

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des OpsWorks autorisations utilisateur de Stacks
<a name="opsworks-security-users"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Il est recommandé de limiter les utilisateurs de OpsWorks Stacks à un ensemble spécifique d'actions ou à un ensemble de ressources de stack. Vous pouvez contrôler les autorisations OpsWorks des utilisateurs de Stacks de deux manières : en utilisant la page **Permissions** de OpsWorks Stacks et en appliquant une politique IAM appropriée.

*La page OpsWorks **Permissions**, ou les actions d'API ou de CLI équivalentes, vous permet de contrôler les autorisations des utilisateurs dans un environnement multi-utilisateurs au cas par cas en attribuant à chaque utilisateur l'un des différents niveaux d'autorisation.* Chaque niveau accorde les autorisations pour un ensemble standard d'actions pour une ressource de pile particulière. Sur la page **Autorisations**, vous pouvez contrôler les éléments suivants :
+ Les personnes autorisées à accéder à chaque pile.
+ Les actions que chaque utilisateur est autorisé à effectuer sur chaque pile.

  Par exemple, vous pouvez autoriser certains utilisateurs à afficher uniquement la pile, alors que d'autres peuvent déployer des applications, ajouter des instances, et ainsi de suite.
+ Les personnes autorisées à gérer chaque pile.

  Vous pouvez déléguer la gestion de chaque pile à un ou plusieurs utilisateurs spécifiés.
+ Qui dispose d'un accès SSH et de privilèges sudo (Linux) ou d'un accès RDP et de privilèges d'administrateur (Windows) au niveau utilisateur sur les instances Amazon de chaque pile. EC2 

  Vous pouvez accorder ou supprimer ces autorisations séparément pour chaque utilisateur à tout moment.

**Important**  
Le refus SSH/RDP d'accès n'empêche pas nécessairement un utilisateur de se connecter aux instances. Si vous spécifiez une paire de EC2 clés Amazon pour une instance, tout utilisateur possédant la clé privée correspondante peut se connecter ou utiliser la clé pour récupérer le mot de passe administrateur Windows. Pour de plus amples informations, veuillez consulter [Gestion de l'accès SSH](security-ssh-access.md).

Vous pouvez utiliser la [console, la CLI ou l'API IAM](https://console.aws.amazon.com/iam) pour ajouter à vos utilisateurs des politiques qui accordent des autorisations explicites pour les différentes ressources et actions de OpsWorks Stacks.
+ L'utilisation d'une politique IAM pour spécifier les autorisations est plus flexible que l'utilisation des niveaux d'autorisation.
+ Vous pouvez configurer des [identités IAM (utilisateurs, groupes d'utilisateurs et rôles),](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) qui accordent des autorisations aux identités IAM, telles que les utilisateurs et les groupes d'utilisateurs, ou définir des [rôles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) pouvant être associés à des utilisateurs fédérés.
+ Une politique IAM est le seul moyen d'accorder des autorisations pour certaines actions clés de OpsWorks Stacks.

  Par exemple, vous devez utiliser IAM pour accorder des autorisations pour `opsworks:CreateStack` et`opsworks:CloneStack`, qui sont utilisées pour créer et cloner des piles, respectivement.

Bien qu'il ne soit pas explicitement possible d'importer des utilisateurs fédérés dans la console, un utilisateur fédéré peut implicitement créer un profil utilisateur en choisissant **Mes paramètres** en haut à droite de la console OpsWorks Stacks, puis en choisissant **Utilisateurs**, également en haut à droite. Sur la page **Utilisateurs**, les utilisateurs fédérés, dont les comptes sont créés à l'aide de l'API ou de la CLI, ou implicitement via la console, peuvent gérer leurs comptes de la même manière que les utilisateurs non fédérés.

Les deux approches ne s'excluent pas mutuellement et il est parfois utile de les combiner ; OpsWorks Stacks évalue alors les deux ensembles d'autorisations. Par exemple, supposons que vous vouliez permettre aux utilisateurs d'ajouter ou de supprimer des instances, mais pas d'ajouter ou de supprimer des couches. Aucun des niveaux d'autorisation de OpsWorks Stacks n'accorde cet ensemble spécifique d'autorisations. Cependant, vous pouvez utiliser la page **Autorisations** pour accorder aux utilisateurs un niveau d'autorisation de **gestion**, qui leur permet d'effectuer la plupart des opérations de stack, puis d'appliquer une politique IAM qui refuse les autorisations d'ajouter ou de supprimer des couches. Pour plus d'informations, consultez la section [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html). 

Le modèle suivant est un modèle classique de gestion des autorisations utilisateur. Dans chaque cas, le lecteur (vous-même) est censé être un utilisateur administrateur.

1. Utilisez la [console IAM](https://console.aws.amazon.com/iam) pour appliquer des AWSOpsWorks\$1FullAccess politiques à un ou plusieurs utilisateurs administratifs.

1. Créez un utilisateur pour chaque utilisateur non administratif avec une politique qui n'accorde aucune autorisation OpsWorks Stacks.

   Si un utilisateur a uniquement besoin d'accéder à OpsWorks Stacks, il se peut que vous n'ayez pas du tout besoin d'appliquer de politique. Vous pouvez plutôt gérer leurs autorisations sur la page OpsWorks Stacks **Permissions**.

1. Utilisez la page **Utilisateurs** de OpsWorks Stacks pour importer les utilisateurs non administratifs dans OpsWorks Stacks.

1. Pour chaque pile, utilisez la page **Autorisations** de la pile pour attribuer un niveau d'autorisation à chaque utilisateur.

