

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Annexe : Exemples de politiques relatives au profil et aux rôles
<a name="appendix-sample-policies"></a>

## Exemples de politiques pour l'application 1
<a name="appendix-sample-policies-app-1"></a>

L'exemple de politique pour le **profil 1** autorise certaines actions pour le **compartiment 1** dans Amazon Simple Storage Service (Amazon S3) :

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*"
            ]
        }
    ]
}
```

L'exemple de politique pour le **rôle 1** autorise l'`DescribeInstances`action pour une instance Amazon Elastic Compute Cloud (Amazon EC2) et autorise certaines actions **sur le compartiment 1 et le compartiment** **2 dans Amazon S3** :

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:123456789012:instance/i-01234567890abcdef"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

La politique du **profil 1** limite les autorisations accordées par la politique du **rôle 1**. Il est appliqué à la session de rôle lorsque le rôle est assumé IAM Roles Anywhere. Une application qui assume **le rôle 1** n'a accès qu'au **compartiment 1**. Il ne peut pas accéder au **compartiment 2** ni effectuer d'actions Amazon EC2 car la politique du **profil 1** n'accorde pas ces autorisations.

## Exemples de politiques pour l'application 2
<a name="appendix-sample-policies-app-2"></a>

L'exemple de politique pour le **profil 2** autorise certaines actions pour le **compartiment 2** dans Amazon S3 :

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

L'exemple de politique pour le **rôle 2** autorise l'`DescribeInstances`action pour une instance Amazon EC2 et autorise certaines actions sur le **compartiment 1** et le **compartiment 2** dans Amazon S3 :

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:567890123456:instance/i-05678901234ghijk"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

La politique du **profil 2** limite les autorisations accordées par **le rôle 2**. Il est appliqué à la session de rôle lorsque le rôle est assumé IAM Roles Anywhere. Une application qui assume **le rôle 2** n'a accès qu'au **compartiment 2**. Il ne peut pas accéder au **compartiment 1** ni effectuer d'actions Amazon EC2 car la politique du **profil 2** n'accorde pas ces autorisations.