

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation AWS CloudShell pour travailler avec AWS Security Incident Response
<a name="using-aws-with-cloudshell"></a>

AWS CloudShell est un shell pré-authentifié basé sur un navigateur que vous pouvez lancer directement depuis le. AWS Management Console Vous pouvez exécuter des AWS CLI commandes sur des AWS services (y compris AWS Security Incident Response) à l'aide de votre shell préféré (Bash PowerShell ou Z shell). Et vous pouvez le faire sans télécharger ou installer des outils de ligne de commande.

Vous [lancez AWS CloudShell à partir de AWS Management Console](https://docs.aws.amazon.com/cloudshell/latest/userguide/working-with-cloudshell.html#launch-options), et les AWS informations d'identification que vous avez utilisées pour vous connecter à la console sont automatiquement disponibles dans une nouvelle session shell. Cette pré-authentification des AWS CloudShell utilisateurs vous permet d'ignorer la configuration des informations d'identification lorsque vous interagissez avec AWS des services tels que Security Incident Response à l'aide de la AWS CLI version 2 (préinstallée sur l'environnement informatique du shell).

**Topics**
+ [Obtention des autorisations IAM pour AWS CloudShell](cloudshell-permissions.md)
+ [Interaction avec la réponse aux incidents de sécurité à l'aide de AWS CloudShell](cshell-examples.md)

# Obtention des autorisations IAM pour AWS CloudShell
<a name="cloudshell-permissions"></a>

À l'aide des ressources de gestion des accès fournies par Gestion des identités et des accès AWS, les administrateurs peuvent accorder des autorisations aux utilisateurs IAM afin qu'ils puissent accéder aux fonctionnalités de l'environnement AWS CloudShell et les utiliser.

Le moyen le plus rapide pour un administrateur d'accorder l'accès aux utilisateurs est d'utiliser une politique AWS gérée. Une [politique gérée par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) est une politique autonome qui est créée et gérée par AWS. La politique AWS gérée suivante pour CloudShell peut être attachée aux identités IAM :
+ `AWSCloudShellFullAccess`: accorde l'autorisation d'utilisation AWS CloudShell avec un accès complet à toutes les fonctionnalités.

 Si vous souhaitez limiter l'étendue des actions qu'un utilisateur IAM peut effectuer AWS CloudShell, vous pouvez créer une politique personnalisée qui utilise la stratégie `AWSCloudShellFullAccess` gérée comme modèle. Pour plus d'informations sur la limitation des actions disponibles pour les utilisateurs dans CloudShell, consultez la section [Gestion de l' AWS CloudShell accès et de l'utilisation avec les politiques IAM](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html) dans le *Guide de l'AWS CloudShell utilisateur*.

**Note**  
Votre identité IAM nécessite également une politique autorisant les appels à Security Incident Response.

# Interaction avec la réponse aux incidents de sécurité à l'aide de AWS CloudShell
<a name="cshell-examples"></a>

Après le lancement AWS CloudShell depuis le AWS Management Console, vous pouvez immédiatement commencer à interagir avec Security Incident Response à l'aide de l'interface de ligne de commande. 

**Note**  
Lorsque vous AWS Command Line Interface l'utilisez AWS CloudShell, vous n'avez pas besoin de télécharger ou d'installer de ressources supplémentaires. De plus, comme vous êtes déjà authentifié dans le shell, vous n'avez pas besoin de configurer les informations d'identification avant d'effectuer des appels.

# Travailler avec les incidents de sécurité AWS CloudShell et y répondre


1. À partir du AWS Management Console, lancez-le CloudShell en choisissant les options suivantes disponibles dans la barre de navigation :
   +  Choisissez l' CloudShell icône. 
   + Commencez à taper « cloudshell » dans le champ de recherche, puis choisissez l' CloudShelloption.

1. Utilisez la norme AWS Command Line Interface pour interagir avec AWS Security Incident Response. Pour une référence complète des commandes CLI disponibles, consultez la [référence des AWS CLI commandes pour la réponse aux incidents AWS de sécurité](https://docs.aws.amazon.com/cli/latest/reference/security-ir/).