1. Le cas échéant, personnalisez les niveaux d'autorisation des utilisateurs en appliquant une politique IAM correctement configurée.

Pour plus de recommandations sur la gestion des utilisateurs, consultez[Bonnes pratiques : Gestion des autorisations](best-practices-permissions.md).

Pour plus d'informations sur les meilleures pratiques en matière d'IAM, consultez la section Bonnes [pratiques de sécurité en matière d'IAM dans](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) le guide de l'utilisateur d'*IAM*.

**Topics**
+ [Gestion des OpsWorks utilisateurs de Stacks](opsworks-security-users-manage.md)
+ [Octroi d'autorisations par OpsWorks pile aux utilisateurs de Stacks](opsworks-security-users-console.md)
+ [Gestion des autorisations de OpsWorks Stacks en joignant une politique IAM](opsworks-security-users-policy.md)
+ [Exemples de stratégies](opsworks-security-users-examples.md)
+ [OpsWorks Stabilise les niveaux d'autorisation](opsworks-security-users-standard.md)

# Gestion des OpsWorks utilisateurs de Stacks
<a name="opsworks-security-users-manage"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Avant de pouvoir importer des utilisateurs dans OpsWorks Stacks et de leur accorder des autorisations, vous devez d'abord avoir créé un utilisateur pour chaque individu. Pour créer des utilisateurs IAM, commencez par vous connecter en AWS tant qu'utilisateur disposant des autorisations définies dans la politique IAMFull d'accès. Vous utilisez ensuite la console IAM pour [créer des utilisateurs IAM](opsworks-security-users-create-user.md) pour tous ceux qui ont besoin d'accéder OpsWorks à Stacks. Vous pouvez ensuite importer ces utilisateurs dans OpsWorks Stacks et leur accorder des autorisations comme suit :

**Utilisateurs réguliers OpsWorks de Stacks**  
Les utilisateurs réguliers ne requièrent pas une stratégie attachée. S'ils en ont une, elle n'inclut généralement aucune autorisation OpsWorks Stacks. Utilisez plutôt la page OpsWorks Stacks **Permissions** pour attribuer l'un des niveaux d'autorisation suivants aux utilisateurs réguliers sur une stack-by-stack base régulière.   
+ Les autorisations **Afficher** permettent aux utilisateurs d'afficher la pile, mais pas d'effectuer des opérations.
+ Les autorisations **Déployer** incluent les autorisations **Afficher** et permettent aussi aux utilisateurs de déployer et de mettre à jour des applications.
+ Les autorisations de **gestion** incluent les autorisations de **déploiement** et permettent également aux utilisateurs d'effectuer des opérations de gestion de pile, telles que l'ajout de couches ou d'instances, d'utiliser la page **Autorisations** pour définir les autorisations des utilisateurs et d'activer leurs propres privilèges SSH/RDP et ceux de sudo/administrateur.
+ Les autorisations **Refuser** refusent l'accès à la pile.
Si ces niveaux d'autorisation ne correspondent pas exactement à ce que vous souhaitez pour un utilisateur en particulier, vous pouvez personnaliser les autorisations de l'utilisateur en appliquant une politique IAM. Par exemple, vous pouvez utiliser la page **Permissions** des OpsWorks piles pour attribuer le niveau de **gestion** des autorisations à un utilisateur, qui lui accorde les autorisations nécessaires pour effectuer toutes les opérations de gestion des piles, mais pas pour créer ou cloner des piles. Vous pouvez ensuite appliquer une politique qui restreint ces autorisations en leur refusant l'autorisation d'ajouter ou de supprimer des couches ou en augmentant ces autorisations en leur permettant de créer ou de cloner des piles. Pour de plus amples informations, veuillez consulter [Gestion des autorisations de OpsWorks Stacks en joignant une politique IAMJoindre une politique IAM](opsworks-security-users-policy.md). 

**OpsWorks Utilisateurs administratifs de Stacks**  
Les utilisateurs administratifs sont le propriétaire du compte ou un utilisateur IAM disposant des autorisations définies par la [AWSOpsWorks\$1FullAccess politique](opsworks-security-users-examples.md#opsworks-security-users-examples-admin). En plus des autorisations accordées aux utilisateurs **Gérer**, cette stratégie inclut les autorisations relatives aux actions qui ne peuvent pas être attribuées via la page **Autorisations**, telles que celles-ci :  
+ Importation d'utilisateurs dans OpsWorks Stacks
+ Création et clonage de piles
Pour obtenir la stratégie complète, consultez [Exemples de stratégies](opsworks-security-users-examples.md). Pour une liste détaillée des autorisations qui ne peuvent être accordées aux utilisateurs qu'en appliquant une politique IAM, consultez[OpsWorks Stabilise les niveaux d'autorisationNiveaux d'autorisation](opsworks-security-users-standard.md).

