

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des autorisations de OpsWorks Stacks en joignant une politique IAM
<a name="opsworks-security-users-policy"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Vous pouvez spécifier les autorisations OpsWorks Stacks d'un utilisateur en joignant une politique IAM. Une stratégie attachée est requise pour certaines autorisations :
+ Autorisations utilisateur administratif, comme l'importation d'utilisateurs.
+ Autorisations pour certaines actions, telles que la création ou le clonage d'une pile.

Pour obtenir la liste complète des actions qui nécessitent une stratégie attachée, consultez [OpsWorks Stabilise les niveaux d'autorisationNiveaux d'autorisation](opsworks-security-users-standard.md). 

Vous pouvez également utiliser une politique pour personnaliser les niveaux d'autorisation accordés via la page **Autorisations**. Cette section fournit un bref résumé de la manière d'appliquer une politique IAM à un utilisateur pour spécifier les autorisations OpsWorks Stacks. Pour plus d'informations, consultez la section [Gestion des accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html).

Une politique IAM est un objet JSON qui contient une ou plusieurs *instructions*. Chaque élément de la déclaration possède une liste d'autorisations, composées chacune de trois éléments de base :

**Action**  
Les actions que l'autorisation affecte. Vous spécifiez les actions OpsWorks Stacks sous la forme`opsworks:action`. Une `Action` peut être définie sur une action spécifique comme `opsworks:CreateStack`, qui indique si l'utilisateur est autorisé à appeler [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html). Vous pouvez également utiliser des caractères génériques pour spécifier des groupes d'actions. Par exemple, `opsworks:Create*` spécifie toutes les actions de création. Pour une liste complète des actions OpsWorks Stacks, consultez la référence de l'[API OpsWorks Stacks](https://docs.aws.amazon.com/opsworks/latest/APIReference/Welcome.html).

**Effet**  
Indique si les actions spécifiées sont autorisées ou refusées.

**Ressource**  
Les AWS ressources concernées par l'autorisation. OpsWorks Stacks possède un seul type de ressource, la pile. Pour spécifier les autorisations d'une ressource de pile particulière, définissez `Resource` sur l'ARN de la pile, qui a le format suivant : `arn:aws:opsworks:region:account_id:stack/stack_id/`.  
Vous pouvez également utiliser des caractères génériques. Par exemple, la définition de `Resource` sur `*` attribue les autorisations pour chaque ressource. 

Par exemple, la stratégie suivante refuse à l'utilisateur la possibilité d'arrêter les instances sur la pile dont l'ID est `2860-2f18b4cb-4de5-4429-a149-ff7da9f0d8ee`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "opsworks:StopInstance",
      "Effect": "Deny",
      "Resource": "arn:aws:opsworks:*:*:stack/2f18b4cb-4de5-4429-a149-ff7da9f0d8ee/"
    }
  ]
}
```

------

Pour plus d'informations sur l'ajout d'autorisations à un utilisateur IAM, consultez[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console).

Pour plus d'informations sur la façon de créer ou de modifier des politiques IAM, consultez la section [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html). Pour des exemples de politiques de OpsWorks Stacks, voir[Exemples de stratégies](opsworks-security-users-examples.md).