réseau que vous activez pour un point de terminaison d'interface. Il s'agit d'interfaces réseau gérées par les demandeurs qui peuvent servir de point d'entrée pour le trafic destiné à Macie. Pour plus d’informations, consultez [Accès aux Services AWS via AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) dans le *Guide AWS PrivateLink *.

# Accès à Macie avec un point de terminaison d'interface ()AWS PrivateLink
<a name="vpc-interface-endpoints-macie"></a>

Vous pouvez l'utiliser AWS PrivateLink pour créer une connexion privée entre votre cloud privé virtuel (VPC) et Amazon Macie. Vous pouvez accéder à Macie comme s'il se trouvait dans votre VPC, sans utiliser de passerelle Internet, de périphérique NAT, de connexion VPN ou de connexion. Direct Connect Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour accéder à Macie.

Vous établissez cette connexion privée en créant un *point de terminaison d’interface* optimisé par AWS PrivateLink. Nous créons une interface réseau de point de terminaison dans chaque sous-réseau que vous activez pour le point de terminaison d’interface. Il s'agit d'interfaces réseau gérées par les demandeurs qui servent de point d'entrée pour le trafic destiné à Macie.

Pour plus d’informations, consultez [Accès aux Services AWS via AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) dans le *Guide AWS PrivateLink *.

**Topics**
+ [Considérations relatives aux points de terminaison de l'interface Macie](#vpc-endpoint-considerations)
+ [Création d'un point de terminaison d'interface pour Macie](#vpc-endpoint-create)
+ [Création d'une politique de point de terminaison pour Macie](#vpc-endpoint-policy)

## Considérations relatives aux points de terminaison de l'interface Macie
<a name="vpc-endpoint-considerations"></a>

Amazon Macie prend en charge les points de terminaison d'interface partout Régions AWS où il est actuellement disponible. Pour obtenir la liste de ces régions, consultez la section [Points de terminaison et quotas Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) dans le. *Références générales AWS* Macie prend en charge les appels à toutes ses opérations d'API via les points de terminaison de l'interface.

Si vous créez un point de terminaison d'interface pour Macie, envisagez de faire de même pour les autres terminaux Services AWS qui s'intègrent à Macie et à AWS PrivateLink, par exemple, Amazon EventBridge et. AWS Security Hub CSPM Macie et ces services peuvent ensuite utiliser les points de terminaison de l'interface pour l'intégration. Par exemple, si vous créez un point de terminaison d'interface pour Macie et un point de terminaison d'interface pour Security Hub CSPM, Macie peut utiliser son point de terminaison d'interface lorsqu'il publie ses résultats sur Security Hub CSPM. Security Hub CSPM peut utiliser son point de terminaison d'interface lorsqu'il reçoit les résultats. Pour plus d'informations sur les services pris en charge, consultez [Services AWS les services intégrés AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html) dans le *AWS PrivateLink Guide*.



## Création d'un point de terminaison d'interface pour Macie
<a name="vpc-endpoint-create"></a>

Vous pouvez créer un point de terminaison d'interface pour Amazon Macie à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour plus d’informations, consultez [Créer un point de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) dans le *Guide AWS PrivateLink *.

Lorsque vous créez un point de terminaison d'interface pour Macie, utilisez le nom de service suivant :

`com.amazonaws.region.macie2 `

Où se *region* trouve le code de région correspondant à ce qui est applicable Région AWS ?

Si vous activez le DNS privé pour le point de terminaison de l'interface, vous pouvez envoyer des demandes d'API à Macie en utilisant son nom DNS régional par défaut, par exemple `macie2.us-east-1.amazonaws.com` pour la région USA Est (Virginie du Nord). 

## Création d'une politique de point de terminaison pour Macie
<a name="vpc-endpoint-policy"></a>

Une *politique de point de terminaison* est une ressource Gestion des identités et des accès AWS (IAM) que vous pouvez associer à un point de terminaison d'interface. La politique de point de terminaison par défaut autorise un accès complet à Amazon Macie via le point de terminaison de l'interface. Pour contrôler l'accès autorisé à Macie depuis votre VPC, associez une politique de point de terminaison personnalisée au point de terminaison de l'interface.

Une politique de point de terminaison spécifie les informations suivantes :
+ Les principaux qui peuvent effectuer des actions (Comptes AWS, utilisateurs IAM et rôles IAM).
+ Les actions qui peuvent être effectuées.
+ La ressource sur laquelle les actions peuvent être effectuées.

Il s’agit d’une politique distincte qui contrôle l’accès depuis le point de terminaison jusqu’au service spécifié. Pour plus d’informations, consultez [Contrôle de l’accès aux points de terminaison d’un VPC à l’aide de politiques de point de terminaison](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *AWS PrivateLink *.

**Exemple : politique de point de terminaison VPC pour les actions Macie**  
Voici un exemple de politique de point de terminaison personnalisée pour Macie. Si vous associez cette politique au point de terminaison de votre interface, elle accorde l'accès aux actions Macie répertoriées à tous les principaux sur toutes les ressources. Il permet aux utilisateurs qui se connectent à Macie via le VPC d'accéder aux données de résultats à l'aide de l'API Amazon Macie.

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```

Pour permettre également aux utilisateurs d'accéder aux données des résultats ou d'effectuer d'autres actions à l'aide de la console Amazon Macie, la politique doit également accorder l'accès à l'`macie2:GetMacieSession`action, par exemple :

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetMacieSession",
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```