**Topics**
+ [Utilisateurs et régions](#UsersandRegions)
+ [Création d'un utilisateur administratif de OpsWorks Stacks](opsworks-security-users-manage-admin.md)
+ [Création d'utilisateurs IAM pour Stacks OpsWorks](opsworks-security-users-create-user.md)
+ [Importation d'utilisateurs dans OpsWorks Stacks](opsworks-security-users-manage-import.md)
+ [Modification des OpsWorks paramètres utilisateur de Stacks](opsworks-security-users-manage-edit.md)

## Utilisateurs et régions
<a name="UsersandRegions"></a>

OpsWorks Les utilisateurs de Stacks sont disponibles dans le point de terminaison régional dans lequel ils ont été créés. Vous pouvez créer des utilisateurs dans l'une des régions suivantes.
+ Région US East (Ohio)
+ Région USA Est (Virginie du Nord)
+ Région USA Ouest (Oregon)
+ Région US West (N. California)
+ Région du Canada (Centre) (API uniquement ; non disponible dans le AWS Management Console
+ Région Asie-Pacifique (Mumbai)
+ Région Asia Pacific (Singapore)
+ Région Asie-Pacifique (Sydney)
+ Région Asia Pacific (Tokyo)
+ Région Asia Pacific (Seoul)
+ Région Europe (Frankfurt)
+ Région Europe (Irlande)
+ Région Europe (Londres)
+ Région Europe (Paris)
+ Région Amérique du Sud (São Paulo)

Lorsque vous importez des utilisateurs dans OpsWorks Stacks, vous les importez vers l'un des points de terminaison régionaux ; si vous souhaitez qu'un utilisateur soit disponible dans plusieurs régions, vous devez l'importer dans cette région. Vous pouvez également importer des utilisateurs OpsWorks Stacks d'une région à l'autre ; si vous importez un utilisateur dans une région qui possède déjà un utilisateur portant le même nom, l'utilisateur importé remplace l'utilisateur existant. Pour plus d'informations sur l'importation d'utilisateurs, consultez [Importation d'utilisateurs](opsworks-security-users-manage-import.md).

# Création d'un utilisateur administratif de OpsWorks Stacks
<a name="opsworks-security-users-manage-admin"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Vous pouvez créer un utilisateur administratif de OpsWorks Stacks en ajoutant la `AWSOpsWorks_FullAccess` politique à un utilisateur, qui accorde à cet utilisateur des autorisations d'accès complet à OpsWorks Stacks. Pour plus d'informations sur la création d'un utilisateur administratif, voir [Création d'un utilisateur administratif](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin).

**Note**  
La AWSOpsWorks\$1FullAccess politique permet aux utilisateurs de créer et de gérer des OpsWorks piles Stacks, mais les utilisateurs ne peuvent pas créer de rôle de service IAM pour la pile ; ils doivent utiliser un rôle existant. Le premier utilisateur à créer une pile doit disposer d'autorisations IAM supplémentaires, comme décrit dans[Autorisations administratives](opsworks-security-users-examples.md#opsworks-security-users-examples-admin). Lorsque cet utilisateur crée la première pile, OpsWorks Stacks crée un rôle de service IAM avec les autorisations requises. Par la suite, n'importe quel utilisateur avec les autorisations `opsworks:CreateStack` peut utiliser ce rôle pour créer des piles supplémentaires. Pour de plus amples informations, veuillez consulter [Permettre à OpsWorks Stacks d'agir en votre nom](opsworks-security-servicerole.md).

Lorsque vous créez un utilisateur, vous pouvez ajouter des politiques supplémentaires gérées par le client pour affiner les autorisations de l'utilisateur, selon les besoins. Par exemple, il se peut que vous souhaitiez qu'un utilisateur administratif soit capable de créer ou de supprimer des piles, mais pas d'importer de nouveaux utilisateurs. Pour de plus amples informations, veuillez consulter [Gestion des autorisations de OpsWorks Stacks en joignant une politique IAMJoindre une politique IAM](opsworks-security-users-policy.md).

Si vous avez plusieurs utilisateurs administratifs, au lieu de définir des autorisations séparément pour chaque utilisateur, vous pouvez ajouter la AWSOpsWorks\$1FullAccess politique à un groupe IAM et ajouter les utilisateurs à ce groupe. 

Pour plus d'informations sur la création d'un groupe, consultez la section [Création de groupes d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html). Lorsque vous créez le groupe, ajoutez la **AWSOpsWorks\$1FullAccess**politique. Vous pouvez également ajouter la **AdministratorAccess**politique, qui inclut les **AWSOpsWorks\$1FullAccess**autorisations.

Pour plus d'informations sur l'ajout d'autorisations à un groupe existant, voir [Attacher une politique à un groupe d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html).

# Création d'utilisateurs IAM pour Stacks OpsWorks
<a name="opsworks-security-users-create-user"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Avant de pouvoir importer des utilisateurs IAM dans OpsWorks Stacks, vous devez les créer. Vous pouvez le faire à l'aide de la [console IAM](https://console.aws.amazon.com/iam/), de la ligne de commande ou de l'API. Pour obtenir des instructions complètes, consultez [la section Création d'un utilisateur IAM dans votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html).

Notez que, contrairement aux [utilisateurs administratifs](opsworks-security-users-manage-admin.md), vous n'avez pas besoin d'attacher une stratégie pour définir des autorisations. Vous pouvez définir les autorisations après l'[importation de ces utilisateurs dans OpsWorks Stacks](opsworks-security-users-manage-import.md), comme indiqué dans [Gestion des autorisations utilisateur](opsworks-security-users.md). 

Pour plus d'informations sur la création d'utilisateurs et de groupes IAM, consultez [Getting started with IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html).

# Importation d'utilisateurs dans OpsWorks Stacks
<a name="opsworks-security-users-manage-import"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Les utilisateurs administratifs peuvent importer des utilisateurs dans OpsWorks Stacks ; ils peuvent également importer des utilisateurs OpsWorks Stacks d'un point de terminaison régional à un autre. Lorsque vous importez des utilisateurs dans OpsWorks Stacks, vous les importez vers l'un des points de terminaison régionaux de OpsWorks Stacks. Si vous souhaitez qu'un utilisateur soit disponible dans plusieurs régions, vous devez l'importer dans cette région.

Bien qu'il ne soit pas explicitement possible d'importer des utilisateurs fédérés dans la console, un utilisateur fédéré peut implicitement créer un profil utilisateur en choisissant **Mes paramètres** en haut à droite de la console OpsWorks Stacks, puis en choisissant **Utilisateurs**, également en haut à droite. Sur la page **Utilisateurs**, les utilisateurs fédérés, dont les comptes sont créés à l'aide de l'API ou de la CLI, ou implicitement via la console, peuvent gérer leurs comptes de la même manière que les utilisateurs non fédérés.

**Pour importer des utilisateurs dans OpsWorks Stacks**

1. Connectez-vous à OpsWorks Stacks en tant qu'utilisateur administratif ou en tant que propriétaire du compte.

1. Choisissez **Utilisateurs** dans le coin supérieur droit pour ouvrir la page **Utilisateurs**.  
![\[Page Utilisateurs affichant les utilisateurs us-east-1\]](http://docs.aws.amazon.com/fr_fr/opsworks/latest/userguide/images/permissions_users_page.png)

1. Choisissez **Importer les utilisateurs IAM vers < *region name* >** pour afficher les utilisateurs disponibles, mais qui n'ont pas encore été importés.  
![\[Importer des commandes sur la page Utilisateurs\]](http://docs.aws.amazon.com/fr_fr/opsworks/latest/userguide/images/permissions_import.png)

1. Cochez la case **Sélectionner tout** ou sélectionnez un ou plusieurs utilisateurs individuels. Lorsque vous avez terminé, choisissez **Importer vers OpsWorks**.
**Note**  
Après avoir importé un utilisateur dans OpsWorks Stacks, si vous utilisez la console ou l'API IAM pour le supprimer de votre compte, l'utilisateur ne perd pas automatiquement l'accès SSH que vous lui avez accordé via Stacks. OpsWorks Vous devez également supprimer l'utilisateur de OpsWorks Stacks en ouvrant la page **Utilisateurs** et en choisissant **Supprimer** dans la colonne **Actions** de l'utilisateur.

**Pour importer des utilisateurs OpsWorks Stacks d'une région à une autre**

OpsWorks Les utilisateurs de Stacks sont disponibles dans le point de terminaison régional dans lequel ils ont été créés. Vous pouvez créer des utilisateurs dans les régions indiquées dans[Utilisateurs et régions](opsworks-security-users-manage.md#UsersandRegions).

Vous pouvez importer des utilisateurs OpsWorks Stacks d'une région vers la région dans laquelle votre liste d'**utilisateurs** est actuellement filtrée. Si vous importez un utilisateur dans une région qui possède déjà un utilisateur portant le même nom, l'utilisateur importé remplace l'utilisateur existant.

1. Connectez-vous à OpsWorks Stacks en tant qu'utilisateur administratif ou en tant que propriétaire du compte.

1. Choisissez **Utilisateurs** dans le coin supérieur droit pour ouvrir la page **Utilisateurs**. Si vous avez des utilisateurs OpsWorks Stacks dans plusieurs régions, utilisez le contrôle **Filtrer pour filtrer** en fonction de la région dans laquelle vous souhaitez importer des utilisateurs.  
![\[Page Utilisateurs affichant les utilisateurs us-east-1\]](http://docs.aws.amazon.com/fr_fr/opsworks/latest/userguide/images/permissions_users_page.png)

1. Choisissez **Importer les utilisateurs de OpsWorks Stacks d'une autre région vers < *current region* >**.  
![\[Page Utilisateurs affichant les utilisateurs us-west-2\]](http://docs.aws.amazon.com/fr_fr/opsworks/latest/userguide/images/permissions_import_otherregion.png)

1. Sélectionnez la région à partir de laquelle vous souhaitez importer des utilisateurs de OpsWorks Stacks.

1. Sélectionnez un ou plusieurs utilisateurs à importer, ou sélectionnez tous les utilisateurs, puis choisissez **Importer vers cette région**. Attendez que OpsWorks Stacks affiche les utilisateurs importés dans la liste des **utilisateurs**.

## Unix IDs et utilisateurs créés en dehors OpsWorks de Stacks
<a name="w2ab1c14c67c15c35c17c17"></a>

OpsWorks attribue aux utilisateurs des instances OpsWorks Stacks des valeurs d'identifiant Unix (UID) comprises entre 2000 et 4000. Dans la OpsWorks mesure où les réserves se situent entre 2000 et 4000 UIDs, les utilisateurs que vous créez en dehors OpsWorks (en utilisant des recettes de livres de recettes ou en important des utilisateurs OpsWorks depuis IAM, par exemple) peuvent être remplacés UIDs par OpsWorks Stacks pour un autre utilisateur. Cela peut avoir pour conséquence que les utilisateurs que vous avez créés en dehors de OpsWorks Stacks n'apparaissent pas dans les résultats de recherche dans les sacs de données ou soient exclus du fonctionnement intégré `sync_remote_users` de OpsWorks Stacks.

Les processus externes peuvent également créer des utilisateurs UIDs que OpsWorks Stacks peut remplacer. Certains packages de systèmes d'exploitation, par exemple, peuvent créer un utilisateur dans le cadre des processus post-installation. Lorsque vous ou un processus logiciel créez un utilisateur sur un système d'exploitation basé sur Linux sans spécifier explicitement d'UID (qui est la valeur par défaut), l'UID attribué par Stacks est \$11. OpsWorks *<highest existing OpsWorks UID>*

Il est recommandé de créer des utilisateurs OpsWorks Stacks et de gérer leur accès dans la console OpsWorks Stacks ou à l'aide d'un AWS SDK. AWS CLI Si vous créez des utilisateurs sur des instances OpsWorks Stacks en dehors de OpsWorks, utilisez des *UnixID* valeurs supérieures à 4 000.

# Modification des OpsWorks paramètres utilisateur de Stacks
<a name="opsworks-security-users-manage-edit"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Une fois que vous avez importé les utilisateurs, vous pouvez modifier leurs paramètres, comme suit :

**Pour modifier les paramètres utilisateur**

1. Sur la page **Utilisateurs**, choisissez **Modifier** dans la colonne **Actions** de l'utilisateur.

1. Vous pouvez spécifier les paramètres suivants.  
**Gestion automatique**  
Sélectionnez **Oui** pour autoriser l'utilisateur à utiliser la MySettings page pour spécifier sa clé SSH personnelle.   
Vous pouvez également activer l'autogestion en ajoutant une politique IAM à l'identité IAM qui accorde des autorisations pour les [DescribeMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html)actions et. [UpdateMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html)   
**Clé SSH publique**  
(Facultatif) Entrez une clé publique SSH pour l'utilisateur. Cette clé s'affiche sur la page **Mes paramètres** de l'utilisateur. Si vous activez la gestion automatique, l'utilisateur peut modifier **Mes paramètres** et spécifier sa propre clé. Pour de plus amples informations, veuillez consulter [Enregistrement de la clé SSH publique d'un utilisateur](security-settingsshkey.md).  
OpsWorks Stacks installe cette clé sur toutes les instances Linux ; les utilisateurs peuvent utiliser la clé privée associée pour se connecter. Pour de plus amples informations, veuillez consulter [Connexion avec SSH](workinginstances-ssh.md). Vous ne pouvez pas utiliser cette clé avec les piles Windows.  
**Autorisations**  
(Facultatif) Définissez les niveaux d'autorisation utilisateur pour chaque pile dans un seul emplacement au lieu de les définir séparément à l'aide de la page **Autorisations** de la pile. Pour plus d'informations sur les niveaux d'autorisation, consultez [Attribution des autorisations par pile](opsworks-security-users-console.md).  
![\[User details page showing name, ARN, SSH settings, and permission levels for various stacks.\]](http://docs.aws.amazon.com/fr_fr/opsworks/latest/userguide/images/permissions_edit_user.png)

# Octroi d'autorisations par OpsWorks pile aux utilisateurs de Stacks
<a name="opsworks-security-users-console"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Le moyen le plus simple de gérer les autorisations OpsWorks des utilisateurs de Stacks consiste à utiliser la page d'**autorisations** d'une pile. Chaque pile a sa propre page, qui attribue les autorisations pour cette pile.

Vous devez être connecté tant qu'utilisateur administratif ou qu'utilisateur **Gérer** pour modifier les paramètres d'autorisation. La liste affiche uniquement les utilisateurs qui ont été importés dans OpsWorks Stacks. Pour plus d'informations sur la façon de créer et d'importer des utilisateurs, consultez [Gestion des utilisateurs](opsworks-security-users-manage.md).

Le niveau d'autorisation par défaut est IAM Policies Only, qui accorde aux utilisateurs uniquement les autorisations figurant dans leur politique IAM.
+ Lorsque vous importez un utilisateur depuis IAM ou depuis une autre région, l'utilisateur est ajouté à la liste de toutes les piles existantes avec un niveau d'autorisation **IAM Policies Only**.
+ Par défaut, un utilisateur que vous venez d'importer depuis une autre région n'a pas accès aux piles de la région de destination. Si vous importez des utilisateurs d'une autre région, pour leur permettre de gérer les piles dans la région de destination, des autorisations doivent leur être attribuées après avoir importé les utilisateurs.
+ Lorsque vous créez une pile, tous les utilisateurs actuels sont ajoutés à la liste avec les niveaux d'autorisation **Stratégies IAM uniquement**.

**Topics**
+ [Définition des autorisations d'un utilisateur](#opsworks-security-users-console-set)
+ [Affichage des autorisations](#opsworks-security-users-console-viewing)
+ [Utilisation des clés de condition IAM pour vérifier les informations d'identification temporaires](#w2ab1c14c67c15c37c21)

## Définition des autorisations d'un utilisateur
<a name="opsworks-security-users-console-set"></a>

**Pour définir les autorisations d'un utilisateur**

1. Dans le panneau de navigation, sélectionnez **Autorisations**.

1. Sur la page **Autorisations**, choisissez **Modifier**.

1. Modifiez les paramètres **Niveau d'autorisation** et **Accès à l'instance** :
   + Utilisez les paramètres **Niveau d'autorisation** pour attribuer l'un des niveaux d'autorisation standard à chaque utilisateur, lesquels déterminent si l'utilisateur peut accéder à cette pile et les actions qu'il peut effectuer. Si un utilisateur dispose d'une politique IAM, OpsWorks Stacks évalue les deux ensembles d'autorisations. Pour obtenir un exemple, consultez [Exemples de stratégies](opsworks-security-users-examples.md).
   + Le paramètre **Accès à l'instance** **SSH/RDP** spécifie si l'utilisateur dispose de l'accès SSH (Linux) ou RDP (Windows) aux instances de la pile.

     Si vous autorisez l'accès **SSH/RDP**, vous pouvez, le cas échéant, sélectionner **sudo/admin**, qui accorde à l'utilisateur les privilèges sudo (Linux) ou admin (Windows) sur les instances de la pile.   
![\[Gestion des utilisateurs à l'aide de la page Autorisations.\]](http://docs.aws.amazon.com/fr_fr/opsworks/latest/userguide/images/permissions-edit.png)

Vous pouvez attribuer à chaque utilisateur l'un des niveaux d'autorisation suivants. Pour obtenir la liste des actions autorisées par chaque niveau, consultez [OpsWorks Stabilise les niveaux d'autorisationNiveaux d'autorisation](opsworks-security-users-standard.md).

**Refuser**  
L'utilisateur ne peut effectuer aucune action OpsWorks Stacks sur la pile, même s'il dispose d'une politique IAM qui accorde à OpsWorks Stacks des autorisations d'accès complètes. Vous pouvez l'utiliser pour interdire, par exemple, à certains utilisateurs l'accès aux piles des produits non distribués.

**Stratégies IAM uniquement**  
Niveau par défaut, assigné à tous les utilisateurs nouvellement importés et à tous les utilisateurs des piles nouvellement créées. Les autorisations de l'utilisateur sont déterminées par sa politique IAM. Si un utilisateur n'a aucune politique IAM ou si sa politique ne comporte aucune autorisation OpsWorks Stacks explicite, il ne peut pas accéder à la pile. Ce niveau est généralement attribué aux utilisateurs administratifs car leurs politiques IAM accordent déjà des autorisations d'accès complètes.

**Afficher**  
L'utilisateur peut afficher une pile, mais ne peut pas effectuer d'opérations. Par exemple, il se peut que les gestionnaires souhaitent surveiller les piles d'un compte, mais qu'ils n'aient pas besoin de déployer des applications ou de modifier la pile de quelque façon que ce soit.

**Déploiement**  
Inclut les autorisations **Show** et permet également à l'utilisateur de déployer des applications. Par exemple, un développeur d'application peut avoir besoin de déployer des mises à jour sur les instances de la pile, mais pas d'ajouter des couches ou des instances à la pile.

**Gérer**  
Inclut les autorisations **Deploy** et permet également à l'utilisateur d'effectuer diverses opérations de gestion de la pile, y compris les actions suivantes :  
+ Ajout ou suppression de couches et d'instances.
+ Utilisation de la pile **Permissions** pour attribuer les niveaux d'autorisation aux utilisateurs.
+ Enregistrement ou annulation de l'enregistrement des ressources.
Par exemple, chaque pile peut avoir un gestionnaire dédié, chargé de s'assurer que la pile possède un nombre et un type appropriés d'instances, de gérer les mises à jour des packages et du système d'exploitation, et ainsi de suite.  
Le niveau Manage ne permet pas aux utilisateurs de créer des piles ou d'en cloner. Ces autorisations doivent être accordées par une politique IAM. Pour obtenir un exemple, consultez [Gestion des autorisations](opsworks-security-users-examples.md#opsworks-security-users-examples-manage).

Si l'utilisateur dispose également d'une politique IAM, OpsWorks Stacks évalue les deux ensembles d'autorisations. Cela vous permet d'attribuer un niveau d'autorisation à un utilisateur, puis d'appliquer une politique pour restreindre ou augmenter les actions autorisées au niveau. Par exemple, vous pouvez appliquer une politique qui autorise un utilisateur de **gestion** à créer ou à cloner des piles, ou qui refuse à cet utilisateur la possibilité d'enregistrer ou de désenregistrer des ressources. Pour obtenir des exemples de ces stratégies, consultez [Exemples de stratégies](opsworks-security-users-examples.md).

**Note**  
Si la stratégie de l'utilisateur autorise des actions supplémentaires, le résultat peut apparaître pour remplacer les paramètres de la page **Permissions**. Par exemple, si un utilisateur dispose d'une politique qui autorise l'[CreateLayer](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html)action mais que vous utilisez la page **Autorisations** pour spécifier les autorisations de **déploiement**, l'utilisateur est toujours autorisé à créer des couches. L'exception à cette règle est l'option **Deny**, qui refuse l'accès à la pile même aux utilisateurs soumis à des AWSOpsWorks\$1FullAccess politiques. Pour plus d'informations, consultez la section [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html). 

## Affichage des autorisations
<a name="opsworks-security-users-console-viewing"></a>

Si l'option [self-management](opsworks-security-users-manage-edit.md) est activée, les utilisateurs peuvent afficher un résumé de leurs niveaux d'autorisations pour chaque pile en choisissant **My Settings**, dans l'angle supérieur droit. Les utilisateurs peuvent également accéder à **Mes paramètres** si leur politique accorde des autorisations pour les [UpdateMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html)actions [DescribeMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html)et.

## Utilisation des clés de condition IAM pour vérifier les informations d'identification temporaires
<a name="w2ab1c14c67c15c37c21"></a>

OpsWorks Stacks possède une couche d'autorisation intégrée qui prend en charge les cas d'autorisation supplémentaires (tels que la gestion simplifiée de l'accès en lecture seule ou en lecture-écriture aux piles pour les utilisateurs individuels). Cette couche d'autorisation s'appuie sur l'utilisation d'informations d'identification temporaires. Pour cette raison, vous ne pouvez pas utiliser de `aws:TokenIssueTime` condition pour vérifier que les utilisateurs utilisent des informations d'identification à long terme ou pour bloquer les actions des utilisateurs qui utilisent des informations d'identification temporaires, comme décrit dans la [référence aux éléments de politique IAM JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Conditions_Null) dans la documentation IAM.

# Gestion des autorisations de OpsWorks Stacks en joignant une politique IAM
<a name="opsworks-security-users-policy"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Vous pouvez spécifier les autorisations OpsWorks Stacks d'un utilisateur en joignant une politique IAM. Une stratégie attachée est requise pour certaines autorisations :
+ Autorisations utilisateur administratif, comme l'importation d'utilisateurs.
+ Autorisations pour certaines actions, telles que la création ou le clonage d'une pile.

Pour obtenir la liste complète des actions qui nécessitent une stratégie attachée, consultez [OpsWorks Stabilise les niveaux d'autorisationNiveaux d'autorisation](opsworks-security-users-standard.md). 

Vous pouvez également utiliser une politique pour personnaliser les niveaux d'autorisation accordés via la page **Autorisations**. Cette section fournit un bref résumé de la manière d'appliquer une politique IAM à un utilisateur pour spécifier les autorisations OpsWorks Stacks. Pour plus d'informations, consultez la section [Gestion des accès aux AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html).

Une politique IAM est un objet JSON qui contient une ou plusieurs *instructions*. Chaque élément de la déclaration possède une liste d'autorisations, composées chacune de trois éléments de base :

**Action**  
Les actions que l'autorisation affecte. Vous spécifiez les actions OpsWorks Stacks sous la forme`opsworks:action`. Une `Action` peut être définie sur une action spécifique comme `opsworks:CreateStack`, qui indique si l'utilisateur est autorisé à appeler [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html). Vous pouvez également utiliser des caractères génériques pour spécifier des groupes d'actions. Par exemple, `opsworks:Create*` spécifie toutes les actions de création. Pour une liste complète des actions OpsWorks Stacks, consultez la référence de l'[API OpsWorks Stacks](https://docs.aws.amazon.com/opsworks/latest/APIReference/Welcome.html).

**Effet**  
Indique si les actions spécifiées sont autorisées ou refusées.

**Ressource**  
Les AWS ressources concernées par l'autorisation. OpsWorks Stacks possède un seul type de ressource, la pile. Pour spécifier les autorisations d'une ressource de pile particulière, définissez `Resource` sur l'ARN de la pile, qui a le format suivant : `arn:aws:opsworks:region:account_id:stack/stack_id/`.  
Vous pouvez également utiliser des caractères génériques. Par exemple, la définition de `Resource` sur `*` attribue les autorisations pour chaque ressource. 

Par exemple, la stratégie suivante refuse à l'utilisateur la possibilité d'arrêter les instances sur la pile dont l'ID est `2860-2f18b4cb-4de5-4429-a149-ff7da9f0d8ee`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "opsworks:StopInstance",
      "Effect": "Deny",
      "Resource": "arn:aws:opsworks:*:*:stack/2f18b4cb-4de5-4429-a149-ff7da9f0d8ee/"
    }
  ]
}
```

------

Pour plus d'informations sur l'ajout d'autorisations à un utilisateur IAM, consultez[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console).

Pour plus d'informations sur la façon de créer ou de modifier des politiques IAM, consultez la section [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html). Pour des exemples de politiques de OpsWorks Stacks, voir[Exemples de stratégies](opsworks-security-users-examples.md).

# Exemples de stratégies
<a name="opsworks-security-users-examples"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Cette section décrit des exemples de politiques IAM qui peuvent être appliquées aux utilisateurs de OpsWorks Stacks. 
+ [Autorisations administratives](#opsworks-security-users-examples-admin)décrit les politiques utilisées pour accorder des autorisations aux utilisateurs administratifs.
+ [Gestion des autorisations](#opsworks-security-users-examples-manage)et [Autorisations Deploy](#opsworks-security-users-examples-deploy) montrez des exemples de politiques qui peuvent être appliquées à un utilisateur pour augmenter ou restreindre les niveaux d'autorisation de gestion et de déploiement.

  OpsWorks Stacks détermine les autorisations de l'utilisateur en évaluant les autorisations accordées par les politiques IAM ainsi que les autorisations accordées par la page **Permissions**. Pour plus d'informations, consultez la section [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html). Pour plus d'informations sur les autorisations de la page **Autorisations**, consultez [OpsWorks Stabilise les niveaux d'autorisationNiveaux d'autorisation](opsworks-security-users-standard.md).

## Autorisations administratives
<a name="opsworks-security-users-examples-admin"></a>

Utilisez la console IAM [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/), pour accéder à la AWSOpsWorks\$1FullAccess politique, attachez cette politique à un utilisateur pour lui accorder l'autorisation d'effectuer toutes les actions OpsWorks Stacks. Les autorisations IAM sont requises, entre autres, pour permettre à un utilisateur administratif d'importer des utilisateurs.

Vous devez créer un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qui permet à OpsWorks Stacks d'agir en votre nom pour accéder à d'autres AWS ressources, telles que les instances Amazon EC2 . Vous gérez généralement cette tâche en demandant à un utilisateur administratif de créer la première pile et en laissant OpsWorks Stacks créer le rôle pour vous. Vous pouvez ensuite utiliser ce rôle pour toutes les piles suivantes. Pour de plus amples informations, veuillez consulter [Permettre à OpsWorks Stacks d'agir en votre nom](opsworks-security-servicerole.md).

L'utilisateur administratif qui crée la première pile doit disposer d'autorisations pour certaines actions IAM qui ne sont pas incluses dans la AWSOpsWorks\$1FullAccess politique. Ajoutez les autorisations suivantes à la `Actions` section de la politique. Pour une syntaxe JSON correcte, veillez à ajouter des virgules entre les actions et à supprimer la virgule de fin à la fin de la liste des actions. 

```
"iam:PutRolePolicy",
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:CreateRole"
```

## Gestion des autorisations
<a name="opsworks-security-users-examples-manage"></a>

Le niveau d'autorisation **Gérer** permet à un utilisateur d'effectuer diverses actions de gestion de pile, y compris l'ajout ou la suppression de couches. Cette rubrique décrit plusieurs politiques que vous pouvez utiliser pour **gérer les** utilisateurs afin d'augmenter ou de restreindre les autorisations standard.

Refuser à un utilisateur **Gérer** la possibilité d'ajouter ou de supprimer des couches  
Vous pouvez restreindre le niveau des autorisations de **gestion** pour permettre à un utilisateur d'effectuer toutes les actions de **gestion**, à l'exception de l'ajout ou de la suppression de couches, en utilisant la politique IAM suivante. Remplacez *region**account\$1id*, et *stack\$1id* par des valeurs adaptées à votre configuration.

Permettre à un utilisateur **Gérer** de créer ou de cloner des piles  
Le niveau **Gérer** les autorisations ne permet pas aux utilisateurs de créer ou de cloner des piles. Vous pouvez modifier les autorisations de **gestion** pour permettre à un utilisateur de créer ou de cloner des piles en appliquant la politique IAM suivante. Remplacez *region* et *account\$1id* par des valeurs adaptées à votre configuration.

Refuser à un utilisateur Manage la possibilité d'enregistrer des ressources ou d'annuler leur enregistrement  
Le niveau de **gestion** des autorisations permet à l'utilisateur d'[enregistrer et de désenregistrer les ressources d'adresses IP Amazon EBS et Elastic](resources-reg.md) auprès de la pile. Vous pouvez restreindre les autorisations de **gestion** pour permettre à l'utilisateur d'effectuer toutes les actions de **gestion**, à l'exception de l'enregistrement des ressources, en appliquant la politique suivante.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "opsworks:RegisterVolume",
        "opsworks:RegisterElasticIp"
      ],
      "Resource": "*"
    }
  ]
}
```

Autoriser un utilisateur **Gérer** à importer des utilisateurs  
Le niveau de **gestion** des autorisations ne permet pas aux utilisateurs d'importer des utilisateurs dans OpsWorks Stacks. Vous pouvez augmenter les autorisations de **gestion** pour permettre à un utilisateur d'importer et de supprimer des utilisateurs en appliquant la politique IAM suivante. Remplacez *region* et *account\$1id* par des valeurs adaptées à votre configuration.

## Autorisations Deploy
<a name="opsworks-security-users-examples-deploy"></a>

Le niveau d'autorisation **Déployer** ne permet pas aux utilisateurs de créer ou de supprimer des applications. Vous pouvez augmenter les autorisations de **déploiement** pour permettre à un utilisateur de créer et de supprimer des applications en appliquant la politique IAM suivante. Remplacez *region**account\$1id*, et *stack\$1id* par des valeurs adaptées à votre configuration.

# OpsWorks Stabilise les niveaux d'autorisation
<a name="opsworks-security-users-standard"></a>

**Important**  
Le AWS OpsWorks Stacks service a atteint sa fin de vie le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez l' AWS Support équipe sur [AWS Re:Post](https://repost.aws/) ou via le [AWS Support](https://aws.amazon.com/support) Premium.

Cette section répertorie les actions autorisées par les niveaux d'autorisation **Afficher**, **déployer** et **gérer** sur la page OpsWorks Stacks **Permissions**. Il inclut également une liste d'actions auxquelles vous pouvez accorder des autorisations uniquement en appliquant une politique IAM à l'utilisateur.

**Afficher**  
Le niveau **Show** autorise les commandes `DescribeXYZ`, avec les exceptions suivantes :  

```
DescribePermissions
DescribeUserProfiles
DescribeMyUserProfile
DescribeStackProvisioningParameters
```
Si un utilisateur administrateur a activé la gestion automatique pour l'utilisateur, les utilisateurs **Show** peuvent également utiliser `DescribeMyUserProfile` et `UpdateMyUserProfile`. Pour plus d'informations sur la gestion automatique, consultez [Modification des paramètres utilisateur](opsworks-security-users-manage-edit.md). 

**Déploiement**  
Les actions suivantes sont autorisées par le niveau **Deploy**, en plus des actions autorisées par le niveau **Show**.  

```
CreateDeployment
UpdateApp
```

**Gérer**  
Les actions suivantes sont autorisées par le niveau **Manage**, en plus des actions autorisées par les niveaux **Deploy** et **Show**.  

```
AssignInstance
AssignVolume
AssociateElasticIp
AttachElasticLoadBalancer
CreateApp
CreateInstance
CreateLayer
DeleteApp
DeleteInstance
DeleteLayer
DeleteStack
DeregisterElasticIp
DeregisterInstance
DeregisterRdsDbInstance
DeregisterVolume
DescribePermissions
DetachElasticLoadBalancer
DisassociateElasticIp
GrantAccess
GetHostnameSuggestion
RebootInstance
RegisterElasticIp
RegisterInstance
RegisterRdsDbInstance
RegisterVolume
SetLoadBasedAutoScaling
SetPermission
SetTimeBasedAutoScaling
StartInstance
StartStack
StopInstance
StopStack
UnassignVolume
UpdateElasticIp
UpdateInstance
UpdateLayer
UpdateRdsDbInstance
UpdateStack
UpdateVolume
```

**Autorisations nécessitant une politique IAM**  
Vous devez accorder des autorisations pour les actions suivantes en appliquant une politique IAM appropriée à l'utilisateur. Pour obtenir quelques exemples, consultez [Exemples de stratégies](opsworks-security-users-examples.md).  

```
CloneStack
CreateStack
CreateUserProfile
DeleteUserProfile
DescribeUserProfiles
UpdateUserProfile
```